Thème : Symantec Endpoint Protection 12.1 Administration - Durée : - Pré-requis : De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. - Population cible : Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec EndPoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 12.1 en environnement d entreprise.. - Objectifs du cours : A la fin de ce cours, vous serez capable de: Décrire les produits, les composants, les dépendances et la hiérarchie du système Symantec Endpoint Protection. Installer et configurer Symantec Endpoint Protection Manager et les composants client. Déployer les clients Symantec Endpoint Protection. Gérer l interface utilisateur des clients. Gérer les mises à jour de contenu.
Jours Effectuer le design d un environnement Symantec Endpoint Protection. Gérer les politiques anti-virus et anti logiciels espions. Gérer les scans SONAR. Gérer les politiques de pare-feu et de prévention d intrusion. Gérer les politiques de contrôle des applications et des périphériques. Gérer les clients virtualisés. Configurer la réplication et l équilibrage de charge. Superviser et maintenir l environnement Symantec Endpoint Protection. Interfacer Symantec Endpoint Protection Manager avec Protection Center. - Programme Contenus/ Concepts clés à aborder MODULE 1 : Introduction Présentation du cours Environnement de lab utilisé dans la salle de formation MODULE 2 : La solution Symantec Endpoint Protection Pourquoi utiliser Symantec Endpoint Protection? Technologies de Symantec Endpoint Protection J1 Services Symantec Endpoint Protection Composants Symantec Endpoint Protection Politiques et concepts Symantec Endpoint Protection Produits tiers pour Symantec Endpoint Protection MODULE 3 : Installation de Symantec Endpoint Protection Identification des pré-requis du système Préparation des serveurs à l installation
Installation et configuration de Symantec Endpoint Protection Manager Description de la migration vers Symantec Endpoint Protection et de la compatibilité entre les versions MODULE 4 : Configuration de l environnement Symantec Endpoint Protection Démarrage et navigation de SEPM Description des types de politiques et des composants Mode d authentification de la console Au sujet des licences de l environnement SEP MODULE 5 : Déploiement des clients Pré-requis des clients et méthodes de déploiement Préparation au déploiement des clients Installation des packets clients, paramétrage et caractéristiques Installation des clients gérés Configuration du détecteur de clients non-gérés Mise à jour des clients Symantec Endpoint Protection MODULE 6 : Gestion des clients et des politiques Description des communications entre SEPM et clients Administration des clients J2 Configuration des groupes Configuration des emplacements Intégration d Active Directory avec SEP 12.1 Modes de configuration des clients Configuration des domaines Paramétrage général des clients et protection contre les manipulations
MODULE 7 : Configuration des mises à jour de contenu Introduction à LiveUpdate Configuration de SEPM pour LiveUpdate Configuration du paramétrage LiveUpdate et des politiques de contenu Configuration de plusieurs group update providers (GUPs) Mise à jour manuelle des définitions de virus MODULE 8 : Conception d un environnement Symantec Endpoint Architecture et considérations pour le dimensionnement Conception de l architecture Determination du ration clients/sepm Méthodes de distribution de contenu Dimensionnement de SEPM et de la base de données Finalisation du déploiement MODULE 9 : Introduction à Antivirus, Insight, et SONAR Besoins de protection contre les virus et les logiciels espions, solutions Reputation et Insight Scans définis par l administrateur Auto-Protect Télécharger Insight SONAR *Politiques anti-virus et anti logiciels espions incluses MODULE 10 : Gestion des politiques de protection contre les virus et les logiciels espions J3 Configuration des scans définis par l administrateur Configuration des paramètres de protection et des scans Configuration des scans d e-mail
Configuration des options avancées Configuration de la détection des clients Mac Gestion des clients scannés Configuration du paramétrage des politiques de protection contre les virus Mac et les logiciels espions MODULE 11 : Gestion des politiques d exceptions Exceptions et exclusions Configuration des politiques d exceptions MODULE 12 : Introduction à la protection contre les menaces réseaux et au contrôle des applications et des périphériques Fondamentaux de la protection contre les menaces réseaux Le pare-feu Prévention des intrusions Protection de l accès aux applications MODULE 13 : Gestion des politiques de pare-feu Présentation des politiques de pare-feu Définition des composants des règles de pare-feu Modification des règles de pare-feu Configuration des règles intégrées Configuration de la protection et paramétrage anti-infiltration Configuration du paramétrage de l intégration Windows MODULE 14 : Gestion des politiques de prévention des intrusions J4 Configuration de la prévention des intrusions Gestion des signatures personnalisées
MODULE 15 : Gestion des politiques de contrôle des applications et des périphériques Création des politiques de contrôle des applications et des périphériques Définition du contrôle d applications Modification des règles de politiques Définition du contrôle de périphériques MODULE 16 : Personnalisation de la protection contre les menaces réseaux et du contrôle des applications et des périphériques Outils pour personnaliser la protection contre les menaces réseaux Gestion des composants de politique Configuration de l apprentissage proactif des applications Configuration du verrouillage du système MODULE 17 : Virtualisation Introduction aux caractéristiques de la virtualisation Exception d image virtuelle Shared Insight Cache Marquage de client virtuel Scanner d image offline MODULE 18 : Configuration de la réplication, du basculement et de l équilibrage de charge Au sujet des sites et de la réplication J5 Comment fonctionne la réplication Scénarios de replication Symantec Endpoint Protection Configuration de la réplication Basculement et équilibrage de charge
MODULE 19 : Administration du serveur et de la base de données Gestion des serveurs SEPM Maintenance de la sécurité du serveur Communications avec les autres serveurs Gestion des administrateurs Gestion de la base de données Techniques de récuperation de désastre MODULE 20 : Rapports et supervision avancée Supervision de la page d accueil, la page supervision Analyse et gestion des fichiers de log Configuration et visualisation des notifications Création et revue des rapports Introduction à IT Analytics MODULE 21 : Interfacer SEPM avec Protection Center Description de Protection Center Description de l application Protection Center Configuration de Protection Center Utilisation de Protection Center