Thème : Symantec Endpoint Protection 12.1 Administration

Documents pareils
La Pédagogie au service de la Technologie

Symantec Endpoint Protection Fiche technique

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Liens de téléchargement des solutions de sécurité Bitdefender

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Optimisation des performances

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Manuel logiciel client Java

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup

Zimbra Collaboration 8.X

KASPERSKY SECURITY FOR BUSINESS

END OF SUPPORT. transtec Approche de la migration

Guide de prise en main Symantec Protection Center 2.1

KASPERSKY SECURITY FOR BUSINESS

Guide de prise en main de Symantec Endpoint Protection

Symantec Endpoint Protection

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Kaspersky Security Center 9.0 Manuel d'implantation

DEMANDE D INFORMATION RFI (Request for information)

Pourquoi choisir ESET Business Solutions?

Prise en main de Symantec Endpoint Protection

MSP Center Plus. Vue du Produit

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Symantec Backup Exec 11d

INSTALLATION ET CONFIGURATION DE HYPER V3

SOPHOS - Endpoint Security and Control.doc

KASPERSKY SECURITY FOR BUSINESS

Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

Veeam Backup & Replication v6

Installation et mise en sécurité des postes de travail Windows

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

WSM la solution complète de provisionnement de bureaux virtuels

Les nouveautés d AppliDis Fusion 4 Service Pack 3

WINDOWS Remote Desktop & Application publishing facile!

VMWare Infrastructure 3

Offres de services I n s i g h t. SAM Technology Services & Consulting Support Hardware Formation

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Cours 20412D Examen

Managed VirusScan et renforce ses services

Auditer une infrastructure Microsoft

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Distributeur des solutions ESET et 8MAN en France

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Windows Server Chapitre 1: Découvrir Windows Server 2008

Avantages. Protection des réseaux corporatifs de gestion centralisée

Pré-requis de création de bureaux AppliDis VDI

Serveur de messagerie

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Nouveautés VMware vsphere 5.0 et retour d expérience d un upg

Sécurité et mobilité Windows 8

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Réaliser une démonstration ShoreTel

Système Principal (hôte) 2008 Enterprise x64

Security Center Plate-forme de sécurité unifiée

Windows Server 2012 R2 Administration avancée - 2 Tomes

UserLock Guide de Démarrage rapide. Version 8.5

Principe de fonctionnement du lanceur d'application "AdisTlsStartCfgLotus"

Formation Symantec Veritas Cluster Server 6.x pour Unix

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Configuration de plusieurs serveurs en Load Balancing

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

System Center 2012 R2 Licensing Fiche Produit

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Mise en route d'une infrastructure Microsoft VDI

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sophos Computer Security Scan Guide de démarrage

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

arcserve r16.5 Protection des données hybride

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

Notes de version pour Symantec Endpoint Protection et Symantec Network Access Control, version 12.1

Réussir l implémentation de Solid Edge Insight XT avec Digicad

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

Dossier sécurité informatique Lutter contre les virus

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

ACQUISITION DE MATERIEL INFORMATIQUE

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Sommaire. Les formations SUPINFO 2

Transcription:

Thème : Symantec Endpoint Protection 12.1 Administration - Durée : - Pré-requis : De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. - Population cible : Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec EndPoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 12.1 en environnement d entreprise.. - Objectifs du cours : A la fin de ce cours, vous serez capable de: Décrire les produits, les composants, les dépendances et la hiérarchie du système Symantec Endpoint Protection. Installer et configurer Symantec Endpoint Protection Manager et les composants client. Déployer les clients Symantec Endpoint Protection. Gérer l interface utilisateur des clients. Gérer les mises à jour de contenu.

Jours Effectuer le design d un environnement Symantec Endpoint Protection. Gérer les politiques anti-virus et anti logiciels espions. Gérer les scans SONAR. Gérer les politiques de pare-feu et de prévention d intrusion. Gérer les politiques de contrôle des applications et des périphériques. Gérer les clients virtualisés. Configurer la réplication et l équilibrage de charge. Superviser et maintenir l environnement Symantec Endpoint Protection. Interfacer Symantec Endpoint Protection Manager avec Protection Center. - Programme Contenus/ Concepts clés à aborder MODULE 1 : Introduction Présentation du cours Environnement de lab utilisé dans la salle de formation MODULE 2 : La solution Symantec Endpoint Protection Pourquoi utiliser Symantec Endpoint Protection? Technologies de Symantec Endpoint Protection J1 Services Symantec Endpoint Protection Composants Symantec Endpoint Protection Politiques et concepts Symantec Endpoint Protection Produits tiers pour Symantec Endpoint Protection MODULE 3 : Installation de Symantec Endpoint Protection Identification des pré-requis du système Préparation des serveurs à l installation

Installation et configuration de Symantec Endpoint Protection Manager Description de la migration vers Symantec Endpoint Protection et de la compatibilité entre les versions MODULE 4 : Configuration de l environnement Symantec Endpoint Protection Démarrage et navigation de SEPM Description des types de politiques et des composants Mode d authentification de la console Au sujet des licences de l environnement SEP MODULE 5 : Déploiement des clients Pré-requis des clients et méthodes de déploiement Préparation au déploiement des clients Installation des packets clients, paramétrage et caractéristiques Installation des clients gérés Configuration du détecteur de clients non-gérés Mise à jour des clients Symantec Endpoint Protection MODULE 6 : Gestion des clients et des politiques Description des communications entre SEPM et clients Administration des clients J2 Configuration des groupes Configuration des emplacements Intégration d Active Directory avec SEP 12.1 Modes de configuration des clients Configuration des domaines Paramétrage général des clients et protection contre les manipulations

MODULE 7 : Configuration des mises à jour de contenu Introduction à LiveUpdate Configuration de SEPM pour LiveUpdate Configuration du paramétrage LiveUpdate et des politiques de contenu Configuration de plusieurs group update providers (GUPs) Mise à jour manuelle des définitions de virus MODULE 8 : Conception d un environnement Symantec Endpoint Architecture et considérations pour le dimensionnement Conception de l architecture Determination du ration clients/sepm Méthodes de distribution de contenu Dimensionnement de SEPM et de la base de données Finalisation du déploiement MODULE 9 : Introduction à Antivirus, Insight, et SONAR Besoins de protection contre les virus et les logiciels espions, solutions Reputation et Insight Scans définis par l administrateur Auto-Protect Télécharger Insight SONAR *Politiques anti-virus et anti logiciels espions incluses MODULE 10 : Gestion des politiques de protection contre les virus et les logiciels espions J3 Configuration des scans définis par l administrateur Configuration des paramètres de protection et des scans Configuration des scans d e-mail

Configuration des options avancées Configuration de la détection des clients Mac Gestion des clients scannés Configuration du paramétrage des politiques de protection contre les virus Mac et les logiciels espions MODULE 11 : Gestion des politiques d exceptions Exceptions et exclusions Configuration des politiques d exceptions MODULE 12 : Introduction à la protection contre les menaces réseaux et au contrôle des applications et des périphériques Fondamentaux de la protection contre les menaces réseaux Le pare-feu Prévention des intrusions Protection de l accès aux applications MODULE 13 : Gestion des politiques de pare-feu Présentation des politiques de pare-feu Définition des composants des règles de pare-feu Modification des règles de pare-feu Configuration des règles intégrées Configuration de la protection et paramétrage anti-infiltration Configuration du paramétrage de l intégration Windows MODULE 14 : Gestion des politiques de prévention des intrusions J4 Configuration de la prévention des intrusions Gestion des signatures personnalisées

MODULE 15 : Gestion des politiques de contrôle des applications et des périphériques Création des politiques de contrôle des applications et des périphériques Définition du contrôle d applications Modification des règles de politiques Définition du contrôle de périphériques MODULE 16 : Personnalisation de la protection contre les menaces réseaux et du contrôle des applications et des périphériques Outils pour personnaliser la protection contre les menaces réseaux Gestion des composants de politique Configuration de l apprentissage proactif des applications Configuration du verrouillage du système MODULE 17 : Virtualisation Introduction aux caractéristiques de la virtualisation Exception d image virtuelle Shared Insight Cache Marquage de client virtuel Scanner d image offline MODULE 18 : Configuration de la réplication, du basculement et de l équilibrage de charge Au sujet des sites et de la réplication J5 Comment fonctionne la réplication Scénarios de replication Symantec Endpoint Protection Configuration de la réplication Basculement et équilibrage de charge

MODULE 19 : Administration du serveur et de la base de données Gestion des serveurs SEPM Maintenance de la sécurité du serveur Communications avec les autres serveurs Gestion des administrateurs Gestion de la base de données Techniques de récuperation de désastre MODULE 20 : Rapports et supervision avancée Supervision de la page d accueil, la page supervision Analyse et gestion des fichiers de log Configuration et visualisation des notifications Création et revue des rapports Introduction à IT Analytics MODULE 21 : Interfacer SEPM avec Protection Center Description de Protection Center Description de l application Protection Center Configuration de Protection Center Utilisation de Protection Center