Trend Micro Deep Security 20 for Certified Professionals (TMDS) – Outline

Detailed Course Outline

  • Présentation du produit
  • Introduction à la Deep Security
  • Modules de protection Deep Security
  • Options de déploiement de Deep Security
  • Composants de Deep Security Trend Micro
  • Serveur, système d'exploitation et base de données exigences
  • Architecture du gestionnaire de Deep Security
  • Installation et mise à niveau de Deep Security Directeur
  • Déploiement d'agents de Deep Security
  • Architecture des agents de Deep Security
  • Déploiement d'agents Deep Security
  • Gestion des agents de Deep Security
  • Opérations en ligne de commande
  • Réinitialisation des agents
  • Agents protecteurs
  • Affichage de l'état de protection de l'ordinateur
  • Mise à niveau des agents Deep Security
  • Organisation des ordinateurs à l'aide de groupes et Dossiers intelligents
  • Maintenir la sécurité approfondie à jour
  • Mises à jour de sécurité
  • Mises à jour de logiciel
  • Relais de sécurité profonde Trend Micro
  • Services Smart Protection utilisés par Deep Security
  • Configuration de la source Smart Protection Stratégies
  • Héritage et remplacement des stratégies
  • Création de nouvelles politiques
  • Exécution d'analyses de recommandations
  • Protéger les serveurs contre les logiciels malveillants
  • Techniques d'analyse anti-malware
  • Activation de la protection anti-malware
  • Analyse Intelligente
  • Blocage des sites Web malveillants
  • Activation de la réputation de sites Web
  • Réglage du niveau de sécurité
  • Filtrage du trafic à l'aide du pare-feu
  • Activation du pare-feu Deep Security
  • Règles de pare-feu
  • Analyse du trafic
  • Ordre d'analyse du trafic
  • Analyse des ports
  • Protéger les serveurs contre les vulnérabilités
  • Correctif virtuel
  • Détection d'une activité réseau suspecte
  • Protection des applications Web
  • Activation de la prévention des intrusions
  • Règles de prévention des intrusions
  • Filtrage SSL (Security Sockets Layer)
  • Protéger les applications Web
  • Détection des modifications apportées aux serveurs protégés
  • Activation de la surveillance de l'intégrité
  • Exécution d'analyses de recommandations
  • Détection des modifications apportées aux objets de la ligne de base
  • Blocage des logiciels non approuvés
  • Modes d'exécution
  • Détection des modifications logicielles
  • Création d'un inventaire des logiciels approuvés
  • Pré-approbation des modifications logicielles
  • Inspection des journaux sur les serveurs protégés
  • Activation de l'inspection des journaux
  • Exécution d'analyses de recommandations
  • Événements et alertes
  • Transfert d'événement
  • Alertes
  • Marquage d'événement
  • Rapports
  • Protéger les conteneurs
  • Intégration continue/déploiement continu
  • Développement de logiciels à l'aide de conteneurs
  • Protéger les conteneurs avec Deep Security
  • Automatisation des opérations de sécurité approfondie
  • Tâches planifiées
  • Tâches basées sur des événements
  • Modèles de démarrage rapide
  • Faire de l'agent Deep Security un Amazone
  • Interface de programmation d'applications
  • Détecter les programmes malveillants émergents via
  • Défense contre les menaces connectées
  • Phases de défense contre les menaces connectées
  • Analyseur Trend Micro™ Deep Discovery™
  • Trend Micro Apex Central™
  • Configuration de la sécurité profonde pour les connectés
  • Défense contre les menaces
  • Suivi des soumissions
  • Sujets de l'annexe
  • Activation et gestion de plusieurs locataires
  • Protéger les machines virtuelles à l'aide du Deep
  • Appliance virtuelle de sécurité
  • Dépannage des problèmes courants de Deep Security