top of page
Banner - CT.png
CT - WR version.png
mark.png
4.png
3.png

Unidade de Serviço especializada na entrega de treinamento aos nossos clientes (times de tecnologia) agregando conhecimento no gerenciamento, monitoramento, detecção e resposta a incidentes cibernéticos nas plataformas de segurança fornecidas pela

ISTI | Endpoint Security

Se a sua empresa adquiriu soluções de Proteção de Endpoints, E-mail e Dados, capacite o seu time de cibersegurança para fortalecer suas defesas

CT - Conteúdo Ministrado.png

CONTEÚDO MINISTRADO

mark.png

Plataforma GravityZone

   Módulo Foundation

  • Conceito de endpoint;

  • Arquitetura e versões;

  • Módulos e camadas de proteção;

  • Gerenciamento do dashboard;

  • Configurações gerais;

  • Instalação e distribuição do agente;

  • Funcionamento do relay;

  • Funcionamento do SVA (CWPP);

  • Processo de varredura (Scan);

  • Gerenciamento de riscos;

  • Controle de aplicativos;

  • Quarentena e relatórios;

  • Atividades em laboratório.

   Módulo Advanced

  • Conceito e Definições:

    • Ameaças Avançadas;

    • IOC x IAC;

    • Frameworks de Detecção;

    • Alertas x Eventos.

  • Soluções de Proteção Avançada:

    • NGAV;

    • EDR;

    • XEDR;

    • XDR.

  • Recursos da Plataforma GravityZone (Laboratório);

    • NGAV;

    • EDR;

    • XEDR.

4.png

Plataforma MailInspector

  • Fundamentos dos serviços de e-mail;

  • Conceitos e termos de tecnologia;

  • Hash;

  • Fuzzy Hash;

  • Bounce e Bounce Error;

  • Greylist.

  • Camada de conexão e processamento;

  • Arocessos de proteção ao e-mail;

  • Principais ameaças;

  • Módulos e funcionalidades do HSC MLI;

  • Diferenciais do HSC MLI;

  • Proteção a ataques dirigidos (TAP);

  • Arquiteturas de rede com o MLI;

  • Opções de instalação do MLI;

  • Modelo e portas de comunicação;

  • Instalação e configuração;

  • Configurações básicas;

  • Menus e submenus:

    • Dashboard Realtime;

    • Painel de controle e configurações;

    • Relatórios e quarentenas;

    • Configurações avançadas e parametrizações;

    • Gerenciamento da plataforma.

  • FAQ's e HowTo's;

  •  Dúvidas e respostas.

3.png

Plataforma Endpoint Protector

  • Introdução

    • Histórico - Contexto;

    • O que é a Proteção de Dados;

    • Crimes cibernéticos e vetores de ataque;

    • Vazamento de dados.

  • Plataforma DLP Endpoint Protector

    • Arquitetura do EPP;

    • Implementação;

    • Módulos do EPP:

      • Device Control;

      • Content Aware Protection;

      • eDiscovery;

      • Enforced Encryption.

  • Funcionalidades:

    • OTP;

    • Directory Services;

    • Blacklists and Whitelists;

    • Relatórios;

    • Alertas;

    • Backup.

  • Dspositivos conectados nos Endpoints

    • Identificação e permissões;

    • Políticas globais de grupos e usuários;

    • Excessões;

    • Custom Classes e File Whitelist.

  • Outras configurações:

  • Atualizações;

  • Sincronização com o AD;

  • Backups & restore;

  • Repositórios externos;

  • Agentes nos endpoints;

  • Notificações & alertas;

  • Melhores práticas.

MAIS INFORMAÇÕES

CT - Mais Informações.png
  • Modalidades

    • Online

    • In-Company

    • Out-Office;

  • Carga horária;

  • Certificação;

  • Vouchers;

  • Condições comerciais.

bottom of page