Informationen zur Technologie

McAfee Endpoint Security (ENS) ist eine Sicherheitslösung und dient dem Schutz von verschiedenen Endgeräten, wie Desktops, Notebooks und Server vor Malware (Antivirus, Anti-Spyware), beobachtet und regiert auf verdächtige Kommunikationsmuster und schützt vor Bedrohungen durch unsichere Web-Seiten und schädlichen Downloads. Sie verhindert den unbefugten Zugriff auf Geräte oder die Ausführung Extrem schädlicher Software und gewährleistet die Sicherheit im Unternehmen.


McAfee Endpoint Security 10.7 - Administration - Schulung (4 Tage)

McAfee Endpoint Security Administration

Kurzbeschreibung

Dieser viertägige McAfee Endpoint Security 10.X Administrations-Kurs führt Sie in die Aufgaben zur Einrichtung und Verwaltung von McAfee Endpoint Security ein. Zusammen mit Threat Prevention, Adaptive Threat Protection, Firewall und Web Control lernen Sie gegen potenziell gefährliche Anwendungen, Downloads, Webs Sites und Dateien vorzugehen. Nach einem Überblick über die McAfee Endpoint Security Lösung und die wichtigsten Funktionen, Komponenten üben Sie die Verwendung des McAfee ePolicy Orchestrators, die Migration mit dem Upgrade Assistenten und die Bereitstellung des Endpoint Clients ein. Weitere Themen sind die Konfiguration des Bedrohungsschutzes, die Erstellung der Zugriffsrichtlinien, die Einrichtung von On-Access Scan und On-Demand Scan, die Firewall-Regeln- und -Gruppen und das Monitoring und Reporting sowie die Berechnung der CPU-Auslastung sowie ein Überblick über die McAfee Threat Intelligence Exchange Lösung mit ihren wichtigsten Funktionen.


Voraussetzungen

• Empfohlen sind grundlegende Kenntnisse der Microsoft Windows Systemadministration und Netzwerktechnologien
• Grundkenntnisse der Computersicherheit, der Befehlszeilensyntax, von Malware/Anti-Malware, Viren/ Antiviren- und Webtechnologien
• Kenntnisse der Software McAfee ePO


    Seminarinhalt

    McAfee Endpoint Security - Überblick über die Lösung
    • Die Lösung und ihre wichtigsten Funktionen
    • Die neuen Funktionen und Erweiterungen für diese Version
    • Die Komponenten in einer grundlegenden Implementierungsarchitektur
    • Die Funktionsweise der Lösung

    Planung der Endpoint Security-Bereitstellung
    • Überlegungen zur Definition von Geschäftsanforderungen oder -zielen
    • Die unterstützten Betriebssysteme und Hardwareplattformen für Endgeräte
    • Die enthaltenen Komponenten in McAfee Endpoint Security
    • Frühere, zu McAfee Endpoint Security migrierbare McAfee-Lösungen
    • Die wichtigsten Teile eines Bereitstellungsplans

    Überblick über die McAfee ePolicy Orchestrator Software
    • Die wichtigsten Unterschiede zwischen McAfee ePolicy Orchestrator (McAfee ePO) On-Premises, McAfee ePolicy Orchestrator (McAfee ePO) Cloud und McAfee MVISION ePO
    • Der Zweck des McAfee Agents
    • Unterscheidung der Optionen der Menüleiste
    • Der Zweck häufig verwendeter Seiten, wie z. B. wie der Systemstruktur, der Berechtigungssätze und der Benutzerseiten
    • Navigation durch die Oberfläche und Zugriff auf häufig verwendete Seiten

    Installation von McAfee Endpoint Security-Paketen und -Erweiterungen
    • Das Erhalten der erforderlichen Software-Komponenten
    • Die Schritte zur Installation von McAfee Endpoint Security zur Verwendung in McAfee ePO-Software und eigenständigen oder selbstverwalteten Umgebungen
    • Unterschiede der erforderlichen Software-Komponenten
    • Das Hinzufügen der erforderlichen Erweiterungen und Softwarepakete zum McAfee ePO-Server
    • Überprüfung der erfolgreichen Integration der Erweiterungen zum McAfee ePO-Server

    Migration von Legacy-Einstellungen
    • Der Zweck des Migration Assistant
    • Die Situationen einer sinnvollen manuellen oder automatischen Migration
    • Die Schritte zur Durchführung einer manuellen Migration
    • Die Schritte zum Abschluss einer automatischen Migration
    • Das Erkennen von Richtlinieneinstellungen

    Der Endpoint Upgrade Assistant
    • Die Hauptfunktionen des Endpoint Upgrade Assistant
    • Die Unterschiede zwischen der Verwendung von automatischen und manuellen Upgrades
    • Die migrierbaren Produkte mit dem Endpoint Upgrade Assistant
    • Die Einschränkungen des Endpoint Upgrade Assistant
    • Die unterstützten Befehlszeilenoptionen
    • Die Funktionsweise von Endpoint Upgrade Assistant
    • Das Geschehen während des Upgrades
    • Anpassung des Installationspaketes von McAfee Endpoint Security mithilfe des Package Creators

    Bereitstellung des McAfee Endpoint Security Client auf den Endpunkten
    • Die verschiedenen Möglichkeiten zur Bereitstellung der erforderlichen Software-Komponenten auf dem Endpunktsystem
    • Bereitstellung der erforderlichen Software-Komponenten auf den Client Endpunkten
    • Überprüfung des Bereitstellungserfolgs

    Verwendung des McAfee Endpoint Security Client
    • Zwei Möglichkeiten zur Verwaltung von McAfee Endpoint Security-Clients
    • Öffnung der Oberfläche des McAfee Endpoint Security-Clients
    • Anmeldung als Administrator
    • Navigation durch die Client-Oberfläche
    • Überblick über die Standardeinstellungen

    Überblick über das Endpoint Security Policy Management
    • Die Bedeutung der Richtlinien
    • Die verschiedenen durchgeführten Aktionen auf der Richtlinienkatalogseite
    • Die Funktionsweise der Richtlinien-Vererbung und die Aufhebung der Vererbung
    • Die Richtlinien-Eigentümerschaft und das Erteilen der Berechtigung zur Steuerung ausgewählter Richtlinientypen an andere Benutzer

    Konfiguration allgemeiner Einstellungen
    • Konfiguration allgemeiner Einstellungen für alle Module und Funktionen von McAfee Endpoint Security, wie z. B die Client-Schnittstelle, Sprache, Protokollierung, Proxy-Server für McAfee Global Threat Intelligence (McAfee GTI), Reputation, Update Konfiguration

    Bedrohungsschutz - Konfiguration des Zugriffsschutzes
    • Der Zweck von Zugriffsschutzrichtlinien.
    • Die Typen der McAfee definierten Regeln.
    • Die Situationen der nützlichen benutzerdefinierten Regeln
    • Die Gemeinsamkeiten und Unterschiede zwischen McAfee-definierten und benutzerdefinierten Regeln
    • Die Möglichkeit der Aktivierung und Deaktivierung von Regeln
    • Die unterstützten Wildcards und die Syntax für Ausschlüsse
    • Anpassung einer McAfee definierten Regel
    • Erstellung einer benutzerdefinierten Regel

    Bedrohungsschutz - Konfiguration der Exploit Prevention
    • Die wichtigsten Funktionen von McAfee Endpoint Security Exploit Prevention
    • Konfiguration von Exploit Prevention Richtlinien entsprechend den Kundenanforderungen
    • Vorkommnisse bei Installation von McAfee Host Intrusion Prevention System als auch das McAfee Endpoint Security auf einem System
    • Konfiguration der Funktion Network Intrusion von McAfee Endpoint Security
    • Die Schweregrade der Exploit Signaturen
    • Die Typen von Expertenregeln
    • Die Regeln für den Anwendungsschutz und die Funktionsweise
    • Erstellung einer Ausnahme für die Signaturen

    Bedrohungsschutz - Konfiguration von On-Access Scanner
    • Die verschiedenen bereitgestellten Arten von Scannern von McAfee Endpoint Security
    • Die Funktionsweise des On-Access Scanner
    • Konfiguration der Einstellungen für den On-Access Scan entsprechend den Kundenanforderungen

    Bedrohungsschutz - Konfiguration von On-Demand Scanner
    • Die verschiedenen Arten von On-Demand-Scans von McAfee Endpoint Security
    • Die Funktionsweise von On-Demand Scanner
    • Konfiguration der Einstellungen für On-Demand-Scanner entsprechend den Kundenanforderungen.

    Bedrohungsschutz - Konfiguration der Optionsrichtlinie
    • Der Zweck des Quarantine Managers
    • Ausschlüsse nach Erkennungsname und des Potencial Unwanted Program (PUP)
    • Einige Möglichkeiten zur Verwaltung von Elementen im Quarantine Manager
    • Konfiguration der Einstellungen des Quarantine Managers,
    • Ausschlüsse nach Erkennungsname und der PUP-Erkennung nach Bedarf für die Kundenanforderungen

    Konfiguration des Adaptive Threat Protection (ATP)
    • Der Zweck des Moduls ATP
    • Bereitstellung von ATP
    • Die verfügbaren verschiedenen Richtlinien von ATP und deren Standard-Einstellungen
    • Konfiguration der Richtlinien für ATP entsprechend den Anforderungen
    • Konfiguration der Servereinstellungen von ATP

    Überblick über die Firewall und Konfiguration der Firewall-Optionen
    • Der Zweck des Firewall-Moduls
    • Unterschiede zwischen den beiden Arten von Firewall-Richtlinien
    • Konfiguration der Einstellungen in der Richtlinie "Firewall-Optionen" entsprechend den Kundenanforderungen

    Konfiguration von Firewall-Regeln und -Gruppen
    • Der Zweck von Firewall-Regeln und -Gruppen
    • Unterscheide zwischen Einstellungen für Firewall-Regeln und -Gruppen
    • Überlegungen zum Regeldesign
    • Der Zweck von Standortbewusstsein, Verbindungsisolierung und zeitlich begrenzten Gruppen.
    • Best Practices für die Firewall-Konfiguration und den Entwurf von Regeln
    • Konfiguration von Firewall-Regeln und -Gruppen entsprechend den Kundenanforderungen

    Konfiguration der Web Control
    • Der Zweck des Moduls Web Control
    • Die wichtigsten Funktionen von Web Control
    • Die verschiedenen verfügbaren Richtlinien für Web Control und die Standardeinstellungen
    • Konfiguration der Web Control Richtlinien für die Kundenanforderungen

    Monitoring und Reporting
    • Zugriff auf Dashboards und Navigation
    • Situationen zur Nutzung von angepassten Dashboards
    • Erstellung von Abfragen und Berichte
    • Anzeige der Details von Bedrohungsereignissen

    McAfee Endpoint Security for Servers
    • Der Smart Scheduler von McAfee Endpoint Security for Servers
    • Erstellung ressourcenintensiver Aufgaben und ein Zeitfenster für die intelligente Planung in der Benutzeroberfläche (UI) des Smart Scheduler-Katalogs und Smart Schedulers
    • Die Komponenten und Vorteile von McAfee Endpoint Security for Servers
    • Berechnung der CPU-Auslastung
    • Festlegung der Instanzenanzahl bei der Ausführung des On-Demand Scans während der CPU Auslastungen unter dem Schwellenwert
    • Die Vorteile von McAfee Endpoint Security for Servers

    Überblick über DXL und McAfee Threat Intelligence Exchange
    • Die DXL-Lösung und ihre wichtigsten Merkmale
    • Die McAfee Threat Intelligence Exchange Lösung und ihre wichtigsten Funktionen


    Zielgruppen

    • Systemadministratoren
    • Netzwerk-Administratoren
    • Sicherheitsbeauftragte
    • Auditoren
    • Berater


    Preise und Termine

    offene Schulung
    Eine offene Schulung findet in einem unserer Schulungszentren statt.
    Dauer:4 Tage
    Preis:2.195,00 € zzgl. USt. pro Teilnehmer (2.612,05€ inkl. USt.)
    Seminarstandorte:
    Starttermine:
    (ortsabhängig)


    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.
    Firmenschulung
    Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
    Dauer:4 Tage
    Preis ab:1.750,00 € zzgl. USt. pro Tag (2.082,50€ inkl. USt.)
    Schulungszentren:
    • Hamburg
    • Berlin
    • Frankfurt
    • München
    • Nürnberg
    • Düsseldorf
    • Wien
    • Stuttgart
    • Hannover
    • Köln
    • Dortmund
    Starttermin:individuelle Vereinbarung
    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.

    Software

    McAfee Endpoint Security 10.7

    Die Seminarunterlagen sind in englischer Sprache



    Seminarsprache

    Wir bieten unsere Seminare hauptsächlich in deutscher Sprache an – je nach Wunsch aber gerne auch in Englisch oder einer anderen Seminarsprache. Bitte fragen Sie doch einfach bei uns an.