McAfee VirusScan Enterprise (VSE) und ePolicy Orchestrator (ePO) Administration - Schulung (4 Tage)

McAfee VirusScan Enterprise und ePolicy Orchestrator Administration

Kurzbeschreibung

In diesem praktisch ausgerichteten Seminar eignen Sie sich Kenntnisse und Fertigkeiten zur Installation, Administration und Wartung der McAfee ePolicy Orchestrator des McAfee Virus Scan Enterprise zur Aktivierungen eines effizienten Virenschutzes im Unternehmen an. Nach einer Einführung in das SRM lernen Sie, anhand von zahlreichen Übungen die Installation des McAfee ePO, das Einrichten der Berechtigungen und Benutzer, die Verwendung der Tags, die Richtlinienverwaltung, den McAfee Agent, die Repositories, das Reporting, die Installation der McAfee VirusScan Enterprise und die Konfiguration von On Access Policies


Voraussetzungen

• Administrationskenntnisse Microsoft Windows
• Erfahrung mit Konzepte von Systemadministration
• Grundverständnis von Computersicherheitskonzepten
• Kenntnisse von Viren und Virenschutztechnologien


    Seminarinhalt

    Security Connected und ePolicy Orchestrator - Übersicht
    • Einführung in McAfee Security Connected
    • Manifestation von Security Connected
    • Security Connected Framework
    • Integration in Produkte von Drittanbietern
    • Security Solution Platform
    • Überblick über die Lösung
    • Neu in dieser Version
    • Basis-Lösungskomponenten
    • Web Interface
    • Menü-Seiten
    • Anpassen der Benutzeroberfläche
    • Architektur und Kommunikation
    • User Interface
    • Funktionsablauflogik
    • Datenspeicherung

    Planung der McAfee ePolicy Orchestrator-Bereitstellung
    • Plattformanforderungen
    • Hardware-Anforderungen
    • Betriebssysteme
    • Voraussetzungs- Software
    • Unterstützte Web-Browser
    • Unterstützte SQL Server Releases
    • Standard-Kommunikations-Ports
    • Bestimmung der verwendeten Ports
    • Virtuelle Infrastruktur-Anforderungen
    • Überlegungen zur Bereitstellung
    • Bereitstellungsszenarien: Server
    • Bereitstellungsszenarien: Festplattenkonfiguration
    • Datenbankgrößenbestimmung
    • Wie Produkte und Events Berechnungen beeinflussen
    • Berechnung der Umgebung
    • Verwaltung der Skalierbarkeit
    • Umgebungsfaktoren
    • Implementierung der Prozess-Checkliste
    • Change Control

    Installieren der ePolicy Orchestrator-Software
    • Plattformanforderungen
    • Kommunikations-Ports
    • Bereitstellungsrichtlinien
    • Change Control
    • Datenbankgrößenbestimmung
    • Verwaltung Skalierbarkeit
    • Planen der Installation
    • Express-, benutzerdefiniert und Cluster-Installations-Workflows
    • SQL Server-Installation
    • Installation von ePO Software
    • Aufgaben nach der Installation
    • Zum ersten Mal auf ePO anmelden
    • Import des Root-Zertifikats
    • Verwenden des automatischen Produkt-Konfigurations-Tools
    • Arbeiten mit der angeleiteten Konfiguration
    • Anzeigen / Bearbeiten von Portzuweisungen in ePO
    • Warten der SQL-Datenbank
    • Spülen der Datenbank
    • Grundlagen zum Troubleshooting
    • Konfigurieren der ePO für mehrere NICs
    • Upgraden von ePO

    Verwalten der Dashboards und Monitore
    • Dashboards - Übersicht
    • Zugriff auf die Dashboards-Seite
    • Dashboard-Typen
    • Duplizieren und Hinzufügen von Dashboards
    • Zuweisen von Dashboard-Berechtigungen
    • Dashboard-Berechtigungs-Richtlinien
    • Löschen eines Dashboards
    • Hinzufügen von Monitoren zu einem Dashboard
    • Dashboard-Servereinstellungen
    • Bearbeiten des automatische Aktualisierungsintervalls
    • Zuweisen von Standard-Dashboards
    • Konfigurieren von Dashboard-Monitore
    • Ändern der Größe, Verschieben und Entfernen von Monitoren
    • Gleichzeitige Benutzer (Konsolen-Verbindungen)
    • Last-Ergebnisse
    • Planung von Dashboards
    • Ändern des Standardsitzungszeitlimits

    Verwalten von Berechtigungs-Sets und Benutzer
    • Berechtigungs-Set - Übersicht
    • Standard-Berechtigungs-Sets
    • Berechtigungen exklusiv für Administratoren
    • Erstellen eines Berechtigungs-Sets
    • Neues Produkt Installiert und Berechtigungs-Sets
    • Authentifizierungstypen
    • Hinzufügen eines neuen Benutzers
    • Verwalten von Benutzern mit Active Directory
    • Registrieren von LDAP-Servern
    • Konfigurieren des Active Directory Benutzer-Login
    • Zuweisen von Berechtigungen zur Active Directory-Gruppe

    Erstellen der Systemstruktur
    • Systemstruktur -hierarchische Struktur
    • Lost&Found- Gruppenmerkmale
    • Systemstruktur-Mehrfachauswahl
    • Vererbung
    • Planung und Erstellung einer Systemstruktur
    • Administrator-Zugang
    • Grenzen und ihre Auswirkungen auf die Systemstruktur
    • Organisation der Systemstruktur
    • Manuelles Erstellen von Gruppen
    • Gruppen-Details
    • Systemstruktur Berechtigungen

    Füllen der Systemstruktur
    • Füllen der Systemstruktur - Überblick
    • Schieben und installieren von Agents
    • Hinzufügen der Systeme - manuell
    • Importieren der Systeme von der Textdatei
    • Richtlinien für Textdateien
    • Vorteile von Active Directory und NT Domain Integration
    • NT Domain-Integration
    • Active Directory-Integration
    • Konfigurieren von Agenten-Push- Einstellungen
    • Verwenden von Domains zum Füllen der Systemstruktur
    • Wartung der Synchronisation

    Arbeiten mit dem Tag-Katalog
    • Einige leistungsfähige Verwendung von Tags
    • Wer kann Tags verwenden?
    • Der Tag-Katalog
    • Aktivieren von Berechtigungen
    • Arbeiten mit Variablengruppen
    • Arbeiten mit Variablen
    • Standard-Tags
    • Hinzufügen von Tags mit dem New Tag Builder
    • Ausgeschlossene Systeme vom automatischen Tagging
    • Anzeige der Systeme, die von Tag ausgeschlossen sind
    • Anwendung der kriterien-basierten Tags
    • Verwaltung von Tags

    Sortieren der Systemstruktur
    • Systemstruktursortierung
    • Wie ePO die Platzierung bestimmt
    • Kriterien-basierte Sortierung
    • Wie IP-Adress-Filter arbeiten
    • Überprüfung der IP Integrität
    • Ändern der Sortierreihenfolge
    • Initiierung von Sort Now
    • Initiierung Test Sort
    • Initiierung des Verschiebens der Systeme

    Verwenden des Strategie-Katalogs und Verwalten von Richtlinien
    • Was ist eine Richtlinie?
    • Richtlinien-Katalogseite
    • Erstellen, bearbeiten, duplizieren, umbenennen, und löschen von Richtlinien
    • Freigeben einer Richtlinie
    • Exportieren und Importieren einer Richtlinie
    • Ändern der Besitzer einer Richtlinie
    • Richtlinienzuweisung und Vererbung
    • Anzeige des Durchsetzungs-Status
    • Sperren der Zuordnung und Durchsetzung
    • Richtlinienzuordnungsregeln und Regelprioritäten
    • Anzeigen und zurücksetzen unterbrochener Vererbung
    • Kopieren und Einfügen von Zuordnungen
    • Wenn Richtlinien durchgesetzt werden
    • Berechtigungs-Set für Richtlinien

    Verwalten von McAfee Agent Richtlinien
    • Allgemeine Richtlinien
    • Agent-zu-Server-Kommunikation
    • Konfigurieren von Super-Agenten
    • Superagent-Kommunikation
    • Überprüfung der Agent-Protokoll-Informationen
    • Vorausgesetzte Richtlinien
    • Programm zur Produktverbesserung
    • Troubleshooting-Richtlinien

    Der McAfee Agent
    • Agent-Komponenten
    • Agent-Server-sichere Kommunikationsschlüssel
    • Kommunikation nach der Installation des Agents
    • Typische Agent-zu-Server-Kommunikation
    • McAfee Agent-to-Produktkommunikation
    • Erzwingen der Agent-Activity vom Server
    • Weckanrufe und Weckdienst Aufgaben
    • Lokalisierung der Agent-Knoten DNS
    • Arbeiten mit System Tray Icon
    • Erzwingen der McAfee Agent Activity vom Client
    • Agent von Dateien und Verzeichnissen
    • Verwenden von Protokolldateien
    • Installation von Ordner

    Installieren des McAfee Agent
    • Plattformanforderungen
    • Installation vs. Bereitstellung
    • Agent-Installationsmethoden für neue Systeme
    • Agent Push
    • Wie der ePO Server Agent GUID verwendet wird
    • Doppelte GUIDs
    • Aktivieren und Deaktivieren des Agents
    • Konvertieren von Agent-Modi
    • Agent-Removal und Upgrade

    Client- und Server-Tasks
    • Client Tasks - Übersicht
    • Erstellen, Bearbeiten, Löschen, Duplizieren und Zuweisen eines Client-Task
    • Task-Vererbung und Blocken von Vererbung
    • Häufig verwendete Client-Tasks
    • Produkt-Bereitstellung - Übersicht
    • Konfigurieren von Bereitstellungs-Tasks
    • Konfigurieren von Updates
    • Richtlinien zum Planen von Tasks
    • Run Client Task Now
    • Best Practices für Client-Tasks
    • Server-Tasks - Übersicht
    • Bearbeiten, Duplizieren, und Hinzufügen von Server-Tasks
    • Bearbeiten von Berechtigungssätze für Server-Tasks
    • Best Practices für die Server-Tasks

    Systeminformation
    • Anpassen der Registerkarten-Systeme
    • Auswählen von Spalten und Filtern von Daten
    • Systeminformationsseite - Überblick
    • Zugriff auf die Systeminformationsseite
    • Systeminformations-Monitore - Übersicht
    • Anpassung der Monitore
    • Systeminformationstabellen
    • Anpassen von Systemeigenschaften
    • Einstellen der Systemdaten
    • Anpassung der Systemdetail-Einstellungen

    Repositories
    • Master-Repository
    • Source- Repositories und Fallback-Site
    • Verteilte Repositories
    • Update-Schema
    • Verteilte Repository-Anforderungen und -Typen
    • Verteilte Repository-Plattformen und -Rollen
    • Repository-Branchen
    • Standard-Repositories
    • Hinzufügen, Bearbeiten und Löschen einer Quell-Site
    • Erstellen einer verteilten Repository
    • Aktivieren der Ordnerfreigabe für Repositories
    • SuperAgent LazyCaching
    • Erstellen einer Hierarchie von SuperAgents
    • Verwenden des Agent Relay Capability
    • Sammeln von McAfee Agent Statistiken
    • Erstellen einer Fallback-Site
    • Erstellen einer nicht-verwalteten und lokalen Repository
    • Gewährleistung des Zugangs zu Quell-Site
    • Exportieren einer Sitelist.xml Datei
    • Die Gewährung von Berechtigungs-Sets für Repositories

    Verwalten der Produktwartung mit Repositories
    • Was sind Extensions und Bereitstellungspakete?
    • Bereitstellungs-Software und Updates
    • Hinzufügen, Verschieben und Entfernen von Software
    • Installieren und Entfernen von Extensions
    • Der Software-Manager
    • Produktdokumentation
    • Software-Komponenten-Abhängigkeiten
    • Software-Berechtigungs-Set
    • Updaten der Repositories
    • Pull-Task und Replication Tasks
    • Globales Updaten
    • SuperAgent-Repositories
    • McAfee Update- Seiten
    • AutoUpdate und inkrementelles Updaten
    • Server-Tasks Log
    • Berechtigung-Set für Server-Tasks
    • Troubleshooting der Task-Fehler

    Abfragen und Reports
    • Abfragen - Übersicht
    • Verwenden von Abfragen als Dashboard-Monitore
    • Alle öffentlichen und privaten Abfragen
    • Nicht gespeicherte, Standard- und umsetzbare Abfragen
    • Abfragegruppen und Berechtigungen
    • Multi-Server Roll-up
    • Automatische Abfrage-Aktionen
    • Ausführende Abfragen-Server-Task
    • Abfrageergebnisse exportieren in andere Formate
    • Veröffentlichen der Personal-Abfragen
    • Duplizieren, Teilen, und Importieren von Abfragen
    • Report-Workflow
    • Erstellen und Bearbeiten eines vorhandenen Reports
    • Konfigurieren und Anpassen von Berichtselementen
    • Anzeigen des Report Output
    • Verschieben eines Reports in verschiedene Gruppen
    • Ausführen von Reports
    • Filtern von Events

    Einführung in die VirusScan Enterprise (VSE)
    • VSE und das McAfee Security Management
    • Performance-Features
    • Verwenden der Virusscan-Konsole
    • Richtlinienkonfiguration und -kategorien
    • Global Threat Intelligence (GTI)
    • Architektur und Komponenten
    • System Änderungen nach der Installation

    Installieren von McAfee VirusScan Enterprise
    • Installations-Checkliste
    • Workstation und Server-Anforderungen
    • Richtlinien für spezielle Installationsfälle
    • Bereitstellung, Update und Removal
    • Verwenden des McAfee Installation Designer

    Konfigurieren von VirusScan Enterprise On-Access Richtlinien
    • On-Access-Richtlinien - allgemeine Übersicht
    • Deaktivierte Prozesse auf Aktivieren
    • Konfigurieren des Scannens von vertrauenswürdige Installateure
    • Standardprozesse
    • Scan-Objekte
    • Verständnis der Java-Archive (JAR)-Dateien
    • Hinzufügen / Bearbeiten von Ausgrenzungsobjekten
    • Quarantäne-Fails
    • Clean-Fail und Move-Fail
    • Reinigen, Löschen und Verschieben von Aktionen
    • Aktivieren der unerwünschten Programm-Richtlinie
    • Scannen von Profil beim Prozess
    • Low-Risk und High-Risk Prozesse

    Konfigurieren von VirusScan-Zugriffs-Schutzrichtlinien
    • Wie Threats-Zugriffe gestoppt werden
    • Zugriffsschutz- Regeln und Levels
    • Antivirenausbruchskontrolle
    • Einschließen / Ausschließen der Prozesse
    • Benutzerdefinierte Regeln
    • Port-blockierenden Eigenschaften
    • File / Share / Ordner-Blockierung
    • Erzielen von Regeln an neuen, bekannten Bedrohungen
    • Verhinderung von Infektionen, Verteilung und Schäden
    • Was passiert, wenn eine Zugriffsverletzung auftritt?
    • Infection Trace und Block

    Konfigurieren von VirusScan E-Mail und Interface-Richtlinien
    • E-Mail-Scanner - Übersicht
    • On-Delivery Email Scan-Richtlinien
    • VirusScan-Richtlinien für allgemeine Optionen

    Der Puffer-Überlauf-Schutz
    • Übersicht über den Pufferüberlauf-Schutz
    • Wie Pufferüberlauf-Exploits auftreten
    • Pufferüberlauf-Schutz und Ausschlüsse
    • Reports
    • Unerwünschte und potentiell unerwünschte Programm-Quarantäne-Manager
    • Manager-Elemente - nicht verfügbar von ePO

    Konfigurieren von VirusScan-Tasks
    • Konfigurieren von OnDemand Scan-Tasks
    • Konfigurieren von täglichen Speicher-Scans
    • Konfigurieren von regelmäßigen und häufigen Active User OnDemand Scans
    • Erstellen Spiegel-Tasks
    • Testen von VirusScan Tasks


    Zielgruppen

    • System-Administratoren
    • Netzwerk-Administratoren
    • IT-Sicherheitsbeauftragte
    • Consultants


    Preise und Termine

    offene Schulung
    Eine offene Schulung findet in einem unserer Schulungszentren statt.
    Dauer:4 Tage
    Preis:2.295,00 € zzgl. USt. pro Teilnehmer (2.731,05€ inkl. USt.)
    Seminarstandorte:
    Starttermine:
    (ortsabhängig)


    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.
    Firmenschulung
    Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
    Dauer:4 Tage
    Preis ab:1.595,00 € zzgl. USt. pro Tag (1.898,05€ inkl. USt.)
    Schulungszentren:
    • Hamburg
    • Berlin
    • Frankfurt
    • München
    • Nürnberg
    • Düsseldorf
    • Wien
    • Stuttgart
    • Hannover
    • Köln
    • Dortmund
    Starttermin:individuelle Vereinbarung
    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.


    Seminarsprache

    Wir bieten unsere Seminare hauptsächlich in deutscher Sprache an – je nach Wunsch aber gerne auch in Englisch oder einer anderen Seminarsprache. Bitte fragen Sie doch einfach bei uns an.