CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire

Formation inter-entreprise

À qui s'adresse la formation?

Administrateurs réseaux, techniciens IT

Durée

2,00 jour(s)

Langues(s) de prestation

EN FR

Prochaine session

Prérequis

Avoir une bonne compréhension des principes de base en sécurité.
Avoir une expérience en administration système ou réseau ou avoir suivi la formation Checkpoint EndPoint Security Fondamentaux.

Objectifs

Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.

Contenu

Introduction à la sécurité des points d’extrémité

Comprendre les enjeux de la sécurité des données sur les postes de travail et appareils mobiles.
Identifier les menaces courantes: pertes, vols, attaques par malwares.
Découvrir les solutions de sécurité des points d’extrémité.

Atelier: Analyse d’un scénario de données non chiffrées.

Présentation de CheckPoint EndPoint Security et Full Disk Encryption (FDE)

Vue d’ensemble des solutions CheckPoint EndPoint Security.
Découvrir le Full Disk Encryption (FDE).
Identifier les avantages du chiffrement complet du disque.

Atelier: Démonstration des fonctionnalités de FDE sur une machine virtuelle.

Architecture et composantes de CheckPoint EndPoint Security FDE

Identifier les composants principaux du système FDE.
Présenter le CheckPoint Endpoint Security Management Server.
Expliquer le rôle de l’Endpoint Client.Comprendre la communication entre les composants.

Atelier: Dessin collaboratif de l’architecture du système FDE sur un tableau blanc.

Préparation de l’environnement de déploiement

Théorie:Définir les prérequis matériels et logiciels.
Planifier le déploiement.Installer le Endpoint Security Management Server.

Atelier: Installation d’une console de gestion sur une machine virtuelle.

Installation et configuration initiale de Full Disk Encryption

Installer les clients EndPoint.
Créer et déployer une politique de chiffrement.
Gérer les utilisateurs et les rôles.

Atelier: Installation d’un client EndPoint sur une machine et application d’une politique de chiffrement via la console.

Installation d’une solution FDE sur un poste client

Suivre un scénario de bout en bout.
Installer FDE sur un poste client.Configurer le système.
Garantir le chiffrement complet du disque.
Discuter et résoudre les problèmes rencontrés.

Gestion des clés de chiffrement et récupération des données

Gérer les clés de chiffrement: stockage, rotation et politiques.Identifier les méthodes de récupération de données.

Atelier: Simulation d’une récupération de données après la perte d’un mot de passe.

Maintenance et gestion des utilisateurs

Ajouter, supprimer et modifier les utilisateurs.
Gérer les rôles et autorisations.
Synchroniser avec Active Directory.

Atelier: Simulation de la gestion des utilisateurs dans la console.

Monitoring et reporting de l’environnement FDE

Utiliser les outils de monitoring intégrés.
Analyser les logs et événements.Générer des rapports.

Atelier: Configuration d’un tableau de bord de monitoring.

Mise à jour et dépannage

Mettre à jour les clients EndPoint et le serveur de gestion.
Gérer les conflits et les erreurs lors du chiffrement.
Appliquer les procédures de dépannage.

Atelier: Exercice pratique sur la mise à jour d’un client EndPoint.

Sécurité mobile et autres fonctionnalités EndPoint

Étendre la protection EndPoint à d’autres dispositifs (ordinateurs portables, appareils mobiles).
Gérer les supports amovibles et les disques externes.

Atelier: Les participants configurent une politique de sécurité pour les périphériques externes et testent le blocage de clés USB non autorisées.

Scénario de récupération de données et troubleshooting

Résoudre un scénario complet de récupération de données.Dépanner sur un poste chiffré avec perte d’accès.

Méthodes pédagogiques

Méthodologie basée sur l'Active Learning : 75% de pratique minimum. Chaque point théorique est systématiquement suivi d'exemples et exercices.

Évaluation

Contrôle continu

Certificat, diplôme

Attestation de fin de stage mentionnant le résultat des acquis

Contact pour cette formation

Dawan - Service commercial

Ces formations pourraient vous intéresser

EN
Journée
Informatique et systèmes d'information - Informatique décisionnelle - Business Intelligence
EN
Journée
Informatique et systèmes d'information - Système information - Architecture système information - Cloud Computing