CheckPoint EndPoint Security : Full Disk Encryption : Intermédiaire
Quels sont les buts de la formation ?
Programme de la formation
Introduction à la sécurité des points d’extrémité
Comprendre les enjeux de la sécurité des données sur les postes de travail et appareils mobiles.
Identifier les menaces courantes : pertes, vols, attaques par malwares.
Découvrir les solutions de sécurité des points d’extrémité.
Atelier : Analyse d’un scénario de données non chiffrées.
Présentation de CheckPoint EndPoint Security et Full Disk Encryption (FDE)
Vue d’ensemble des solutions CheckPoint EndPoint Security.
Découvrir le Full Disk Encryption (FDE).
Identifier les avantages du chiffrement complet du disque.
Atelier : Démonstration des fonctionnalités de FDE sur une machine virtuelle.
Architecture et composantes de CheckPoint EndPoint Security FDE
Identifier les composants principaux du système FDE.
Présenter le CheckPoint Endpoint Security Management Server.
Expliquer le rôle de l’Endpoint Client.
Comprendre la communication entre les composants.
Atelier : Dessin collaboratif de l’architecture du système FDE sur un tableau blanc.
Préparation de l’environnement de déploiement
Théorie :
Définir les prérequis matériels et logiciels.
Planifier le déploiement.
Installer le Endpoint Security Management Server.
Atelier : Installation d’une console de gestion sur une machine virtuelle.
Installation et configuration initiale de Full Disk Encryption
Installer les clients EndPoint.
Créer et déployer une politique de chiffrement.
Gérer les utilisateurs et les rôles.
Atelier : Installation d’un client EndPoint sur une machine et application d’une politique de chiffrement via la console.
Installation d’une solution FDE sur un poste client
Suivre un scénario de bout en bout.
Installer FDE sur un poste client.
Configurer le système.
Garantir le chiffrement complet du disque.
Discuter et résoudre les problèmes rencontrés.
Gestion des clés de chiffrement et récupération des données
Gérer les clés de chiffrement : stockage, rotation et politiques.
Identifier les méthodes de récupération de données.
Atelier : Simulation d’une récupération de données après la perte d’un mot de passe.
Maintenance et gestion des utilisateurs
Ajouter, supprimer et modifier les utilisateurs.
Gérer les rôles et autorisations.
Synchroniser avec Active Directory.
Atelier : Simulation de la gestion des utilisateurs dans la console.
Monitoring et reporting de l’environnement FDE
Utiliser les outils de monitoring intégrés.
Analyser les logs et événements.
Générer des rapports.
Atelier : Configuration d’un tableau de bord de monitoring.
Mise à jour et dépannage
Mettre à jour les clients EndPoint et le serveur de gestion.
Gérer les conflits et les erreurs lors du chiffrement.
Appliquer les procédures de dépannage.
Atelier : Exercice pratique sur la mise à jour d’un client EndPoint.
Sécurité mobile et autres fonctionnalités EndPoint
Étendre la protection EndPoint à d’autres dispositifs (ordinateurs portables, appareils mobiles).
Gérer les supports amovibles et les disques externes.
Atelier : Les participants configurent une politique de sécurité pour les périphériques externes et testent le blocage de clés USB non autorisées.
Scénario de récupération de données et troubleshooting
Résoudre un scénario complet de récupération de données.
Dépanner sur un poste chiffré avec perte d’accès.



Chargement...