Plan Szkolenia
Zaawansowana automatyzacja OpenUEM
- Automatyzacja rutynowych zadań zarządzania urządzeniami końcowymi i przepływów pracy
- Używanie skryptów i wbudowanych funkcji automatyzacji
- Harmonogram aktualizacji, rozwijania oprogramowania i zadań konserwacyjnych
Zwiększenie bezpieczeństwa urządzeń końcowych
- Zastosowanie baz bezpieczeństwa i szablonów polityk
- Konfiguracja ustawień ochrony urządzeń końcowych i kontroli dostępu
- Monitorowanie zgodności ze standardami bezpieczeństwa
Wymuszenie polityki i zgodności
- Definiowanie reguł zgodności i wymagań regulacyjnych
- Audytowanie i raportowanie stanu zgodności urządzeń końcowych
- Naprawa urządzeń niezgodnych
Automatyzacja rozwijania i aktualizacji oprogramowania
- Automatyzacja zarządzania poprawkami i aktualizacjami oprogramowania
- Kontrola wersji i procedury cofnięcia
- Integracja z narzędziami inwentaryzacji i monitorowania do weryfikacji wdrażania
Integracja z narzędziami bezpieczeństwa i monitorowania
- Łączenie OpenUEM z platformami SIEM, SOAR lub monitorującymi
- Korelacja zdarzeń i alertowanie dla incydentów bezpieczeństwa urządzeń końcowych
- Tworzenie panelów sterowniczych dla centralnej wizualizacji bezpieczeństwa
Zaawansowane raportowanie i analityka
- Generowanie raportów zgodności i operacyjnych
- Analizowanie wydajności i trendów bezpieczeństwa urządzeń końcowych
- Używanie analiz do optymalizacji automatyzacji i skuteczności polityk
Laborytorium i praktyczne ćwiczenia Capstone
- Laboraorium praktyczne: scenariusze automatyzacji, wymuszenia polityki i zwiększania bezpieczeństwa
- Ćwiczenia integracyjne z narzędziami monitorowania przedsiębiorstwa
- Przegląd i dyskusja wyników z laboratorium i najlepszych praktyk
Podsumowanie i następne kroki
Wymagania
- Zrozumienie zarządzania punktami końcowymi i egzekucji polityk
- Doświadczenie w administrowaniu urządzeniami i najlepszych praktykach w dziedzinie bezpieczeństwa IT
- Znajomość koncepcji OpenUEM Intermediate lub ukończenie kursu OpenUEM Intermediate
Grupa docelowa
- Inżynierowie bezpieczeństwa
- Oficerowie zgodności
- Starsi inżynierowie infrastruktury
Opinie uczestników (5)
bardzo dużo wiedzy, ciekawych informacji, Dużo przykładów. Super
Mateusz - Urzad Dozoru Technicznego
Szkolenie - Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
On wyjaśnił wszystko, nie tylko pojęcia związane z k8s.
Stefan Voinea - EMAG IT Research S.R.L
Szkolenie - Certified Kubernetes Application Developer (CKAD) - exam preparation
Przetłumaczone przez sztuczną inteligencję
Informacje teoretyczne/ogólne związane z Network Security
Milan Karpf - "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPOLKA Z OGRANICZONA ODPOWIEDZIALNOSCIA
Szkolenie - Network Security Administrator
sposób, w jaki trener wyjaśniał, rysując diagramy, a nie tylko przechodząc przez slajdy i czytając z nich.
Ibrahim Ghassal - Saudi Airlines
Szkolenie - CompTIA Network +
Przetłumaczone przez sztuczną inteligencję
ilość studiów przypadku, przykłady i ćwiczenia.