Poznaj zaawansowane funkcje CrowdStrike Falcon i naucz się skutecznego zarządzania ochroną punktów końcowych. Praktyczne podejście, realne scenariusze, natychmiastowe umiejętności do wykorzystania w Twoim środowisku pracy.
Szkolenia odbywają się w komfortowej formule online, co pozwala na udział z dowolnej lokalizacji – bez konieczności dojazdów, z pełną oszczędnością czasu i maksymalną wygodą.
Czerp z wiedzy i doświadczenia certyfikowanych inżynierów, którzy na co dzień skutecznie wdrażają rozwiązania CrowdStrike Falcon. Ich praktyczne kompetencje to realne wsparcie i bezcenne źródło wiedzy dla każdego administratora IT.
Wstęp
○ Przedstawienie założeń platformy
○ Przegląd dostępnych modułów
○ Zarządzanie użytkownikami platformy
■ Przegląd dostępnych ról administracyjnych
■ Powiadomienia dla administratorów
■ Ograniczanie logowania pod kątem adresu IP
● Rozpoczęcie pracy z platformą i zarządzanie hostami
○ Przegląd dostępnych sensorów i narzędzi diagnostycznych
○ Proces instalacji agentów
○ Tokeny instalacyjne
○ Tworzenie grup statycznych i dynamicznych
○ Zarządzanie aktualizacjami
■ Polityki aktualizacji sensora
■ Polityki aktualizacji zawartości
○ Usuwanie hostów
■ Widok nieaktywnych hostów
■ Ukrywanie a usuwanie hostów
■ Polityki retencji hostów
● Funkcje NGAV
○ Tworzenie polityk bezpieczeństwa
■ Przegląd dostępnych funkcji ochronnych
■ Omówienie zalecanego przez producenta sposobu wdrażania
zabezpieczeń
○ Detekcje i incydenty: dostępne informacje
■ Podstawowe informacje o detekcji
■ Kwarantanna
■ Drzewo procesów i widoki szczegółowe
■ Omówienie szczegółów detekcji
■ Szczegóły incydentów i dostępne widoki
■ Szybkie działania z poziomu incydentu
■ Skaner na żądanie
○ Tworzenie wyjątków
■ wyjątki uczenia maszynowego
■ wyjątki IOA
■ wyjątki widoczności sensora
○ Blokowanie plików, sieci i domen za pomocą własnych reguł Indicator of Attack
○ Blokowanie haszy i połączeń sieciowych za pomocą Indicator of Compromise
○ Sandbox
● Threat Hunting
○ Integracja z macierzą MITRE
○ Sandbox
○ Wyszukiwanie informacji o adwersarzach i rodzinach malware
● Real Time Response
○ Korzystanie z Real Time Response
○ Przegląd dostępnych poleceń
○ Funkcje Put i Get
○ Skrypty wbudowane i własne
○ Network Containment
■ Polityki Containment
● SOAR
○ Przykładowe automatyzacje
○ Powiązanie automatyzacji z rozwiązaniami firm trzecich
○ Odpowiedź na incydenty za pomocą SOAR
● SIEM
○ Przegląd dostępnych integracji
○ Konfiguracja integracji zapewnionych przez producenta
○ Reguły korelacyjne
○ Sposoby przeszukiwania danych SIEM
○ Przydatne kwerendy i widoki
○ Szczegóły widoku Advanced Event Search
○ Typy zdarzeń i dostępne działania
○ Źródła pomocne przy tworzeniu kwerend
○ Investigate
■ Wyszukiwanie hostów
■ Wyszukiwanie hashów
■ Wyszukiwanie użytkowników
■ Wyszukiwanie domen
● Raportowanie
○ Najważniejsze dashboardy
■ Tworzenie własnych dashboardów
■ Dashboardy związane z licencjami
■ Szczegóły dotyczące hostów
■ Executive summary
■ Planowanie raportów