Administracja platformą SentinelOne (CA-SE01)

Szkolenie to jest przeznaczone dla użytkowników końcowych, którzy nie mają praktycznego doświadczenia z platformą SentinelOne oraz dla inżynierów sprzedaży lub konsultantów ds. cyberbezpieczeństwa

Szkolenie przedstawi w pierwszej kolejności, architekturę, funkcjonalności oraz zasady działania platformy SentinelOne oraz wprowadzi uczestników do frameworku MITRE ATT&CK, który jest podstawą analizy śledczej w incydentach IT. Uczestnicy dowiedzą się jakie silniki detekcyjne wykorzystuje produkt, jak zbiera, koreluje oraz przechowuje metadane z stacji końcowej i jak generuje odpowiedź na atak oraz wizualizuje przebieg ataku. Szkolenie zawiera szczegółowe objaśnienie funkcjonowania konsoli zarządzającej, który pozwoli administrować produktem w środowiskach produkcyjnych. Uczestnicy będą mogli praktycznie przetestować poszczególne komponenty, a także zweryfikować nowo nabytą wiedzę poprzez ćwiczenia z zakresu prewencji, detekcji oraz odpowiedzi na ataki.

Grupa docelowa:

  • Inżynierowie Bezpieczeństwa,
  • Administratorzy Bezpieczeństwa,
  • Analitycy Bezpieczeństwa,
  • Inżynierowie Sieciowi,
  • Inżynierowie Wsparcia,
  • Inżynierowie Presales,
  • Inżynierowie Wdrożeniowi.

Wymagania wstępne:

Kursanci muszą posiadać podstawową znajomość pojęć z zakresu bezpieczeństwa IT. Dodatkowa wiedza z zakresu ochrony stacji końcowych, ułatwi uczestnictwo w szkoleniu.

 Część teoretyczna:

  1. Architektura, funkcjonalności oraz zasady działania platformy SentinelOne + wprowadzenie do frameworku MITRE ATT&CK [prezentacja techniczna]
  2. Szczegółowe omówienie konsoli zarządzającej:
  • Omówienie interfejsu konsoli zarządzającej,
  • Zarządzanie dashboardem,
  • Zarządzanie poszczególnymi poziomami hierarchii w SentinelOne oraz omówienie zasad dziedziczenia,
  • Zarządzanie grupami i endpointami
  • Tworzenie polityk, wykluczeń oraz reguł
  • Obsługa incydentów– wprowadzenie
  • Deep Visiblity - wprowadzenie
  • Inwentaryzacja aplikacji oraz zarządzenie podatnościami,
  • Raportowanie
  • Okno serwisowe i automatyzacja zadań
  • Omówienie ustawień ogólnych

 Część praktyczna:

  1. Obsługa konsoli zarządzającej
  2. Obsługa incydentu na podstawie ataku z wykorzystaniem próbki pseudo-Ransomware
  3. Obsługa modułu Deep Visibility – Threat Hunting i Forensic Analysis