Este curso está diseñado para profesionales técnicos que administrarán Sophos Central y proporciona las habilidades necesarias para gestionar las tareas comunes del día a día.
Al finalizar el curso, los participantes serán capaces de:
- Diseñar una implementación considerando todas las variables involucradas.
- Realizar una implementación multi-sitio adecuada al entorno del cliente.
- Explicar la función de los componentes principales, su funcionamiento y su configuración.
- Identificar el origen de infecciones y realizar la remediación de los dispositivos afectados.
- Ejecutar tareas iniciales de resolución de problemas comunes (troubleshooting).
Prerrequisitos
No existen prerrequisitos obligatorios para este curso; sin embargo, se recomienda que los participantes cuenten con:
- Experiencia en redes Windows y capacidad para diagnosticar y resolver incidencias.
- Sólidos conocimientos en seguridad informática.
- Experiencia en la configuración de Directivas de Grupo (GPO) en Active Directory.
- Experiencia en la creación y administración de servidores o escritorios.
Duración
3 días
Temario
1. Introducción a Sophos Central
- Explicación de qué es Sophos Central y navegadores compatibles.
- Descripción general de las interfaces de Sophos Central.
- Panel empresarial (Enterprise Dashboard).
- Portal de autoservicio (Self Service Portal).
- Registro, activación e inicio de sesión en Sophos Central Admin.
- Descripción general de la barra de herramientas y las secciones de ayuda en el panel de administración de Sophos Central.
- Descripción general de Configuración Global (Global Settings), explicando los ajustes clave más utilizados.
Laboratorio
- Registrar y activar una cuenta de prueba (trial) de Sophos Central.
2. Gestión de Usuarios
- Cómo utilizar MFA (Autenticación Multifactor) para proteger Sophos Central.
- Cómo cambiar el tipo de autenticación.
- Cómo agregar usuarios en Sophos Central.
- Introducción a las credenciales de API.
- Sincronización con servicios de directorio.
- Recomendaciones para la sincronización con Active Directory (AD).
- Información sobre la herramienta AD Sync Utility.
- Información sobre la sincronización con Azure AD.
- Gestión de usuarios.
- Página de usuarios y grupos de usuarios.
- RBAC (Control de Acceso Basado en Roles).
Laboratorio
- Instalar y configurar la herramienta AD Sync Utility.
3. Planificación del Despliegue
- Consideraciones del entorno.
- Escenarios comunes de despliegue y sus soluciones.
- Estrategia de despliegue.
- Uso de grupos piloto y análisis de resultados.
- Descripción general de Seguridad Sincronizada (Synchronized Security) y casos de uso.
- Descripción general del proceso de actualización y cómo Sophos gestiona las actualizaciones.
- Descripción general de actualizaciones controladas.
- Introducción a Update Cache, incluyendo consideraciones para su uso.
- Introducción a Message Relay, incluyendo consideraciones para su uso.
Laboratorio
- Instalar la protección de Sophos en un servidor Windows.
- Controlar manualmente las actualizaciones.
4. Despliegue – Parte 1
- Opciones de despliegue para Endpoint Protection (EP) y Server Protection (SP).
- Migración desde Sophos Enterprise Console (SEC).
- Protección de endpoints virtuales.
- Protección de servidores virtuales mediante SVE (Sophos Virtual Environment).
- Opciones de despliegue para endpoints virtuales.
Laboratorio
- Implementar un Update Cache y un Message Relay.
4. Despliegue – Parte 2
- Proceso de instalación.
- Instaladores disponibles.
- Opciones de instalación.
- Ejemplos de despliegue en Windows, macOS y Linux.
- Implementación de Update Cache y Message Relay.
- Opciones de despliegue automatizado para Windows, macOS y Linux.
- Eliminación de productos de terceros.
- Resolución de problemas de instalación.
Laboratorio
- Desplegar protección de Sophos en un servidor Linux.
- Preparar el despliegue mediante una Directiva de Grupo (GPO) de Active Directory.
- Personalizar la herramienta de eliminación de competidores.
5. Administración
- Administrar equipos, servidores y grupos, incluida la eliminación de dispositivos.
- Utilizar Tamper Protection para reforzar la protección.
- Administrar Update Caches y Message Relays.
- Resolución de problemas en Update Caches y Message Relays.
- Introducción a las políticas y recomendaciones generales.
- Configuración de políticas y despliegue de cambios.
- Exclusiones globales y por política.
- Descripción general de la comunicación y resolución de problemas.
- Exportación de datos desde Sophos Central, incluyendo simulación de integración con SIEM.
Laboratorio
- Configuración de grupos de servidores y políticas.
- Configuración y prueba de políticas de protección contra amenazas.
- Configuración y prueba de exclusiones.
- Configuración y prueba de Tamper Protection.
6. Protección contra Amenazas
- Anatomía de un ataque.
- Funcionalidades de EP e Intercept X.
- Actividad de ataque de ransomware.
- Políticas de protección contra amenazas.
- Control de sitios web, aplicaciones y dispositivos.
- Funcionalidades de SP (Server Lockdown y File Integrity Monitoring).
Laboratorio
- Administrar Server Lockdown.
- Probar la protección en Linux.
- Configurar y probar políticas de Control Web.
- Configurar y probar políticas de Control de Aplicaciones.
7. Gestión de Datos
- Data Loss Prevention (DLP) y Content Control Lists (CCL).
- Tipos de cifrado disponibles y requisitos del sistema.
- Cifrado de correo electrónico y configuración de DLP para correo.
- Administrar cifrado centralizado para BitLocker y FileVault.
- Exportación de datos hacia un SIEM.
Laboratorio
- Configurar y probar el control de datos utilizando Content Control Lists.
8. Gestión de Detecciones
- Tipos de amenazas y detecciones.
- Responder a alertas y eventos.
- Remediar amenazas y administrar cuarentena.
- Investigar falsos positivos.
- Limpieza de malware en Linux.
- Introducción a EDR e Intercept X con EDR.
- Indicadores de compromiso (IoC).
- Autoaislamiento.
- Live Response y SDU.
Laboratorio
- Liberar un archivo desde SafeStore.
- Desinfectar un servidor Linux.
9. Threat Hunting
- Introducción a Threat Hunting.
- Búsqueda mediante consultas e indicadores de amenaza.
- Live Discover y Data Lake.
- Revisión del estado del entorno.
Laboratorio
- Utilizar Live Discover para buscar una amenaza.
- Utilizar Live Discover para localizar programas no autorizados.
Comunícate con educacion@licenciasonline.com, para recibir más información.