Trend Micro™ Apex One™ as a Service Training for Certified Professionals

Target Audience

This course is designed for IT professionals responsible for protecting endpoint computers from data breaches and targeted attacks.
This includes those involved with:

  • Operations
  • Deployment
  • Security Response
  • Compliance

Zielgruppe

Dieser Kurs richtet sich an IT-Experten, die für den Schutz von Endgeräten vor Datenverletzungen und gezielte Angriffe zuständig sind.
Dazu gehören Personen aus den Unternehmensbereichen

  • Betrieb
  • Bereitstellung
  • Sicherheitsreaktion
  • Einhaltung der Vorschriften

CERTIFICATIONS AND RELATED EXAMINATIONS:

Upon completion of this course, participants may choose to complete the certification exam to obtain designation as a
Trend Micro Certified Professional for Apex One.

ZERTIFIZIERUNGEN UND ZUGEHÖRIGE PRÜFUNGEN:

Nach Abschluss dieses Kurses können die Teilnehmer die Zertifizierungsprüfung ablegen, um um den Titel Trend Micro Certified Professional für Apex One zu erhalten.

Course Description

In this course, you will learn how to use Trend Micro Apex One™ as a Service – detailing basic architecture, security agent management, protection functionality, and policy deployment.

Through hands-on labs, participants practice configuring Trend Micro Apex One™ protection features, along with the administration options needed for a successful deployment.

Taught by Trend Micro certified trainers, this course incorporates a variety of practical lab exercises, allowing participants to put the lesson content into action.

Kursbeschreibung

In diesem Kurs lernen Sie die Verwendung von Trend Micro Apex One™ as a Service kennen und erfahren mehr über die grundlegende Architektur, die Verwaltung von Sicherheitsagenten, Schutzfunktionen und die Bereitstellung von Richtlinien.

Anhand praktischer Übungen üben die Teilnehmer die Konfiguration der Trend Micro Apex One™ Schutzfunktionen Schutzfunktionen sowie die für eine erfolgreiche Bereitstellung erforderlichen Verwaltungsoptionen.

Der Kurs wird von Trend Micro zertifizierten Trainern gehalten und beinhaltet eine Vielzahl praktischer Übungen, die es den Teilnehmern ermöglichen, die Lerninhalte in die Praxis umzusetzen.

Prerequisites

There are no prerequisites to attend this course, however, a working knowledge of Trend Micro platforms and solutions, as well as an understanding of basic  networking concepts and principles, will be helpful.

Basic knowledge of the following topics is also beneficial:

  • Windows and Mac clients
  • Malware
  • Cloud technologies

Participants are required to bring a laptop with a recommended screen resolution of at least 1980 x 1080 or above and a display size of 15” or above.
A second screen is advantageous for labs i.e. lab guide on one screen and virtual environment on the other.

Voraussetzungen

Für die Teilnahme an diesem Kurs sind keine Voraussetzungen erforderlich, jedoch sind Kenntnisse über Trend Micro-Plattformen und -Lösungen sowie ein  Verständnis der grundlegenden Netzwerkkonzepte und Prinzipien hilfreich.

Grundlegende Kenntnisse zu den folgenden Themen sind ebenfalls von Vorteil:

  • Windows- und Mac-Clients
  • Malware
  • Cloud-Technologien

Die Teilnehmer benötigen einen eigenen Laptop mit einer empfohlenen Bildschirmauflösung von mindestens 1980 x 1080 oder höher und einer Bildschirmgröße von 15″ oder höher.
Ein zweiter Bildschirm ist für die Übungen von Vorteil, d.h. Laboranleitung auf einem Bildschirm und virtuelle Umgebung auf dem anderen.

Course Objectives

After completing this course, participants will be able to:

  1. Describe the purpose, features, functions, and capabilities of Trend Micro Apex One as a Service
  2. Define the components that make up Trend Micro Apex One as a Service
  3. Implement protection using security agents
  4. Describe configuration and administration options
  5. Attempt the Trend Micro Certified Professional for Apex One Certification Exam

Ziel des Kurses

Nach Abschluss dieses Kurses sind die Teilnehmer in der Lage:

  1. den Zweck, die Merkmale, Funktionen und Möglichkeiten von Trend Micro Apex One as a Service zu beschreiben
  2. die Komponenten zu definieren, aus denen Trend Micro Apex One as a Service besteht
  3. Schutz durch Sicherheitsagenten zu implementieren
  4. Konfigurations- und Verwaltungsoptionen zu beschreiben
  5. Teilnahme an der Zertifizierungsprüfung Trend Micro Certified Professional for Apex One

Training Outline

Überblick über den Kurs

Trend Micro Apex One Overview

Trend Micro platform portfolios
Key features of Trend Micro Apex One
Trend Micro Apex One as a Service components
Deployment methods
Threat detection

Managing Trend Micro Apex One as a Service

Trend Micro Apex Central™ server tasks
Trend Micro Apex One server tasks
Logging into the management consoles
Integrating with Active Directory
Creating new administrative accounts
Trend Micro Apex Central management modes

Managing Security Agents

Security agent tasks
Security agent services and components
Security agent requirements
Installing/uninstalling agents
Migrating from other endpoint security software
Agent-to-server communication
Endpoint location
Agent self-protection
Security agent tree

Deploying Policies

Identifying policy targets
Defining policy settings
Policy inheritance

Keeping Security Agent Up to Date

Pattern updates
Updating managed platforms
Updating security agents
Update agents

Trend Micro™ Smart Protection

Smart Protection services

Protecting Endpoint Computers from Malware

Scanning for malware
Scan settings
Quarantining malware
Trend Micro™ Smart Scan™
Spyware/Grayware protection
Preventing outbreaks

Protecting Endpoint Computers through Behavior Monitoring

Malware behavior blocking
Ransomware protection
Anti-exploit protection
Fileless malware protection
Newly encountered program detection
Event monitoring
Behavior monitoring exceptions

Protecting Endpoint Computers from Unknown Threats

Common vulnerabilities and exposures exploits
Predictive machine learning
Offline predictive machine learning

Blocking Web Threats

Web reputation
Detecting suspicious connections
Protecting against browser exploits

Protecting Endpoint Computers through Traffic Filtering

Firewall filtering
Application filtering
Certified Safe Software list
Stateful inspection
Intrusion detection system
Firewall policies and profiles

Blocking Unapproved Applications on Endpoint Computers

Integrated Application Control
Lockdown mode
Application Control criteria
User-based application control
Best practices

Protecting Endpoint Computers from Vulnerabilities

Integrated vulnerability protection
Vulnerability protection pattern
Selecting a profile
Network engine settings

Preventing Data Loss on Endpoint Computers

Digital asset control
Configuring data identifiers, data loss
prevention templates, and policies
Data discovery
Device control

Detecting Emerging Malware through Trend Micro™ Connected Threat Defense™

Connected Threat Defense phases
Connected Threat Defense requirements
Cloud sandbox
Suspicious objects
Enabling sample submission
Viewing suspicious objects

Integrating with Trend Micro Vision One™

Trend Micro XDR
Trend Micro Vision One key features
Trend Micro Vision One apps
Connecting Trend Micro Apex One as a Service
Installing XDR sensors
Detection models
Navigating workbenches