Friday, December 11, 2020 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
10:00 AM - 11:00 AM | Конечные точки часто становятся целью первоначального взлома или атак. Недавнее исследование показало, что 30% нарушений связаны с установкой вредоносных программ на конечные точки. Решения Fortinet для конечных точек усиливают безопасность конечных точек за счет интегрированной видимости, контроля и проактивной защиты. FortiClient может обнаруживать, отслеживать и оценивать риски конечных точек, чтобы вы могли обеспечить соответствие конечных точек требованиям организации, снизить риски и уменьшить незащищенность. Его тесная интеграция с Fortinet Security Fabric обеспечивает автоматизацию на основе политик для сдерживания угроз и контроля эпидемий. FortiClient также обеспечивает безопасный удаленный доступ с помощью встроенного функционала VPN, технологию единого входа (Single Sign-On) и двухфакторную аутентификацию для дополнительной безопасности. FortiEDR обеспечивает расширенную защиту от угроз в режиме реального времени для конечных точек как до, так и после заражения. Он проактивно сокращает поверхность атаки, предотвращает заражение вредоносным ПО, обнаруживает и обезвреживает потенциальные угрозы в режиме реального времени, а также может автоматизировать процедуры реагирования и исправления с помощью настраиваемых сценариев. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11:00 AM - 2:00 PM | Выполнение лабораторных заданий семинара даст практический опыт по выполнению следующих задач: ∙ использование функций FortiClient для защиты от эксплойтов для упреждающего предотвращения атак; ∙ настройка FortiClient EMS для применения тегов к конечным точкам, которые FortiGate может использовать для динамического управления доступом к подсетям и расположенным в них ресурсам; ∙ фильтрация, сортировка и просмотр событий в FortiEDR; ∙ выполнение криминалистического анализа в FortiEDR. |