- Référence : DCITET
- Durée : 3 jours (21h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
2790€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Cisco Tetration Analytics vous montre comment déployer, utiliser et exploiter la plate-forme Cisco Tetration Analytics pour une protection complète du workload et des informations sur les applications et le réseau dans une infrastructure multicloud.
Grâce à des instructions d'experts, des cas d'utilisation et des laboratoires pratiques, vous apprendrez comment la plateforme Cisco Tetration Analytics utilise la télémétrie en continu, l'analyse comportementale, l'apprentissage automatique non supervisé, l'intelligence analytique et l'analyse de données volumineuses pour offrir une visibilité globale, une politique automatisée basée sur les intentions, une protection de la charge de travail et une gestion des performances.
Vous aurez l'occasion de vous exercer à l'installation d'agents logiciels, à la mise en œuvre de politiques, à la sécurité des charges de travail, aux tâches administratives et opérationnelles, etc.
Cisco Tetration offre une protection holistique de la charge de travail pour les centres de données multicloud en permettant un modèle de confiance zéro grâce à la segmentation. Cette approche vous permet d'identifier les incidents de sécurité plus rapidement, de contenir les mouvements latéraux et de réduire la surface d'attaque.
Objectif opérationnel :
Savoir mettre en oeuvre et utiliser la plate-forme de Cisco Tetration pour relever les défis de la sécurité des centres de données et fournir une insfrastructure sécurisées pour la protection de la charge de travail.
Objectifs pédagogiques :
Àl'issue de cette formation officielle Cisco Tetration Analytics, vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Cette formation Cisco Tetration Analytics s'adresse aux personnes en charge des opérations de sécurité, et notamment de la sécurité des réseaux, aux administrateurs des applications de la charge de travail, aux Ingénieurs terrain, réseaux et systèmes, aux architectes des solutions techniques, et aux intégrateurs et partenaires de Cisco.
Prérequis :
Pour profiter pleinement de ce cours, vous devez posséder certaines connaissance de l'architecture du cloud et des centres de données (virtuels) ou des concepts de base de la mise en réseau du cloud.
Vous devez également être familier avec les concepts de base de Cisco en matière de sécurité des réseaux et des applications.
Enfin, pour suivre ce cours dans de bonnes conditions, vous devez avoir certaines connaissances des protocoles de base de télémétrie Cisco et de l'analyse de Big Data, ainsi que des pipelines d'analyse de données de base de Cisco, des algorithmes, des outils et des concepts intelligents.
Les défis des centres de données
Définir et positionner la tétration Cisco
Caractéristiques de la tétration Cisco
Architecture de tetration Cisco
Modèles de déploiement de la tétration Cisco
Aperçu de l'interface graphique de Cisco Tetration
Explorer la collecte de données
Installer l'agent logiciel
Installer l'agent matériel
Données sur le contexte d'importation
Décrire les concepts opérationnels de la technologie Cisco Tetration
Décrire l'application Cisco Tetration Insight
Exécuter ADM
Interpréter la visibilité des résultats de l'application ADM
Décrire la politique fondée sur les intentions
Examiner les caractéristiques des politiques
Mettre en œuvre les politiques
Examiner l'application des politiques
Mettre en œuvre la politique d'application
Examiner la vérification et la simulation du respect des politiques
Examiner la sécurité des workloads
Prévention des attaques
Détection des attaques
Remédier aux attaques
Principales caractéristiques et cas d'utilisation des opérations informatiques
Réalisation d'opérations dans des cas d'utilisation de l'application de proximité
Intégrations et fonctionnalités avancées
Exemples d'intégration de tiers
Explorer les capacités de la plate-forme de données
Examiner l'authentification et l'autorisation des utilisateurs
Examiner la gestion des clusters
Configurer les alertes et le Syslog
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB