L'équipe d'habilitation des clients permet aux clients de maximiser la valeur des produits et services grâce à une formation et des ressources proactives.
Obtenez une introduction complète à xDome avec ce cours pour les nouveaux utilisateurs, couvrant la présentation de la solution, les découverte des actifs et les meilleures pratiques.
Équipez-vous des compétences nécessaires pour gérer efficacement les appareils tout au long de leur cycle de vie.
Le cours sur la gestion de l’exposition vous donne les compétences nécessaires pour identifier les risques et les vulnérabilités dans votre environnement OT et Healthcare, les hiérarchiser efficacement et établir des processus de surveillance continue.
Acquérir une expertise dans la détection avancée des menaces grâce à une formation approfondie sur le tri des alertes, la recherche stratégique des menaces, l’analyse de l’exploitation des vulnérabilités et des stratégies de mesures correctives complètes
La formation à la sécurité réseau, conçue pour ceux qui gèrent les réseaux, fournit des instructions complètes sur la gestion des politiques, les stratégies d’application et la mise en œuvre de contrôles compensatoires pour assurer la conformité et la sécurité.
Une connaissance pratique des documents contenus dans ce cours est une condition préalable à l’admission à l’Ingénieur de mise en œuvre de Claroty (Claroty Implementation Engineer, CIE) et à l’Analyste de cybersécurité de Claroty (Claroty Cybersecurity Analyst, CCA). Ce cours fournit la base de connaissances nécessaire aux administrateurs CTD pour superviser de manière compétente les utilisateurs chargés d’exploiter la solution CTD de Claroty et coordonner leurs activités quotidiennes de cybersécurité.
Ce cours est destiné à tous les utilisateurs finaux qui seront chargés du fonctionnement de niveau administrateur de la solution Continuous Threat Detection (CTD).
Ce cours vous fournira les compétences nécessaires pour mettre en œuvre, gérer et exploiter efficacement tous les aspects de l’accès à distance. Vous comprendrez parfaitement les meilleures pratiques en matière de transfert sécurisé de fichiers et apprendrez comment accéder en toute sécurité à vos appareils OT à l’aide de tunnels d’application. De plus, vous maîtriserez la surveillance des sessions grâce à des capacités « à portée de main » et apprendrez à réduire considérablement l’exposition aux risques en appliquant des principes de contrôle d’accès Zero Trust.