Trellix ENS 10.7: Endpoint Security Administration
Trellix

Trellix ENS 10.7: Endpoint Security Administration

4 Tage
Advanced
Überblick

Dieser Kurs ist ausgelegt, um IT-Professionals die Kenntnisse und Fähigkeiten zu vermitteln, die Endpoint Security 10.7 in Verbindung mit dem ePolicy Orchestrator 5.10 im Netzwerk zu implementieren, zu konfigurieren, sowie Clients und Server effektiv zu verwalten.

Der Kurs vermittelt Inhalte zu folgenden Themen:

  • Installationsvorbereitung 
  • Pilotierung und Aspekte zur Migration
  • ENS Komponenten und dessen Module (Threat-Prevention, Firewall/Webcontrol)
  • adaptiver Bedrohungsschutz
  • ePO (ePolicy Orchestrator) als zentrale Managementplattform in Kombination zur ENS (Richtlinienverwaltung/Clientverwaltung/ Deployment/Monitoring und Reporting)
  • TIE (Threat Intelligence Exchange)
  • DXL (Data Exchange Layer) und dessen Verwaltung


Dieses Training ist auch ideal als Folgekurs auf das fünftägige ePO Training geeignet.

  • IT Security
  • Trellix
Wer hier richtig ist
  • Systemadministratoren
  • Virenschutzbeauftragte
  • Verantwortliche für die Planung, Konzeption und Implementierung von umfassenden, organisationsweiten Virenschutzlösungen
Die Themen Introduce the course and course agenda. · Introduce the training organization. · Show common resources. · Describe the lab environment and how to use the Lab Guide. · Describe the solution and its key features....

Course Welcome:

  • Introduce the course and course agenda.
  • Introduce the training organization.
  • Show common resources.
  • Describe the lab environment and how to use the Lab Guide.


McAfee Endpoint Security-Solution Overview:

  • Describe the solution and its key features.
  • Identify new features and enhancements for this release.
  • Identify the components in a basic deployment architecture.
  • Explain how the solution works.


Planning the Endpoint Security Deployment:

  • Identify considerations for defining business requirements or objectives.
  • Identify supported operating systems and platform hardware for endpoints.
  • Identify the components included with McAfee Endpoint Security.
  • Identify legacy McAfee solutions you can migrate to McAfee Endpoint Security.
  • Describe the key parts of a deployment plan.


McAfee ePolicy Orchestrator Software Overview:

  • Identify key differences between McAfee ePolicy Orchestrator (McAfee ePO) On-Premises, McAfee®ePolicy Orchestrator (McAfee ePO) Cloud, and McAfee® MVISION ePO™.
  • Identify the purpose of the McAfee® Agent.
  • Identify and distinguish between the menu bar options.
  • Identify and explain the purpose of commonly used pages, such as the System Tree, Permissions Sets, and Users pages.
  • Navigate through the interface and access commonly used pages.


Installing McAfee Endpoint Security Packages and Extensions:

  • Explain how to obtain the required software components.
  • Identify the steps to install McAfee Endpoint Security for use in McAfee ePO software and stand-alone or self-managed environments.
  • Identify and distinguish between the required software components.
  • Add the required extensions and packages software to the McAfee ePO server.
  • Verify that the extensions and packages were added successfully to the McAfee ePO server.


Migrating Legacy Settings:

  • Explain the purpose of Migration Assistant.
  • Identify situations where manual or automatic migration is useful.
  • Identify the steps to complete a manual migration.
  • Identify the steps to complete an automatic migration.
  • Identify which policy settings migrate.


Endpoint Upgrade Assistant:

  • Identify the key features of the Endpoint Upgrade Assistant.
  • Describe the differences between using the automatic upgrades and manual upgrades.
  • Identify the products that can be migrated with the Endpoint Upgrade Assistant.
  • Identify limitations of Endpoint Upgrade Assistant.
  • Describe the supported command-line options.
  • Describe how Endpoint Upgrade Assistant works.
  • Defines what happens during the upgrade.
  • Identify how to use the Package Creator to customize the McAfee Endpoint Security installation package.



Deploy the McAfee Endpoint Security Client to the Endpoints:

  • Identify the different ways to deploy the required software components to endpoint systems.
  • Deploy the required software components to the client endpoints.
  • Verify the success of the deployment.



Using the McAfee Endpoint Security Client:

  • Identify two ways to manage McAfee Endpoint Security clients.
  • Open the McAfee Endpoint Security client interface.
  • Log in as an administrator.
  • Navigate through the client interface.
  • Identify the default settings.



Endpoint Security Policy Management Overview:

  • Explain the purpose of policies.
  • Identify the various actions performed from the Policy Catalog page. 
  • Explain how policy inheritance works, as well as how to break inheritance.
  • Explain policy ownership, as well as how to give other users permissions to control selected policy types.



Configuring Common Settings:

  • Configure common settings that apply to all McAfee Endpoint Security modules and features, such as:
  • Client interface
  • Language
  • Logging
  • Proxy server for McAfee® Global Threat Intelligence (McAfee® GTI) reputation
  • Update configuration



Threat Prevention-Configuring Access Protection:

  • Describe the purpose of Access Protection policies.
  • Identify types of McAfee-defined rules.
  • Describe situations where user-defined rules are useful.
  • Describe similarities and differences between McAfee-defined and user-defined rules.
  • Describe how to enable and disable rules.
  • Identify supported wildcards and syntax for exclusions.
  • Customize a McAfee-defined rule.
  • Create a user-defined rule.



Threat Prevention-Configuring Exploit Prevention:

  • Describe the key features of McAfee Endpoint Security Exploit Prevention.
  • Configure Exploit Prevention policies to meet customer requirements.
  • Describe what happens if a system has both the McAfee® Host Intrusion Prevention System and McAfee Endpoint Security installed.
  • Describe how to configure the Network Intrusion feature of McAfee Endpoint Security.
  • List the severities of the Exploit signatures.
  • Define the types of expert rules.
  • Define the application protection rules and how they work.
  • Define how to create an exception for the signatures.



Threat Prevention-Configuring On-Access Scan:

  • Identify the different types of scanners that McAfee Endpoint Security provides.
  • Explain how the on-access scanner works.
  • Configure on-access scan settings to meet customer requirements.



Threat Prevention-Configuring On-Demand Scans:

  • Identify the different types of on-demand scans that McAfee Endpoint Security provides.
  • Explain how the on-demand scanners work.
  • Configure on-demand scanner settings to meet customer requirements.



Threat Prevention-Configuring the Options Policy:

  • Identify the purpose of the Quarantine Manager, Exclusions by Detection Name, and Potentially Unwanted Program (PUP) Detection.
  • Describe some ways to manage quarantined items.
  • Configure Quarantine Manager, Exclusions by Detection Name, and PUP Detection settings as necessary to meet customer requirements.




Configuring Adaptive Threat Protection:

  • Identify the purpose of the Adaptive Threat Protection module.
  • Deploy Adaptive Threat Protection.
  • Identify the different policies available for Adaptive Threat Protection, as well as their default settings.
  • Configure Adaptive Threat Protection policies to meet your requirements.
  • Configure Adaptive Threat Protection Server Settings.


 

Firewall Overview and Configuring Firewall Options:

  • Identify the purpose of the Firewall module.
  • Distinguish between the two types of Firewall policies.
  • Configure settings in the Firewall Options policy to meet customer requirements.



Configuring Firewall Rules and Groups:

  • Identify the purpose of Firewall rule and groups.
  • Distinguish between settings for Firewall rules and groups.
  • Identify considerations for rule design.
  • Identify the purpose of location awareness, connection isolation, and timed groups.
  • Describe best practices for Firewall configuration and rule design.
  • Configure Firewall rules and groups to meet customer requirements.



Configuring Web Control:

  • Identify the purpose of the Web Control module.
  • Identify key features that Web Control provides.
  • Identify the different policies available for Web Control, as well as their default settings.
  • Configure Web Control policies to meet customer requirements.



Monitoring and Reporting:

  • Access, navigate, and interpret dashboards.
  • Describe situations where customized dashboards are useful.
  • Generate and interpret queries and reports.
  • View threat event detail.



McAfee® Endpoint Security for Servers:

  • Describe the Smart Scheduler of the McAfee Endpoint Security for Servers.
  • Describe how to create resource-intensive tasks and a time slot for smart scheduling in the user interface (UI) of the Smart Scheduler Catalog and Smart Scheduler.
  • Describe the components and benefits of the McAfee Endpoint Security for Servers.
  • Describe how the CPU load is calculated.
  • Describe how Smart Scheduler decides the number of instances that can run the on-demand scan while maintaining the CPU Utilization value below the threshold value.
  • List the benefits of McAfee Endpoint Security for Servers.


 

DXL and McAfee Threat Intelligence Exchange Overview:

  • Describe the DXL solution and its key features.
  • Describe the McAfee Threat Intelligence Exchange solution and its key features.
Empfohlene Vorkenntnisse
  • Fundiertes Wissen als Systemadministrator
  • Kenntnisse über TCP/IP und praktische Erfahrungen im Netzwerk- und Anwendungsumfeld der Windows Betriebssysteme 
  • Grundkenntnisse und ggfs. praktische Erfahrungen mit Virenschutzprodukten im Client- und Server Umfeld
  • Fundiertes Wissen über die Verwaltung mit dem ePolicy Orchestrator. 


Ideal als Folgekurs auf das fünftägige ePO Training geeignet.

Dein Fahrplan
  • Welcome 
  • Solution Overview 
  • Planning the Deployment 
  • ePolicy Orchestrator Overview 
  • Installing McAfee Endpoint Security Software 
  • Migrating Legacy Settings 
Organisatorisches

Lernformate

Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.

Schulungsarten

Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.

Uhrzeiten

Tag 1 : 09:30–17:00 Uhr

Tag 2+ : 09:00–17:00 Uhr

Tag 3 : 09:00–17:00 Uhr

Tag 4 : 09:00–17:00 Uhr

Aktuelle Software

In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest – praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.

Deine Vorteile

Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Inklusivleistungen

Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand – keine versteckten Kosten.

Lernen von Experten

Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.

Keine Vorkasse

Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung – so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.

Max. 10 Teilnehmende

Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.

Termine & Buchung

Vor Ort

Standardpreis: 4.380,48 € netto (5.212,77 € brutto)
16. - 19.06.2026

Online

Standardpreis: 4.380,48 € netto (5.212,77 € brutto)
16. - 19.06.2026

Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen / Behörde
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Bewertungen & Feedback

Wissen

5.0

5.0

von 2 Bewertungen

Verständlichkeit

5.0

Details anzeigen
Trellix ENS 10.7: Endpoint Security Administration
06.08.2025
Zurück
Detailbewertungen
Wissen 5 / 5
Struktur 5 / 5
Verständlichkeit 5 / 5
Praxis 5 / 5
Stimmung 5 / 5
Details anzeigen
Trellix ENS 10.7: Endpoint Security Administration
06.08.2025
Zurück
Detailbewertungen
Wissen 5 / 5
Struktur 5 / 5
Verständlichkeit 5 / 5
Praxis 5 / 5
Stimmung 5 / 5

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
Telekom Logo
Rheinmetall Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo
ab 4.380 €
zzgl. 19% MwSt.