Microsoft Certified: Cybersecurity Architect Expert (AZ500-SC100)
Ce parcours de certification de huit jours comprend deux volets:
Technologies de sécurité de Microsoft Azure (AZ-500T00)
Cette formation Microsoft certifiante de quatre jours fournit aux professionnels de la sécurité informatique les connaissances et les compétences nécessaires afin de mettre en œuvre des contrôles de sécurité, de maintenir la posture de sécurité d’une organisation, et d’identifier et de remédier aux vulnérabilités en matière de sécurité. Ce cours comporte la sécurité en matière d’identité et d’accès, la protection de plateforme, les données et les applications, ainsi que les opérations de sécurité.
Architecte de cybersécurité Microsoft (SC-100T00)
Cette formation Microsoft certifiante de quatre jours prépare les étudiants à concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Zero Trust, Governance Risk Compliance (GRC), opérations de sécurité (SecOps), données et applications. Les étudiants apprendront également à concevoir des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS).
ll s'agit de deux cours fournissant une préparation complète aux examens AZ-500 et SC-100 pour l'obtention de la certification Microsoft Certified: Cybersecurity Architect Expert.
Vous pouvez faire l'acquisition individuelle d'un volet du parcours - contactez-nous pour les détails.
Classe publique
4495$
Durée:
8 jours / 56 heures
Classe privée
Sur site / Classe virtuelle
Nombre de participants minimum: 5
8 jours / 56 heures
Prix sur demande
français ou anglais
Plan de formation:
Technologies de sécurité de Microsoft Azure (AZ-500T00)
Module 1: Sécuriser les solutions Azure avec Azure Active Directory
- Explorer les fonctionnalités d’Azure Active Directory
- Comparer Azure AD et Active Directory Domain Services
- Examiner les rôles dans Azure AD
- Déployer Azure AD Domain Services
- Créer et gérer des utilisateurs Azure AD
- Gérer les utilisateurs avec des groupes Azure AD
- Configurer les unités administratives Azure AD
- Implémenter l'authentification sans mot de passe
Module 2: Implémenter l’identité hybride
- Déployer Azure AD Connect
- Explorer les options d’authentification
- Configurer la synchronisation de hachage de mot de passe (PHS)
- Implémenter l’authentification directe (PTA)
- Déployer la fédération avec Azure AD
- Explorer l’arbre de décision d’authentification
- Configuration de l’écriture différée du mot de passe
Module 3: Déployer la protection des identités Azure AD
- Explorer la protection des identités Azure AD
- Configurer les détections d’événements à risque
- Implémenter une stratégie de risque utilisateur
- Implémenter la stratégie de connexion à risque
- Déployer l’authentification multifacteur dans Azure
- Explorer les paramètres d’authentification multifacteur
- Activer l’authentification multifacteur
- Implémenter une stratégie d’accès conditionnel Azure AD
- Configurer des conditions d’accès conditionnel
- Implémenter des révisions d'accès
Module 4: Configurer la gestion des identités privilégiées Azure AD
- Explorer le modèle Confiance Zéro
- Passer en revue l’évolution de la gestion des identités
- Déployer la gestion des identités privilégiées Azure AD
- Configurer l’étendue de gestion des identités privilégiées
- Implémenter l’intégration de la gestion des identités privilégiées
- Explorer les paramètres de configuration de la gestion des identités privilégiées
- Implémenter un workflow de gestion des identités privilégiées
Module 5: Concevoir une stratégie de gouvernance d’entreprise
- Vérifier le modèle de responsabilité partagée
- Explorez les avantages de la sécurité dans le cloud Azure
- Passer en revue la hiérarchie des systèmes Azure
- Configurer des stratégies Azure
- Activer Azure RBAC (contrôle d’accès en fonction du rôle)
- Comparer les stratégies Azure RBAC et Azure
- Configurer les rôles intégrés
- Activer les verrous de ressource
- Déployer des blueprints Azure
- Concevoir un plan de gestion des abonnements Azure
Module 6: Implémenter la sécurité du périmètre
- Définir la défense en profondeur
- Explorer la sécurité des réseaux virtuels
- Activer la protection contre le déni de service distribué (DDoS)
- Configurer une implémentation de la protection contre le déni de service distribué
- Explorer les fonctionnalités de Pare-feu Azure
- Déployer une implémentation de Pare-feu Azure
- Configurer le tunneling forcé VPN
- Créer des itinéraires définis par l’utilisateur et des appliances virtuelles réseau
- Explorer la topologie hub-and-spoke
Module 7: Configurer la sécurité réseau
- Explorer des groupes de sécurité réseau (NSG)
- Déployer une implémentation de groupes de sécurité réseau
- Créer des groupes de sécurité d'application
- Activer des points de terminaison de service
- Configurer les services des points de terminaison de service
- Déployer des liaisons privées
- Implémenter une passerelle applicative Azure
- Déployer un pare-feu d'applications web
- Configurer et gérer l’instance Front Door Azure
- Évaluer ExpressRoute
Module 8: Configurer et gérer la sécurité des ordinateurs hôtes
- Activer Endpoint Protection
- Définir une stratégie d’appareil d’accès privilégié
- Déployer des stations de travail à accès privilégié
- Créer des modèles d'ordinateur virtuel
- Activer et sécuriser la gestion de l’accès à distance
- Configuration de la gestion des mises à jour
- Déployer le chiffrement de disque
- Déployer et configurer Windows Defender
- Explorer les recommandations de Microsoft Defender pour le cloud
- Sécuriser des charges de travail Azure avec des points de référence de sécurité Azure
Module 9: Activer la sécurité des conteneurs
- Explorer les conteneurs
- Configuration de la sécurité d’Azure Container Instances
- Gestion de la sécurité d’Azure Container Instances (ACI)
- Exploration d’Azure Container Registry (ACR)
- Activer l’authentification Azure Container Registry
- Passage en revue d’Azure Kubernetes Service (AKS)
- Implémentation d’une architecture Azure Kubernetes Service
- Configuration de la mise en réseau d’Azure Kubernetes Service
- Déploiement d’un stockage Azure Kubernetes Service
- Authentification sécurisée auprès d’Azure Kubernetes Service avec Active Directory
- Gérer l’accès au service Azure Kubernetes à l’aide des contrôles d’accès en fonction du rôle Azure
Module 10: Déployer et sécuriser Azure Key Vault
- Explorer Azure Key Vault
- Configurer l’accès aux coffres de clés
- Examiner un exemple de Key Vault sécurisé
- Déployer et gérer des certificats Key Vault
- Créer des clés de coffre de clés
- Gérer les clés gérées par le client
- Activer les secrets de coffre de clés
- Configurer la rotation des clés
- Gérer les fonctionnalités de sécurité et de récupération de Key Vault
- Explorer le module de sécurité du matériel Azure
Module 11: Configurer les fonctionnalités de sécurité des applications
- Vérifier la plateforme d’identité Microsoft
- Explorer les scénarios d’application Azure AD
- Inscrire une application avec l’inscription d’application
- Configurer des autorisations Microsoft Graph
- Activer les identités managées
- Azure App Services
- Environnement App Service
- Plan Azure App Service
- Mise en réseau d’App Service Environment
- Prise en charge des zones de disponibilité pour App Service Environments
- Certificats App Service Environment
Module 12: Implémenter la sécurité du stockage
- Définir la souveraineté des données
- Configuration de l’accès au Stockage Azure
- Déployer des signatures d’accès partagé
- Gérer l’authentification du Stockage Azure AD
- Implémenter le chiffrement de service de stockage
- Configurer des stratégies de rétention des données d’objets Blob
- Configurer l’authentification Azure Files
- Activer la propriété Transfert sécurisé obligatoire
Module 13: Configurer et gérer la sécurité de la base de données SQL
- Activer l’authentification de base de données SQL
- Configurer les pare-feu de base de données SQL
- Activer et surveiller l’audit de base de données
- Implémenter la découverte et la classification des données
- Explorer l’évaluation des vulnérabilités
- Activer Defender pour SQL (protection avancée contre les menaces)
- Configurer le masquage dynamique des données
- Implémenter le chiffrement transparent des données
- Déployer des fonctionnalités Always Encrypted
- Déployer une implémentation Always Encrypted
Module 14: Configurer et gérer Azure Monitor
- Explorer Azure Monitor
- Configurer et surveiller les métriques et les journaux
- Activer Log Analytics
- Gérer les sources connectées pour Log Analytics
- Activer les alertes Azure Monitor
- Configurer les propriétés de la journalisation des diagnostics
Module 15: Activer et gérer Microsoft Defender pour le cloud
- Passer en revue la cyber kill chain
- Attaque Mitre
- Implémenter Microsoft Defender pour le cloud
- Déployer Microsoft Defender for Cloud
- Azure Arc
- Fonctionnalités d’Azure Arc
- Benchmark de sécurité cloud Microsoft
- Configurer les stratégies de Microsoft Defender pour le cloud
- Afficher et modifier les stratégies de sécurité
- Gérer et implémenter les suggestions de Microsoft Defender pour le cloud
- Explorer le Niveau de sécurité
- Définir les attaques par force brute
- Implémenter l’accès juste-à-temps aux machines virtuelles
Module 16: Configurer et surveiller Microsoft Sentinel
- Activer Microsoft Sentinel
- Configurer les connexions de données à Sentinel
- Créer des classeurs pour explorer les données Sentinel
- Activer les règles pour créer des incidents
- Configurer des playbooks
- Repérer et examiner les violations potentielles
Architecte en cybersécurité Microsoft (SC-100T00)
Module 1: Générer une stratégie et une architecture de sécurité globales
- Vue d’ensemble de la Confiance Zéro
- Développer des points d’intégration dans une architecture
- Développer des exigences de sécurité en fonction des objectifs métier
- Traduire les exigences de sécurité en fonctionnalités techniques
- Concevoir la sécurité pour une stratégie de résilience
- Concevoir une stratégie de sécurité pour les environnements hybrides et multi-locataires
- Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Module 2: Concevoir une stratégie d’opérations de sécurité
- Comprendre les frameworks, processus et procédures des opérations de sécurité
- Concevoir une stratégie de sécurité de la journalisation et de l’audit
- Développer des opérations de sécurité pour les environnements hybrides et multiclouds
- Concevoir une stratégie pour Security Information and Event Management (SIEM) et Security Orchestration, Automation, and Response (SOAR)
- Évaluer les workflows de sécurité
- Consulter des stratégies de sécurité pour la gestion des incidents
- Évaluer les opérations de sécurité pour le renseignement technique sur les menaces
- Analyser les sources pour obtenir des insights sur les menaces et les atténuations
Module 3: Concevoir une stratégie de sécurité des identités
- Sécuriser l’accès aux ressources cloud
- Recommander un magasin d’identités pour la sécurité
- Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
- Sécuriser l’accès conditionnel
- Concevoir une stratégie pour l’attribution de rôle et la délégation
- Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
- Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
- Concevoir une stratégie de sécurité pour des activités privilégiées
Module 4: Évaluer une stratégie de conformité réglementaire
- Interpréter les exigences de conformité et leurs fonctionnalités techniques
- Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
- Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
- Concevoir et valider l’implémentation d’Azure Policy
- Concevoir pour les exigences de résidence des données
- Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Module 5: Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques
- Évaluer les postures de sécurité à l’aide de points de référence
- Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
- Évaluer l’hygiène de sécurité des charges de travail cloud
- Conception de la sécurité d’une zone d’atterrissage Azure
- Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
- Évaluer les postures de sécurité en utilisant des scores de sécurité
- Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
Module 6: Comprendre les bonnes pratiques en matière d’architecture et comment elles changent avec le cloud
- Planifier et implémenter une stratégie de sécurité parmi les équipes
- Établir un processus pour une évolution proactive et continue d’une stratégie de sécurité
Module 7: Concevoir une stratégie pour sécuriser les points de terminaison serveur et client
- Spécifier des bases de référence de sécurité pour les points de terminaison serveur et client
- Spécifier des exigences de sécurité pour les serveurs
- Spécifier des exigences de sécurité pour les appareils mobiles et les clients
- Spécifier des exigences pour la sécurisation d’Active Directory Domain Services
- Concevoir une stratégie pour gérer les secrets, les clés et les certificats
- Concevoir une stratégie pour sécuriser l’accès à distance
- Comprendre les frameworks, processus et procédures des opérations de sécurité
- Planifier la forensique des points de terminaison
Module 8: Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS
- Spécifier des bases de référence de sécurité pour les services PaaS
- Spécifier des bases de référence de sécurité pour les services IaaS
- Spécifier des bases de référence de sécurité pour les services SaaS
- Spécifier des exigences de sécurité pour les charges de travail IoT
- Spécifier des exigences de sécurité pour les charges de travail données
- Spécifier des exigences de sécurité pour les charges de travail web
- Spécifier des exigences de sécurité pour les charges de travail de stockage
- Spécifier des exigences de sécurité pour les conteneurs
- Spécifier des exigences de sécurité pour l’orchestration des conteneurs
Module 9: Spécifier les exigences de sécurité pour les applications
- Comprendre la modélisation des menaces sur les applications
- Spécifier des priorités pour atténuer les menaces sur les applications
- Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
- Spécifier une stratégie de sécurité pour les applications et les API
Module 10: Concevoir une stratégie de sécurisation des données
- Classer par ordre de priorité l’atténuation des menaces sur les données
- Concevoir une stratégie pour identifier et protéger les données sensibles
- Spécifier une norme de chiffrement pour les données au repos et en mouvement
Module 11: Recommander les bonnes pratiques de sécurité en utilisant Microsoft Cybersecurity Reference Architectures (MCRA) et Microsoft Cloud Security Benchmarks
- Recommander les bonnes pratiques pour les fonctionnalités et les contrôles de cybersécurité
- Recommander les bonnes pratiques pour se protéger contre les attaques internes et externes
- Recommander les bonnes pratiques pour la sécurité Confiance Zéro
- Recommander les bonnes pratiques pour le plan de modernisation Confiance Zéro
Module 12: Recommander une méthodologie sécurisée à l’aide du Cloud Adoption Framework (CAF)
- Recommander un processus DevSecOps
- Recommander une méthodologie pour la protection des ressources
- Recommander des stratégies de gestion et de réduction des risques
Module 13: Recommander une stratégie face aux ransomwares conformément aux meilleures pratiques de sécurité Microsoft
- Planifier la protection contre les ransomwares et les attaques basées sur l’extorsion
- Protéger les ressources contre les attaques par ransomware
- Recommander les meilleures pratiques face aux ransomwares Microsoft
*La littérature fournie est en langue anglaise.
Exclusivités:
- Une participation GRATUITE à la formation Microsoft Certified: Power Platform Fundamentals (PL900)
- Un an d'accès à l'enregistrement vidéo de votre cours
- 180 jours d'accessibilité au laboratoire technique sur Internet
- Deux bons de participation à l'examen inclus
- Matériel didactique à jour avec Microsoft Learn
- Badge de réussite du cours Microsoft
Pré-requis:
Avant de suivre ce cours, les étudiants doivent connaitre :
- Les meilleures pratiques de sécurité et les exigences de sécurité du secteur, telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification à plusieurs facteurs, la responsabilité partagée et le modèle de confiance zéro.
- Les protocoles de sécurité, tels que les réseaux privés virtuels (VPN), le protocole de sécurité d’Internet (IPSec), le protocole Secure Socket Layer (SSL), les méthodes de cryptage du disque et des données.
- Le déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de la gestion d’Azure, mais tient plutôt compte des connaissances existantes et y ajoute des informations spécifiques à la sécurité.
- Les systèmes d’exploitation Windows et Linux et les langages de script. Les cours de laboratoires peuvent utiliser PowerShell et CLI.
- Les domaines de l'identité et de l'accès, de la protection des plateformes, des opérations de sécurité, de la sécurisation des données et de la sécurisation des applications.
- Les implémentations hybrides et cloud.
Informations sur la certification:
Caractéristiques de l'examen:
- Codes des examens: AZ-500 et SC-100
- Coût: 0$ (inclus dans votre formation)
- Compétences mesurées
- Gérer l’identité et l’accès
- Mettre en œuvre une protection de la plateforme
- Gérer les opérations de sécurité
- Sécuriser les données et les applications
- Concevoir une stratégie et une architecture Zero Trust
- Évaluer les stratégies techniques de gouvernance et de conformité aux risques (GRC) et les stratégies d'opérations de sécurité
- Conception de la sécurité pour l'infrastructure
- Concevoir une stratégie pour les données et les applications
- Tous les détails...
Formations connexes:
Audiences:
Contactez-nous pour des informations sur le prix:
Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca
2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca