Microsoft Certified: Cybersecurity Architect Expert (AZ500-SC100)
Ce parcours de certification de huit jours comprend deux volets:
Technologies de sécurité de Microsoft Azure (AZ-500T00)
Cette formation Microsoft certifiante de quatre jours fournit aux professionnels de la sécurité informatique les connaissances et les compétences nécessaires afin de mettre en œuvre des contrôles de sécurité, de maintenir la posture de sécurité d’une organisation, et d’identifier et de remédier aux vulnérabilités en matière de sécurité. Ce cours comporte la sécurité en matière d’identité et d’accès, la protection de plateforme, les données et les applications, ainsi que les opérations de sécurité.
Architecte de cybersécurité Microsoft (SC-100T00)
Cette formation Microsoft certifiante de quatre jours prépare les étudiants à concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Zero Trust, Governance Risk Compliance (GRC), opérations de sécurité (SecOps), données et applications. Les étudiants apprendront également à concevoir des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS).
ll s'agit de deux cours fournissant une préparation complète aux examens AZ-500 et SC-100 pour l'obtention de la certification Microsoft Certified: Cybersecurity Architect Expert.
Vous pouvez faire l'acquisition individuelle d'un volet du parcours - contactez-nous pour les détails.
Classe publique
4595$
Durée:
8 jours / 56 heures
Classe privée
Sur site / Classe virtuelle
Nombre de participants minimum: 5
8 jours / 56 heures
Prix sur demande
français ou anglais
Plan de formation:
Technologies de sécurité de Microsoft Azure (AZ-500T00)
Module 1: Sécuriser les solutions Azure avec Azure Active Directory
- Explorer les fonctionnalités d’Azure Active Directory
- Comparer Azure AD et Active Directory Domain Services
- Examiner les rôles dans Azure AD
- Déployer Azure AD Domain Services
- Créer et gérer des utilisateurs Azure AD
- Gérer les utilisateurs avec des groupes Azure AD
- Configurer les unités administratives Azure AD
- Implémenter l'authentification sans mot de passe
Module 2: Implémenter l’identité hybride
- Déployer Azure AD Connect
- Explorer les options d’authentification
- Configurer la synchronisation de hachage de mot de passe (PHS)
- Implémenter l’authentification directe (PTA)
- Déployer la fédération avec Azure AD
- Explorer l’arbre de décision d’authentification
- Configuration de l’écriture différée du mot de passe
Module 3: Déployer la protection des identités Azure AD
- Explorer la protection des identités Azure AD
- Configurer les détections d’événements à risque
- Implémenter une stratégie de risque utilisateur
- Implémenter la stratégie de connexion à risque
- Déployer l’authentification multifacteur dans Azure
- Explorer les paramètres d’authentification multifacteur
- Activer l’authentification multifacteur
- Implémenter une stratégie d’accès conditionnel Azure AD
- Configurer des conditions d’accès conditionnel
- Implémenter des révisions d'accès
Module 4: Configurer la gestion des identités privilégiées Azure AD
- Explorer le modèle Confiance Zéro
- Passer en revue l’évolution de la gestion des identités
- Déployer la gestion des identités privilégiées Azure AD
- Configurer l’étendue de gestion des identités privilégiées
- Implémenter l’intégration de la gestion des identités privilégiées
- Explorer les paramètres de configuration de la gestion des identités privilégiées
- Implémenter un workflow de gestion des identités privilégiées
Module 5: Concevoir une stratégie de gouvernance d’entreprise
- Vérifier le modèle de responsabilité partagée
- Explorez les avantages de la sécurité dans le cloud Azure
- Passer en revue la hiérarchie des systèmes Azure
- Configurer des stratégies Azure
- Activer Azure RBAC (contrôle d’accès en fonction du rôle)
- Comparer les stratégies Azure RBAC et Azure
- Configurer les rôles intégrés
- Activer les verrous de ressource
- Déployer des blueprints Azure
- Concevoir un plan de gestion des abonnements Azure
Module 6: Implémenter la sécurité du périmètre
- Définir la défense en profondeur
- Explorer la sécurité des réseaux virtuels
- Activer la protection contre le déni de service distribué (DDoS)
- Configurer une implémentation de la protection contre le déni de service distribué
- Explorer les fonctionnalités de Pare-feu Azure
- Déployer une implémentation de Pare-feu Azure
- Configurer le tunneling forcé VPN
- Créer des itinéraires définis par l’utilisateur et des appliances virtuelles réseau
- Explorer la topologie hub-and-spoke
Module 7: Configurer la sécurité réseau
- Explorer des groupes de sécurité réseau (NSG)
- Déployer une implémentation de groupes de sécurité réseau
- Créer des groupes de sécurité d'application
- Activer des points de terminaison de service
- Configurer les services des points de terminaison de service
- Déployer des liaisons privées
- Implémenter une passerelle applicative Azure
- Déployer un pare-feu d'applications web
- Configurer et gérer l’instance Front Door Azure
- Évaluer ExpressRoute
Module 8: Configurer et gérer la sécurité des ordinateurs hôtes
- Activer Endpoint Protection
- Définir une stratégie d’appareil d’accès privilégié
- Déployer des stations de travail à accès privilégié
- Créer des modèles d'ordinateur virtuel
- Activer et sécuriser la gestion de l’accès à distance
- Configuration de la gestion des mises à jour
- Déployer le chiffrement de disque
- Déployer et configurer Windows Defender
- Explorer les recommandations de Microsoft Defender pour le cloud
- Sécuriser des charges de travail Azure avec des points de référence de sécurité Azure
Module 9: Activer la sécurité des conteneurs
- Explorer les conteneurs
- Configuration de la sécurité d’Azure Container Instances
- Gestion de la sécurité d’Azure Container Instances (ACI)
- Exploration d’Azure Container Registry (ACR)
- Activer l’authentification Azure Container Registry
- Passage en revue d’Azure Kubernetes Service (AKS)
- Implémentation d’une architecture Azure Kubernetes Service
- Configuration de la mise en réseau d’Azure Kubernetes Service
- Déploiement d’un stockage Azure Kubernetes Service
- Authentification sécurisée auprès d’Azure Kubernetes Service avec Active Directory
- Gérer l’accès au service Azure Kubernetes à l’aide des contrôles d’accès en fonction du rôle Azure
Module 10: Déployer et sécuriser Azure Key Vault
- Explorer Azure Key Vault
- Configurer l’accès aux coffres de clés
- Examiner un exemple de Key Vault sécurisé
- Déployer et gérer des certificats Key Vault
- Créer des clés de coffre de clés
- Gérer les clés gérées par le client
- Activer les secrets de coffre de clés
- Configurer la rotation des clés
- Gérer les fonctionnalités de sécurité et de récupération de Key Vault
- Explorer le module de sécurité du matériel Azure
Module 11: Configurer les fonctionnalités de sécurité des applications
- Vérifier la plateforme d’identité Microsoft
- Explorer les scénarios d’application Azure AD
- Inscrire une application avec l’inscription d’application
- Configurer des autorisations Microsoft Graph
- Activer les identités managées
- Azure App Services
- Environnement App Service
- Plan Azure App Service
- Mise en réseau d’App Service Environment
- Prise en charge des zones de disponibilité pour App Service Environments
- Certificats App Service Environment
Module 12: Implémenter la sécurité du stockage
- Définir la souveraineté des données
- Configuration de l’accès au Stockage Azure
- Déployer des signatures d’accès partagé
- Gérer l’authentification du Stockage Azure AD
- Implémenter le chiffrement de service de stockage
- Configurer des stratégies de rétention des données d’objets Blob
- Configurer l’authentification Azure Files
- Activer la propriété Transfert sécurisé obligatoire
Module 13: Configurer et gérer la sécurité de la base de données SQL
- Activer l’authentification de base de données SQL
- Configurer les pare-feu de base de données SQL
- Activer et surveiller l’audit de base de données
- Implémenter la découverte et la classification des données
- Explorer l’évaluation des vulnérabilités
- Activer Defender pour SQL (protection avancée contre les menaces)
- Configurer le masquage dynamique des données
- Implémenter le chiffrement transparent des données
- Déployer des fonctionnalités Always Encrypted
- Déployer une implémentation Always Encrypted
Module 14: Configurer et gérer Azure Monitor
- Explorer Azure Monitor
- Configurer et surveiller les métriques et les journaux
- Activer Log Analytics
- Gérer les sources connectées pour Log Analytics
- Activer les alertes Azure Monitor
- Configurer les propriétés de la journalisation des diagnostics
Module 15: Activer et gérer Microsoft Defender pour le cloud
- Passer en revue la cyber kill chain
- Attaque Mitre
- Implémenter Microsoft Defender pour le cloud
- Déployer Microsoft Defender for Cloud
- Azure Arc
- Fonctionnalités d’Azure Arc
- Benchmark de sécurité cloud Microsoft
- Configurer les stratégies de Microsoft Defender pour le cloud
- Afficher et modifier les stratégies de sécurité
- Gérer et implémenter les suggestions de Microsoft Defender pour le cloud
- Explorer le Niveau de sécurité
- Définir les attaques par force brute
- Implémenter l’accès juste-à-temps aux machines virtuelles
Module 16: Configurer et surveiller Microsoft Sentinel
- Activer Microsoft Sentinel
- Configurer les connexions de données à Sentinel
- Créer des classeurs pour explorer les données Sentinel
- Activer les règles pour créer des incidents
- Configurer des playbooks
- Repérer et examiner les violations potentielles
Architecte en cybersécurité Microsoft (SC-100T00)
Module 1: Présentation des frameworks Confiance Zéro et de meilleures pratiques
- Présentation de la Confiance Zéro
- Initiatives de Confiance Zéro
- Piliers technologiques de la Confiance Zéro Partie 1
- Piliers technologiques de la Confiance Zéro Partie 2
Module 2: Concevoir des solutions qui s’alignent sur le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)
- Définir une stratégie de sécurité
- Présentation du cadre Cloud Adoption Framework
- Méthodologie sécurisée du Cloud Adoption Framework
- Présentation des zones d’atterrissage Azure
- Conception la sécurité avec des zones d’atterrissage Azure
- Présentation du cadre Well-Architected Framework
- Pilier de sécurité du cadre Well-Architected Framework
Module 3: Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark)
- Présentation de Microsoft Cybersecurity Reference Architecture et Cloud Security Benchmark
- Concevoir des solutions avec les bonnes pratiques pour les fonctionnalités et les contrôles
- Concevoir des solutions avec les meilleures pratiques pour la protection contre les attaques
Module 4: Concevoir une stratégie de résilience pour les cybermenaces courantes comme les rançongiciels
- Cybermenaces courantes et modèles d’attaque
- Prise en charge de la résilience métier
- Protection contre les ransomwares
- Configurations pour la sauvegarde et la restauration sécurisées
- Mises à jour de sécurité
Module 5: Étude de cas : Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure pas à pas conceptuelle
- Procédure technique pas à pas
Module 6: Concevoir des solutions de conformité réglementaire
- Présentation de la conformité réglementaire
- Traduire les exigences de conformité en solution de sécurité
- Répondre aux exigences de conformité avec Microsoft Purview
- Répondre aux exigences de confidentialité avec Microsoft Priva
- Répondre aux exigences de sécurité et de conformité avec Azure Policy
- Évaluer la conformité de l’infrastructure avec Defender pour le cloud
Module 7: Concevoir des solutions pour gérer les identités et les accès
- Présentation de la gestion des identités et des accès
- Concevoir des stratégies d'accès au cloud, aux solutions hybrides et multicloud (y compris Microsoft Entra ID)
- Concevoir une solution pour les identités externes
- Concevoir des stratégies modernes d’authentification et d’autorisation
- Aligner l’accès conditionnel et la Confiance Zéro
- Spécifier des exigences pour sécuriser Active Directory Domain Services (AD DS)
- Concevoir une solution pour gérer les secrets, les clés et les certificats
Module 8: Concevoir des solutions pour sécuriser les accès privilégiés
- Présentation de l’accès privilégié
- Modèle d’accès d’entreprise
- Concevoir des solutions de gouvernance d’identités
- Concevoir une solution pour sécuriser l’administration des locataires
- Concevoir une solution pour la gestion des droits d’utilisation d’une infrastructure cloud (CIEM)
- Concevoir une solution pour les stations de travail à accès privilégié et les services bastion
Module 9: Concevoir des solutions pour les opérations de sécurité
- Présentation des opérations de sécurité (SecOps)
- Concevoir des fonctionnalités d’opérations de sécurité dans des environnements hybrides et multiclouds
- Concevoir une journalisation et un audit centralisés
- Concevoir des solutions de gestion des informations et des événements de sécurité (SIEM)
- Concevoir des solutions pour détecter et répondre
- Concevoir une solution SOAR (Security Orchestration, Automation, and Response)
- Concevoir des workflows de sécurité
- Concevoir une couverture de détection des menaces
Module 10: Étude de cas : Concevoir des fonctionnalités liées aux opérations de sécurité, aux identités et à la conformité
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure pas à pas conceptuelle
- Procédure technique pas à pas
Module 11: Concevoir des solutions pour sécuriser Microsoft 365
- Présentation de la sécurité pour Exchange, Sharepoint, OneDrive et Teams
- Évaluer la posture de sécurité pour les charges de travail de collaboration et de productivité
- Concevoir une solution Microsoft 365 Defender
- Concevoir des configurations et des pratiques opérationnelles pour Microsoft 365
Module 12: Concevoir des solutions pour sécuriser les applications
- Présentation de la sécurité des applications
- Concevoir et mettre en œuvre des normes pour sécuriser le développement d’applications
- Évaluer la posture de sécurité de portefeuilles d’applications existants
- Évaluer les menaces d’application avec la modélisation des menaces
- Concevoir une stratégie de cycle de vie de sécurité pour les applications
- Sécuriser l’accès pour les identités de charge de travail
- Concevoir une solution pour la gestion et la sécurité des API
- Concevoir une solution pour sécuriser l’accès aux applications
Module 13: Concevoir des solutions pour sécuriser les données d’une organisation
- Présentation de la sécurité des données
- Concevoir une solution de découverte et de classification des données à l’aide des solutions de gouvernance des données de Microsoft Purview
- Concevoir une solution pour la protection des données
- Concevoir la sécurité des données pour les charges de travail Azure
- Concevoir la sécurité pour le stockage Azure
- Concevoir une solution de sécurité avec Microsoft Defender pour SQL et Microsoft Defender pour le stockage
Module 14: Étude de cas : Concevoir des solutions de sécurité pour les applications et les données
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure pas à pas conceptuelle
- Procédure technique pas à pas
Module 15: Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS
- Présentation de la sécurité pour SaaS, PaaS et IaaS
- Spécifier des bases de référence de sécurité pour les services SaaS, PaaS et IaaS
- Spécifier les exigences de sécurité pour les charges de travail web
- Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs
Module 16: Concevoir des solutions pour gérer la posture de sécurité dans des environnements hybrides et multiclouds
- Présentation de la gestion de la posture hybride et multicloud
- Évaluer la posture de sécurité en utilisant Microsoft Cloud Security Benchmark
- Concevoir la gestion intégrée de la posture et la protection des charges de travail
- Évaluer la postures de sécurité en utilisant Microsoft Defender pour le cloud
- Évaluation de la posture avec le degré de sécurisation Microsoft Defender pour le cloud
- Concevoir une protection de charge de travail cloud avec Microsoft Defender pour le cloud
- Intégrer des environnements hybrides et multiclouds à Azure Arc
- Concevoir une solution pour la gestion de la surface d’attaque externe
Module 17: Concevoir des solutions pour sécuriser les points de terminaison serveur et client
- Présentation de la sécurité des points de terminaison
- Spécifier les exigences de sécurité du serveur
- Spécifier des exigences pour les appareils mobiles et les clients
- Spécifier les exigences relatives à l’Internet des objets (IoT) et à la sécurité des appareils incorporés
- Sécuriser les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour IoT
- Spécifier des bases de référence de sécurité pour les points de terminaison serveur et client
- Concevoir une solution pour sécuriser l’accès à distance
Module 18: Concevoir des solutions pour la sécurité réseau
- Concevoir des solutions pour la segmentation réseau
- Concevoir des solutions pour le filtrage du trafic avec des groupes de sécurité réseau
- Concevoir des solutions pour la gestion de la posture réseau
- Concevoir des solutions pour le monitoring réseau
Module 19: Étude de cas : Concevoir des solutions de sécurité pour l’infrastructure
- Description de l’étude de cas
- Réponses à l’étude de cas
- Procédure conceptuelle pas à pas
- Procédure technique pas à pas
*La littérature fournie est en langue anglaise.
Exclusivités:
- Une participation GRATUITE à la formation Microsoft 365 Fundamentals (MS-900T01) - valeur de 695$!
- Deux bons de participation à l'examen inclus - valeur de 225$!
- Un an d'accès à l'enregistrement vidéo de votre cours
- 180 jours d'accessibilité au laboratoire technique sur Internet
- Matériel didactique à jour avec Microsoft Learn
- Badge de réussite du cours Microsoft
Pré-requis:
Avant de suivre ce cours, les étudiants doivent connaitre :
- Les meilleures pratiques de sécurité et les exigences de sécurité du secteur, telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification à plusieurs facteurs, la responsabilité partagée et le modèle de confiance zéro.
- Les protocoles de sécurité, tels que les réseaux privés virtuels (VPN), le protocole de sécurité d’Internet (IPSec), le protocole Secure Socket Layer (SSL), les méthodes de cryptage du disque et des données.
- Le déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de la gestion d’Azure, mais tient plutôt compte des connaissances existantes et y ajoute des informations spécifiques à la sécurité.
- Les systèmes d’exploitation Windows et Linux et les langages de script. Les cours de laboratoires peuvent utiliser PowerShell et CLI.
- Les domaines de l'identité et de l'accès, de la protection des plateformes, des opérations de sécurité, de la sécurisation des données et de la sécurisation des applications.
- Les implémentations hybrides et cloud.
Informations sur la certification:
Caractéristiques de l'examen:
- Codes des examens: AZ-500 et SC-100
- Coût: 0$ (inclus dans votre formation)
- Compétences mesurées
- Gérer l’identité et l’accès
- Mettre en œuvre une protection de la plateforme
- Gérer les opérations de sécurité
- Sécuriser les données et les applications
- Concevoir une stratégie et une architecture Zero Trust
- Évaluer les stratégies techniques de gouvernance et de conformité aux risques (GRC) et les stratégies d'opérations de sécurité
- Conception de la sécurité pour l'infrastructure
- Concevoir une stratégie pour les données et les applications
- Tous les détails...
Formations connexes:
Audiences:
Contactez-nous pour des informations sur le prix:
Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca
2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca