Formation Microsoft Architecte cybersécurité (SC-100)
- Référence : MSSC100
- Durée : 28 heures
- Certification : SC-100
- Eligible CPF : Non
RÉSUMÉ
Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Confiance zéro, gouvernance, risque et conformité (GRC), opérations de sécurité (SecOps), et données et applications. Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS)
CONNAISSANCES PREALABLES
- 1-Posséder une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plates-formes, d’opérations de sécurité, de sécurisation des données et des applications
- 2-Être familiarisé avec les implémentations hybrides et cloud
- 3-Il est conseillé d'avoir passé une certification dans les domaines de la sécurité, de la conformité et de l’identité (par exemple AZ-500, SC-200 ou SC-300)
- 4-Avoir des connaissances de base en langue anglaise car le support de cours est en anglais et les ateliers seront réalisés sur des VM en anglais
PROFIL DES STAGIAIRES
- Ingénieurs de sécurité cloud expérimentés
OBJECTIFS
- Être capable de concevoir une stratégie et une architecture Confiance zéro
- Savoir évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
- Comprendre comment concevoir la sécurité pour l’infrastructure
- Apprendre à concevoir une stratégie de données et d’applications
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité Microsoft
CONTENU DU COURS Sécurité Microsoft
1 - Générer une stratégie de sécurité globale et une architecture
- Développer des points d’intégration dans une architecture
- Développer des exigences de sécurité en fonction des objectifs métier
- Translater les exigences de sécurité en fonctionnalités
- Concevoir la sécurité pour une stratégie de résilience
- Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
- Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
- Comprendre la sécurité des protocoles
- Vue d’ensemble de la Confiance Zéro
2 - Concevoir une stratégie d’opérations de sécurité
- Développer des opérations de sécurité pour les environnements hybrides et multiclouds
- Analyser les sources pour obtenir des informations sur les menaces et les atténuations
- Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
- Consulter des stratégies de sécurité pour la gestion des incidents
- Évaluer les workflows de la sécurité
- Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité
- Concevoir une stratégie de sécurité de la journalisation et de l’audit
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
3 - Concevoir une stratégie de sécurité des identités
- Recommander un magasin d’identités pour la sécurité
- Comprendre la sécurité des protocoles
- Concevoir une stratégie de sécurité pour des activités privilégiées
- Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
- Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
- Concevoir une stratégie pour l’attribution de rôle et la délégation
- Sécuriser l’accès conditionnel
- Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
- Sécuriser l’accès aux ressources cloud
4 - Évaluer une stratégie de conformité réglementaire
- Interpréter les exigences de conformité et leurs fonctionnalités techniques
- Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
- Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
- Concevoir et valider l’implémentation de Azure Policy
- Conception pour les exigences de résidence des données
- Translater les exigences de confidentialité en exigences pour les solutions de sécurité
5 - Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques
- Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
- Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
- Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
- Conception de la sécurité d’une zone d’atterrissage Azure
- Évaluer les postures de sécurité à l’aide du niveau de sécurité
- Évaluer les postures de sécurité à l’aide de points de référence
- Évaluer l’hygiène de sécurité des charges de travail cloud
6 - Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud
- Planifier et implémenter une stratégie de sécurité entre les équipes
- Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
- Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic
7 - Concevoir une stratégie pour sécuriser les points de terminaison serveur et client
- Spécifier les exigences pour la sécurisation de Active Directory Domain Services
- Comprendre les procédures forensiques approfondies par type de ressource
- Comprendre les infrastructures, processus et procédures des opérations de sécurité
- Concevoir une stratégie pour sécuriser l’accès à distance
- Concevoir une stratégie pour gérer les secrets, les clés et les certificats
- Spécifier les exigences de sécurité pour les appareils mobiles et les clients
- Spécifier les exigences de sécurité pour les serveurs
- Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
8 - Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS
- Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
- Spécifier les exigences de sécurité pour l’orchestration des conteneurs
- Définir les exigences de sécurité pour les conteneurs
- Désigner les exigences de sécurité pour les charges de travail de stockage
- Définir les exigences de sécurité pour les charges de travail web
- Spécifier les exigences de sécurité pour les charges de travail données
- Déterminer les exigences de sécurité pour les charges de travail IoT
9 - Spécifier les exigences de sécurité pour les applications
- Comprendre la modélisation des menaces sur les applications
- Spécifier des priorités pour atténuer les menaces sur les applications
- Définir une norme de sécurité pour l’intégration d’une nouvelle application
- Désigner une stratégie de sécurité pour les applications et les API
10 - Concevoir une stratégie de sécurisation des données
- Classer par ordre de priorité l’atténuation des menaces sur les données
- Concevoir une stratégie pour identifier et protéger les données sensibles
- Spécifier une norme de chiffrement pour les données au repos et en mouvement
11 - Certification Microsoft Cybersecurity Architect
- Cette formation prépare au passage de la certification Microsoft Cybersecurity Architect