Formation Microsoft Architecte cybersécurité (SC-100)

LiveOnLine Certifiant
  • Référence : MSSC100
  • Durée : 28 heures
  • Certification : SC-100
  • Eligible CPF : Non

RÉSUMÉ

Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Confiance zéro, gouvernance, risque et conformité (GRC), opérations de sécurité (SecOps), et données et applications. Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS)

CONNAISSANCES PREALABLES

  • 1-Posséder une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plates-formes, d’opérations de sécurité, de sécurisation des données et des applications
  • 2-Être familiarisé avec les implémentations hybrides et cloud
  • 3-Il est conseillé d'avoir passé une certification dans les domaines de la sécurité, de la conformité et de l’identité (par exemple AZ-500, SC-200 ou SC-300)
  • 4-Avoir des connaissances de base en langue anglaise car le support de cours est en anglais et les ateliers seront réalisés sur des VM en anglais

PROFIL DES STAGIAIRES

  • Ingénieurs de sécurité cloud expérimentés

OBJECTIFS

  • Être capable de concevoir une stratégie et une architecture Confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l’infrastructure
  • Apprendre à concevoir une stratégie de données et d’applications

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité Microsoft

CONTENU DU COURS Sécurité Microsoft

1 - Générer une stratégie de sécurité globale et une architecture

  • Développer des points d’intégration dans une architecture
  • Développer des exigences de sécurité en fonction des objectifs métier
  • Translater les exigences de sécurité en fonctionnalités
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles
  • Vue d’ensemble de la Confiance Zéro

2 - Concevoir une stratégie d’opérations de sécurité

  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds
  • Analyser les sources pour obtenir des informations sur les menaces et les atténuations
  • Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
  • Consulter des stratégies de sécurité pour la gestion des incidents
  • Évaluer les workflows de la sécurité
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité
  • Concevoir une stratégie de sécurité de la journalisation et de l’audit
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité

3 - Concevoir une stratégie de sécurité des identités

  • Recommander un magasin d’identités pour la sécurité
  • Comprendre la sécurité des protocoles
  • Concevoir une stratégie de sécurité pour des activités privilégiées
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
  • Concevoir une stratégie pour l’attribution de rôle et la délégation
  • Sécuriser l’accès conditionnel
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
  • Sécuriser l’accès aux ressources cloud

4 - Évaluer une stratégie de conformité réglementaire

  • Interpréter les exigences de conformité et leurs fonctionnalités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider l’implémentation de Azure Policy
  • Conception pour les exigences de résidence des données
  • Translater les exigences de confidentialité en exigences pour les solutions de sécurité

5 - Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
  • Conception de la sécurité d’une zone d’atterrissage Azure
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité
  • Évaluer les postures de sécurité à l’aide de points de référence
  • Évaluer l’hygiène de sécurité des charges de travail cloud

6 - Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

  • Planifier et implémenter une stratégie de sécurité entre les équipes
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

7 - Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

  • Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  • Comprendre les procédures forensiques approfondies par type de ressource
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Concevoir une stratégie pour sécuriser l’accès à distance
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client

8 - Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs
  • Définir les exigences de sécurité pour les conteneurs
  • Désigner les exigences de sécurité pour les charges de travail de stockage
  • Définir les exigences de sécurité pour les charges de travail web
  • Spécifier les exigences de sécurité pour les charges de travail données
  • Déterminer les exigences de sécurité pour les charges de travail IoT

9 - Spécifier les exigences de sécurité pour les applications

  • Comprendre la modélisation des menaces sur les applications
  • Spécifier des priorités pour atténuer les menaces sur les applications
  • Définir une norme de sécurité pour l’intégration d’une nouvelle application
  • Désigner une stratégie de sécurité pour les applications et les API

10 - Concevoir une stratégie de sécurisation des données

  • Classer par ordre de priorité l’atténuation des menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

11 - Certification Microsoft Cybersecurity Architect

  • Cette formation prépare au passage de la certification Microsoft Cybersecurity Architect
Cookies