Préalables:
- Les étudiants qui réussissent auront une connaissance préalable et une compréhension de:
- Les meilleures pratiques de sécurité et les exigences de sécurité du secteur, telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification à plusieurs facteurs, la responsabilité partagée et le modèle de confiance zéro.
- Bien connaître les protocoles de sécurité, tels que les réseaux privés virtuels (VPN), le protocole de sécurité d’Internet (IPSec), le protocole Secure Socket Layer (SSL), les méthodes de cryptage du disque et des données.
- Avoir de l’expérience dans le déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de la gestion d’Azure, mais tient plutôt compte des connaissances existantes et y ajoute des informations spécifiques à la sécurité.
- Avoir de l’expérience avec les systèmes d’exploitation Windows et Linux et les langages de script. Les cours de laboratoires peuvent utiliser PowerShell et CLI.
Exclusivités:
- Un an d'accès à l'enregistrement vidéo de votre cours
- Accessibilité au laboratoire technique à distance pendant votre formation
- Matériel de cours accessible au format électronique
- Certificat de présence
Contenu du cours
Plan de formation:
Technologies de sécurité de Microsoft Azure (AZ-500T00)
Module 1: Sécuriser les solutions Azure avec Azure Active Directory
- Explorer les fonctionnalités d’Azure Active Directory
- Comparer Azure AD et Active Directory Domain Services
- Examiner les rôles dans Azure AD
- Déployer Azure AD Domain Services
- Créer et gérer des utilisateurs Azure AD
- Gérer les utilisateurs avec des groupes Azure AD
- Configurer les unités administratives Azure AD
- Implémenter l'authentification sans mot de passe
Module 2: Implémenter l’identité hybride
- Déployer Azure AD Connect
- Explorer les options d’authentification
- Configurer la synchronisation de hachage de mot de passe (PHS)
- Implémenter l’authentification directe (PTA)
- Déployer la fédération avec Azure AD
- Explorer l’arbre de décision d’authentification
- Configuration de l’écriture différée du mot de passe
Module 3: Déployer la protection des identités Azure AD
- Explorer la protection des identités Azure AD
- Configurer les détections d’événements à risque
- Implémenter une stratégie de risque utilisateur
- Implémenter la stratégie de connexion à risque
- Déployer l’authentification multifacteur dans Azure
- Explorer les paramètres d’authentification multifacteur
- Activer l’authentification multifacteur
- Implémenter une stratégie d’accès conditionnel Azure AD
- Configurer des conditions d’accès conditionnel
- Implémenter des révisions d'accès
Module 4: Configurer la gestion des identités privilégiées Azure AD
- Explorer le modèle Confiance Zéro
- Passer en revue l’évolution de la gestion des identités
- Déployer la gestion des identités privilégiées Azure AD
- Configurer l’étendue de gestion des identités privilégiées
- Implémenter l’intégration de la gestion des identités privilégiées
- Explorer les paramètres de configuration de la gestion des identités privilégiées
- Implémenter un workflow de gestion des identités privilégiées
Module 5: Concevoir une stratégie de gouvernance d’entreprise
- Vérifier le modèle de responsabilité partagée
- Explorez les avantages de la sécurité dans le cloud Azure
- Passer en revue la hiérarchie des systèmes Azure
- Configurer des stratégies Azure
- Activer Azure RBAC (contrôle d’accès en fonction du rôle)
- Comparer les stratégies Azure RBAC et Azure
- Configurer les rôles intégrés
- Activer les verrous de ressource
- Déployer des blueprints Azure
- Concevoir un plan de gestion des abonnements Azure
Module 6: Implémenter la sécurité du périmètre
- Définir la défense en profondeur
- Explorer la sécurité des réseaux virtuels
- Activer la protection contre le déni de service distribué (DDoS)
- Configurer une implémentation de la protection contre le déni de service distribué
- Explorer les fonctionnalités de Pare-feu Azure
- Déployer une implémentation de Pare-feu Azure
- Configurer le tunneling forcé VPN
- Créer des itinéraires définis par l’utilisateur et des appliances virtuelles réseau
- Explorer la topologie hub-and-spoke
Module 7: Configurer la sécurité réseau
- Explorer des groupes de sécurité réseau (NSG)
- Déployer une implémentation de groupes de sécurité réseau
- Créer des groupes de sécurité d'application
- Activer des points de terminaison de service
- Configurer les services des points de terminaison de service
- Déployer des liaisons privées
- Implémenter une passerelle applicative Azure
- Déployer un pare-feu d'applications web
- Configurer et gérer l’instance Front Door Azure
- Évaluer ExpressRoute
Module 8: Configurer et gérer la sécurité des ordinateurs hôtes
- Activer Endpoint Protection
- Définir une stratégie d’appareil d’accès privilégié
- Déployer des stations de travail à accès privilégié
- Créer des modèles d'ordinateur virtuel
- Activer et sécuriser la gestion de l’accès à distance
- Configuration de la gestion des mises à jour
- Déployer le chiffrement de disque
- Déployer et configurer Windows Defender
- Explorer les recommandations de Microsoft Defender pour le cloud
- Sécuriser des charges de travail Azure avec des points de référence de sécurité Azure
Module 9: Activer la sécurité des conteneurs
- Explorer les conteneurs
- Configuration de la sécurité d’Azure Container Instances
- Gestion de la sécurité d’Azure Container Instances (ACI)
- Exploration d’Azure Container Registry (ACR)
- Activer l’authentification Azure Container Registry
- Passage en revue d’Azure Kubernetes Service (AKS)
- Implémentation d’une architecture Azure Kubernetes Service
- Configuration de la mise en réseau d’Azure Kubernetes Service
- Déploiement d’un stockage Azure Kubernetes Service
- Authentification sécurisée auprès d’Azure Kubernetes Service avec Active Directory
- Gérer l’accès au service Azure Kubernetes à l’aide des contrôles d’accès en fonction du rôle Azure
Module 10: Déployer et sécuriser Azure Key Vault
- Explorer Azure Key Vault
- Configurer l’accès aux coffres de clés
- Examiner un exemple de Key Vault sécurisé
- Déployer et gérer des certificats Key Vault
- Créer des clés de coffre de clés
- Gérer les clés gérées par le client
- Activer les secrets de coffre de clés
- Configurer la rotation des clés
- Gérer les fonctionnalités de sécurité et de récupération de Key Vault
- Explorer le module de sécurité du matériel Azure
Module 11: Configurer les fonctionnalités de sécurité des applications
- Vérifier la plateforme d’identité Microsoft
- Explorer les scénarios d’application Azure AD
- Inscrire une application avec l’inscription d’application
- Configurer des autorisations Microsoft Graph
- Activer les identités managées
- Azure App Services
- Environnement App Service
- Plan Azure App Service
- Mise en réseau d’App Service Environment
- Prise en charge des zones de disponibilité pour App Service Environments
- Certificats App Service Environment
Module 12: Implémenter la sécurité du stockage
- Définir la souveraineté des données
- Configuration de l’accès au Stockage Azure
- Déployer des signatures d’accès partagé
- Gérer l’authentification du Stockage Azure AD
- Implémenter le chiffrement de service de stockage
- Configurer des stratégies de rétention des données d’objets Blob
- Configurer l’authentification Azure Files
- Activer la propriété Transfert sécurisé obligatoire
Module 13: Configurer et gérer la sécurité de la base de données SQL
- Activer l’authentification de base de données SQL
- Configurer les pare-feu de base de données SQL
- Activer et surveiller l’audit de base de données
- Implémenter la découverte et la classification des données
- Explorer l’évaluation des vulnérabilités
- Activer Defender pour SQL (protection avancée contre les menaces)
- Configurer le masquage dynamique des données
- Implémenter le chiffrement transparent des données
- Déployer des fonctionnalités Always Encrypted
- Déployer une implémentation Always Encrypted
Module 14: Configurer et gérer Azure Monitor
- Explorer Azure Monitor
- Configurer et surveiller les métriques et les journaux
- Activer Log Analytics
- Gérer les sources connectées pour Log Analytics
- Activer les alertes Azure Monitor
- Configurer les propriétés de la journalisation des diagnostics
Module 15: Activer et gérer Microsoft Defender pour le cloud
- Passer en revue la cyber kill chain
- Attaque Mitre
- Implémenter Microsoft Defender pour le cloud
- Déployer Microsoft Defender for Cloud
- Azure Arc
- Fonctionnalités d’Azure Arc
- Benchmark de sécurité cloud Microsoft
- Configurer les stratégies de Microsoft Defender pour le cloud
- Afficher et modifier les stratégies de sécurité
- Gérer et implémenter les suggestions de Microsoft Defender pour le cloud
- Explorer le Niveau de sécurité
- Définir les attaques par force brute
- Implémenter l’accès juste-à-temps aux machines virtuelles
Module 16: Configurer et surveiller Microsoft Sentinel
- Activer Microsoft Sentinel
- Configurer les connexions de données à Sentinel
- Créer des classeurs pour explorer les données Sentinel
- Activer les règles pour créer des incidents
- Configurer des playbooks
- Repérer et examiner les violations potentielles
*La littérature fournie est en langue anglaise.