Formation : Microsoft Cybersecurity Architect

Ref. SC-100T00
Durée :
4
 jours
Examen :
Optionnel
Niveau :
Avancé

Description

Cybersécurité : Concevoir et évaluer des stratégies

Ce cours officiel vous prépare à concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Zero Trust, gouvernance et de conformité aux risques (GRC), opérations de sécurité (SecOps), etc. Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de Zero Trust et à spécifier les exigences de sécurité pour l’infrastructure cloud dans différents modèles de services (SaaS, PaaS, IaaS).

Nous vous préparons à l’examen SC-100 : Microsoft Cybersecurity Architect

Cette formation de 4 jours vous délivre toutes les clés pour vous présenter à l’examen SC-100 : Microsoft Cybersecurity Architect, notamment dans l’évaluation des stratégies de gouvernance et de conformité aux risques et des stratégies d’opération de sécurité.

Profils des participants

  • Cette formation est destinée aux professionnels de l’informatique ayant une expérience et des connaissances avancées dans un large éventail de domaines d’ingénierie de la sécurité, notamment l’identité et l’accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également avoir une expérience des mises en œuvre hybrides et Cloud

Objectifs

  • Concevoir une stratégie et une architecture Zero Trust
  • Évaluer les stratégies techniques de gouvernance et de conformité aux risques (GRC) et les stratégies d’opérations de sécurité
  • Conception de la sécurité pour l’infrastructure
  • Concevoir une stratégie pour les données et les applications

Connaissances Préalables

  • De l’expérience et des connaissances avancées dans les domaines de l’identité et de l’accès, de la protection des plateformes, des opérations de sécurité, de la sécurisation des données et de la sécurisation des applications
  • De l’expérience avec les implémentations hybrides et cloud

Contenu du cours

Module 1 : Élaborer une stratégie et une architecture de sécurité globales

  • Introduction
  • Présentation de Zero Trust
  • Développer des points d’intégration dans une architecture
  • Élaborer des exigences de sécurité en fonction des objectifs commerciaux
  • Traduire les exigences de sécurité en capacités techniques
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-locataires
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles
  • Exercice : Construire une stratégie et une architecture de sécurité globales
  • Vérification des connaissances
  • Résumé

Module 2 : Concevoir une stratégie d’opérations de sécurité

  • Introduction
  • Comprendre les cadres, les processus et les procédures des opérations de sécurité
  • Concevoir une stratégie de sécurité de journalisation et d’audit
  • Développer des opérations de sécurité pour les environnements hybrides et multi-cloud
  • Concevoir une stratégie pour la gestion des informations et des événements de sécurité (SIEM) et l’orchestration de la sécurité,
  • Évaluer les workflows de sécurité
  • Examiner les stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie des opérations de sécurité pour le partage de renseignements techniques sur les menaces
  • Surveiller les sources pour obtenir des informations sur les menaces et les atténuations

Module 3 : Concevoir une stratégie de sécurité des identités

  • Introduction
  • Accès sécurisé aux ressources cloud
  • Recommander un magasin d’identités pour la sécurité
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
  • Accès conditionnel sécurisé
  • Concevoir une stratégie d’attribution et de délégation des rôles
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  • Concevoir une stratégie de sécurité pour les activités privilégiées
  • Comprendre la sécurité des protocoles

Module 4 : Évaluer une stratégie de conformité réglementaire

  • Introduction
  • Interpréter les exigences de conformité et leurs capacités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender for Cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider la mise en œuvre d’Azure Policy
  • Conception pour la résidence des données
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Module 5 : Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Introduction
  • Évaluer les postures de sécurité en utilisant des benchmarks
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l’aide de Secure Scores
  • Évaluer l’hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité pour une Azure Landing Zone
  • Interpréter les renseignements techniques sur les menaces et recommander des mesures d’atténuation des risques
  • Recommander des capacités ou des contrôles de sécurité pour atténuer les risques identifiés

Module 6 : Comprendre les bonnes pratiques en matière d’architecture et leur évolution avec le Cloud

  • Introduction
  • Planifier et mettre en œuvre une stratégie de sécurité dans toutes les équipes
  • Établir une stratégie et un processus d’évolution proactive et continue d’une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

Module 7 : Concevoir une stratégie de sécurisation des terminaux serveur et client

  • Introduction
  • Spécifier les lignes de base de sécurité pour les terminaux serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation des services de domaine Active Directory
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour un accès à distance sécurisé
  • Comprendre les cadres, les processus et les procédures des opérations de sécurité
  • Comprendre les procédures d’investigation approfondie par type de ressource

Module 8 : Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Introduction
  • Spécifier les lignes de base de sécurité pour les services PaaS
  • Spécifier les lignes de base de sécurité pour les services IaaS
  • Spécifier les lignes de base de sécurité pour les services SaaS
  • Spécifier les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail de données
  • Spécifier les exigences de sécurité pour les charges de travail Web
  • Spécifier les exigences de sécurité pour les charges de travail de stockage
  • Spécifier les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

Module 9 : Spécifier les exigences de sécurité pour les applications

  • Introduction
  • Comprendre la modélisation des menaces applicatives
  • Spécifier les priorités pour atténuer les menaces aux applications
  • Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
  • Spécifier une stratégie de sécurité pour les applications et les API

Module 10 : Concevoir une stratégie de sécurisation des données

  • Introduction
  • Donner la priorité à l’atténuation des menaces pesant sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

Documentation

  • Support de cours numérique inclus

Examen

  • Ce cours prépare à la certification SC-100: Microsoft Cybersecurity Architect. Si vous souhaitez passer cet examen, merci de contacter notre secrétariat qui vous communiquera son prix et s’occupera de toutes les démarches administratives nécessaires pour vous

Cours complémentaires

Financement Temptraining

ITTA est partenaire de Temptraining, le fonds de formation continue pour les travailleurs temporaires. Ce fonds de formation peut subventionner des formations continues pour toute personne qui travaille pour un employeur assujetti à la Convention collective de travail (CCT) Location de services.
Prix de l'inscription
CHF 3'000.-

mar28mar(mar 28)09:00ven31(mar 31)17:00Genève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionSC-100T00

mar28mar(mar 28)09:00ven31(mar 31)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

mar09may(may 9)09:00ven12(may 12)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-100T00

mar09may(may 9)09:00ven12(may 12)17:00VirtuelVirtuel Etiquettes de sessionSC-100T00

Horaires d’ouverture

Du lundi au vendredi, de 8:30 à 18:00.

Contactez-nous

Votre demande

X
X
X
X