Microsoft Cybersecurity Architect

CourseSC-100T00
Course
Introduction

Ce cours officiel vous prépare à concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : Zero Trust, gouvernance et de conformité aux risques (GRC), opérations de sécurité (SecOps), etc. Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de Zero Trust et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de services (SaaS, PaaS, IaaS).

Objectifs
  • Concevoir une stratégie et une architecture Zero Trust
  • Évaluer les stratégies techniques de gouvernance et de conformité aux risques (GRC) et les stratégies d'opérations de sécurité
  • Conception de la sécurité pour l'infrastructure
  • Concevoir une stratégie pour les données et les applications
Connaissances préalables
  • De l'expérience et des connaissances avancées dans les domaines de l'identité et de l'accès, de la protection des plateformes, des opérations de sécurité, de la sécurisation des données et de la sécurisation des applications
  • De l'expérience avec les implémentations hybrides et cloud
Contenu du cours

Module 1 : Élaborer une stratégie et une architecture de sécurité globales

  • Introduction
  • Présentation de Zero Trust
  • Développer des points d'intégration dans une architecture
  • Élaborer des exigences de sécurité en fonction des objectifs commerciaux
  • Traduire les exigences de sécurité en capacités techniques
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-locataires
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles
  • Exercice : Construire une stratégie et une architecture de sécurité globales
  • Vérification des connaissances
  • Résumé


Module 2 : Concevoir une stratégie d'opérations de sécurité

  • Introduction
  • Comprendre les cadres, les processus et les procédures des opérations de sécurité
  • Concevoir une stratégie de sécurité de journalisation et d'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multi-cloud
  • Concevoir une stratégie pour la gestion des informations et des événements de sécurité (SIEM) et l'orchestration de la sécurité,
  • Évaluer les workflows de sécurité
  • Examiner les stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie des opérations de sécurité pour le partage de renseignements techniques sur les menaces
  • Surveiller les sources pour obtenir des informations sur les menaces et les atténuations


Module 3 : Concevoir une stratégie de sécurité des identités

  • Introduction
  • Accès sécurisé aux ressources cloud
  • Recommander un magasin d'identités pour la sécurité
  • Recommander des stratégies d'authentification sécurisée et d'autorisation de sécurité
  • Accès conditionnel sécurisé
  • Concevoir une stratégie d'attribution et de délégation des rôles
  • Définir la gouvernance des identités pour les révisions d'accès et la gestion des droits
  • Concevoir une stratégie de sécurité pour l'accès des rôles privilégiés à l'infrastructure
  • Concevoir une stratégie de sécurité pour les activités privilégiées
  • Comprendre la sécurité des protocoles


Module 4 : Évaluer une stratégie de conformité réglementaire

  • Introduction
  • Interpréter les exigences de conformité et leurs capacités techniques
  • Évaluer la conformité de l'infrastructure à l'aide de Microsoft Defender for Cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider la mise en œuvre d'Azure Policy
  • Conception pour la résidence des données
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité


Module 5 : Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Introduction
  • Évaluer les postures de sécurité en utilisant des benchmarks
  • Évaluer les postures de sécurité à l'aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l'aide de Secure Scores
  • Évaluer l'hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité pour une Azure Landing Zone
  • Interpréter les renseignements techniques sur les menaces et recommander des mesures d'atténuation des risques
  • Recommander des capacités ou des contrôles de sécurité pour atténuer les risques identifiés


Module 6 : Comprendre les bonnes pratiques en matière d'architecture et leur évolution avec le Cloud

  • Introduction
  • Planifier et mettre en œuvre une stratégie de sécurité dans toutes les équipes
  • Établir une stratégie et un processus d'évolution proactive et continue d'une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic


Module 7 : Concevoir une stratégie de sécurisation des terminaux serveur et client

  • Introduction
  • Spécifier les lignes de base de sécurité pour les terminaux serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation des services de domaine Active Directory
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour un accès à distance sécurisé
  • Comprendre les cadres, les processus et les procédures des opérations de sécurité
  • Comprendre les procédures d'investigation approfondie par type de ressource


Module 8 : Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Introduction
  • Spécifier les lignes de base de sécurité pour les services PaaS
  • Spécifier les lignes de base de sécurité pour les services IaaS
  • Spécifier les lignes de base de sécurité pour les services SaaS
  • Spécifier les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail de données
  • Spécifier les exigences de sécurité pour les charges de travail Web
  • Spécifier les exigences de sécurité pour les charges de travail de stockage
  • Spécifier les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l'orchestration des conteneurs


Module 9 : Spécifier les exigences de sécurité pour les applications

  • Introduction
  • Comprendre la modélisation des menaces applicatives
  • Spécifier les priorités pour atténuer les menaces aux applications
  • Spécifier une norme de sécurité pour l'intégration d'une nouvelle application
  • Spécifier une stratégie de sécurité pour les applications et les API


Module 10 : Concevoir une stratégie de sécurisation des données

  • Introduction
  • Donner la priorité à l'atténuation des menaces pesant sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement
Documentation

Accès à Microsoft Learn (contenu d’apprentissage en ligne)

Examen

Cette formation prépare à l'examen SC-100: Microsoft Cybersecurity Architect

Cocher la case examen dans le tableau des dates de sessions pour l'ajouter à votre commande

Certification

Ce cours fait parti du cursus de certification suivant :

  • Microsoft Certified: Cybersecurity Architect Expert

Pour devenir Certification Microsoft : Expert en architecture de sécurité, vous devez obtenir au moins l’un des éléments suivants : Microsoft Certified: Security Operations Analyst Associate, Microsoft Certified: Identity and Access Administrator Associate, Microsoft Certified: Azure Security Engineer Associate, Microsoft 365 Certified: Security Administrator Associate certification.

Classe présentielle

  • SC-100T00
  • 4 jours
  • Campus Genève / Lausanne
  • CHF 3'100.00

Autres formats

Sur-mesure

Classe virtuelle

  • 4 jours
  • CHF 3'100.00

Vous n'avez pas trouvé votre date ou votre lieux

Si vous avez des besoins spécifiques, nous organiserons une session adaptée.

Contactez-nous

Choisir une date