GÉRER LES IDENTITÉS DANS MICROSOFT ENTRA ID
- Améliorer la sécurité dans Microsoft Entra ID pour protéger les identités et les comptes des utilisateurs
- Implémenter la sécurité pour la gestion des groupes dans Microsoft Entra ID pour un contrôle d’accès efficace
- Conseiller sur la gestion sécurisée des identités externes dans Microsoft Entra ID
- Utiliser la protection des identités Microsoft Entra pour une détection et une réponse proactive aux menaces
GÉRER L'AUTHENTIFICATION À L'AIDE DE MICROSOFT ENTRA ID
- Implémenter l’authentification multifacteur et sans mot de passe pour renforcer la sécurité et la commodité
- Appliquer des mesures de protection par mot de passe et l’authentification unique pour un accès simplifié et sécurisé
- Intégrer l’authentification unique à des fournisseurs d’identité et approuver des protocoles d’authentification modernes
- Configurer Vérification d’identité Microsoft Entra pour la vérification d’identité approuvée
GÉRER L'AUTORISATION À L'AIDE DE MICROSOFT ENTRA ID
- Configurer les autorisations de rôles Azure pour des groupes d’administration, des abonnements et des ressources pour le contrôle d’accès
- Attribuer des rôles intégrés dans Microsoft Entra ID et Azure pour des autorisations utilisateur prédéfinies
- Créer des rôles personnalisés dans Azure et Microsoft Entra ID pour répondre aux besoins d’accès organisationnel
- Gérer les autorisations Entra, Privileged Identity Management et l’accès conditionnel pour un contrôle et une conformité affinée
GÉRER L'ACCÈS AUX APPLICATIONS DANS MICROSOFT ENTRA ID
- Gérer l’accès aux applications d’entreprise dans Microsoft Entra ID, y compris les octrois d’autorisations OAuth pour le contrôle d’accès
- Administrer l’intégration d’applications aux plateformes d’identité via les inscriptions d’applications Microsoft Entra ID
- Configurer les étendues des autorisations d’inscription des applications pour les niveaux d’accès aux ressources appropriés
- Gérer le consentement d’inscription des applications et utiliser les principaux de service et les identités managées pour la gestion automatisée et la sécurité améliorée
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LES RÉSEAUX VIRTUELS
- Implémenter des mesures de sécurité pour les réseaux virtuels Azure afin de protéger les données et les ressources
- Utiliser des groupes de sécurité réseau (NSG) et des groupes de sécurité d’application (ASG) pour la sécurité du trafic réseau et gérer des routes définies par l’utilisateur (UDR) pour un routage optimal du trafic
- Établir une connectivité réseau sécurisée via l’appairage de réseaux virtuels, les passerelles de réseau privé virtuel (VPN) et le service Virtual WAN
- Améliorer la sécurité réseau avec les configurations VPN, le chiffrement ExpressRoute, les paramètres de pare-feu PaaS et le monitoring de Network Watcher
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PUBLIC À DES RESSOURCES AZURE
- Développer des stratégies pour sécuriser l’accès public aux ressources Azure, ce qui empêche l’accès non autorisé et les violations
- Implémenter TLS pour Azure App Service et Gestion des API afin de chiffrer les données en transit
- Protéger le trafic réseau avec le Pare-feu Azure et Application Gateway pour optimiser la sécurité et la diffusion des applications web
- Améliorer les performances des applications web avec Azure Front Door et CDN, et déployer WAF et DDoS Protection pour une défense robuste contre les attaques
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PRIVÉ À DES RESSOURCES AZURE
- Développer des stratégies de sécurité pour l’accès privé aux ressources Azure afin de protéger des données sensibles
- Utiliser des points de terminaison de service de réseau virtuel et des points de terminaison privés pour sécuriser l’accès au service Azure
- Gérer les services Private Link pour sécuriser l’exposition des ressources et intégrer Azure App Service et Functions à des réseaux virtuels
- Configurer la sécurité réseau pour App Service Environment et Azure SQL Managed Instance pour protéger des applications web et des bases de données
PLANIFIER ET IMPLÉMENTER UNE SÉCURITÉ AVANCÉE POUR LE CALCUL
- Améliorer la sécurité des ressources de calcul Azure contre les vulnérabilités et les attaques à l’aide de mesures avancées
- Sécuriser l’accès à distance via Azure Bastion et l’accès aux machines virtuelles JIT et implémenter l’isolation réseau pour AKS
- Renforcer la sécurité des clusters AKS, monitorer Azure Container Instances et Azure Container Apps et gérer l’accès à Azure Container Registry
- Implémenter des méthodes de chiffrement de disque comme ADE et gérer l’accès aux API en toute sécurité dans Gestion des API Azure
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LE STOCKAGE
- Développer des stratégies de sécurité pour des ressources de stockage Azure, ce qui permet une protection des données pendant le repos et le transit
- Gérer l’accès au compte de stockage avec un contrôle d’accès efficace et une gestion de cycle de vie sécurisée des clés
- Adapter des méthodes d’accès pour Azure Files, Stockage Blob, Tables et Files d’attente à des cas d’usage spécifiques
- Renforcer la sécurité des données avec la suppression réversible, les sauvegardes, le contrôle de version, le stockage immuable, BYOK et le chiffrement double
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR AZURE SQL DATABASE ET AZURE SQL MANAGED INSTANCE
- Implémenter la sécurité pour Azure SQL Managed Instance afin de protéger les données sensibles
- Utiliser Microsoft Enterprise Identity pour l’authentification de base de données et réaliser un audit de base de données à des fins de conformité
- Utiliser Microsoft Purview pour la gouvernance et la classification des données afin de protéger les informations sensibles
- Appliquer le masquage dynamique et le chiffrement TDE (Transparent Data Encryption), et recommander Always Encrypted pour la protection des données côté client
PLANIFIER, IMPLÉMENTER ET GÉRER LA GOUVERNANCE POUR LA SÉCURITÉ
- Appliquer la conformité en utilisant Azure Policy pour créer et gérer des stratégies de sécurité
- Simplifier le déploiement d’une infrastructure sécurisée avec Azure Blueprint
- Utiliser des zones d’atterrissage pour une sécurité Azure cohérente et gérer les données sensibles avec Azure Key Vault
- Améliorer la sécurité des clés avec des recommandations sur les HSM, un contrôle d’accès efficace, et des processus pour effectuer des rotations de clés et des sauvegardes régulières
GÉRER LA POSTURE DE SÉCURITÉ EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD
- Utiliser le degré de sécurisation de Microsoft Defender pour le cloud et l’inventaire pour identifier et atténuer les risques de sécurité, ce qui améliore la posture globale de sécurité
- Évaluer et aligner des infrastructures de sécurité au moyen de Microsoft Defender pour le cloud pour garantir la conformité aux normes de sécurité et aux meilleures pratiques
- Intégrer des normes sectorielles et réglementaires spécifiques à Microsoft Defender pour le cloud pour une conformité personnalisée
- Connecter des environnements hybrides et multiclouds à Microsoft Defender pour le cloud pour une gestion centralisée de la sécurité et surveiller des ressources externes afin de les protéger contre les menaces externes
CONFIGURER ET GÉRER LA PROTECTION CONTRE LES MENACES EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD
- Utiliser Azure Monitor pour une supervision complète des événements de sécurité cloud
- Agréger efficacement différentes données de sécurité avec des connecteurs de données dans Microsoft Sentinel
- Détecter les menaces en utilisant des règles d’analyse personnalisées dans Microsoft Sentinel
- Évaluer et automatiser les réponses aux incidents dans Microsoft Sentinel pour une gestion améliorée de la sécurité
CONFIGURER ET GÉRER DES SOLUTIONS DE SUPERVISION ET D'AUTOMATISATION DE LA SÉCURITÉ
- Utiliser Azure Monitor pour un monitoring efficace des événements de sécurité dans des environnements cloud
- Implémenter des connecteurs de données dans Microsoft Sentinel pour une collecte complète des données de sécurité
- Développer des règles d’analytique personnalisées dans Microsoft Sentinel pour la détection ciblée des menaces
- Évaluer et automatiser les réponses aux incidents de sécurité dans Microsoft Sentinel pour améliorer l’efficacité du flux de travail
CLÔTURE DE SESSION
- Revue des principaux concepts présentés pendant la formation
- Échange autour des questions et réponses additionnelles