Les technologies de sécurité sur Microsoft Azure À distance

Dernière mise à jour : 18/11/2024

Formation officielle Microsoft Azure - Azure Security Technologies

Type : Classe à distance

Description

Mettez en œuvre des contrôles de sécurité et une protection contre les menaces, gérez les identités et les accès, protégez les données, les applications et les réseaux dans les environnements Cloud et hybrides, au sein d'une infrastructure de bout en bout. Cette formation vous accompagnera étape par étape pour y parvenir.

Objectifs de la formation

  • Gérer les identités dans Microsoft Entra ID
  • Gérer l'authentification et l'autorisation à l'aide de Microsoft Entra ID
  • Gérer l'accès aux applications dans Microsoft Entra ID
  • Planifier et implémenter la sécurité pour les réseaux virtuels
  • Planifier et implémenter la sécurité pour l'accès privé ou l'accès public à des ressources Azure
  • Planifier et implémenter une sécurité avancée pour le calcul
  • Planifier et implémenter la sécurité pour le stockage Planifier et implémenter la sécurité pour Azure SQL Database et Azure SQL Managed Instance
  • Planifier, implémenter et gérer la gouvernance pour la sécurité
  • Gérer la posture de sécurité en utilisant Microsoft Defender
  • Configurer et gérer la protection contre les menaces en utilisant Microsoft Defender
  • Configurer et gérer des solutions de supervision et d'automatisation de la sécurité.

Certification

Cette formation permet de préparer la certification Microsoft "AZ-500 - Azure Security Technologies".

Lors de votre inscription, le voucher de passage de la certification vous sera proposé en option.

Public visé

  • Administrateurs
  • Professionnels de l'IT
  • Responsables sécurité

Prérequis

  • Pratiques de sécurité et exigences de sécurité de l'industrie telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification multifacteurs, la responsabilité partagée et le modèle de confiance zéro
  • Protocoles de sécurité tels que les réseaux privés virtuels (VPN), le protocole de sécurité Internet (IPSec), Secure Socket Layer (SSL), les méthodes de cryptage de disque et de données
  • Déploiement de charges de travail Azure
  • Systèmes d'exploitation Windows et Linux et les langages de script.

Les travaux pratiques de la formation peuvent utiliser PowerShell et l'interface de ligne de commande. Ce cours ne couvre pas les bases de l'administration Azure, mais le contenu du cours s'appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.

Il est nécessaire d'avoir suivi la formation « AZ-900 Azure Fundamentals » et impérativement la formation « AZ-104 : Azure Administrator » au préalable, ou d'avoir un niveau d'expérience sur Azure équivalent, pour comprendre le contenu du cours.

Les supports de cours et les travaux pratiques sont en anglais. Un niveau d'anglais B1 est recommandé pour suivre cette formation. Retrouvez les niveaux de langue sur ce lien : Classification des niveaux de langue.

Il est fortement recommandé de suivre ce cours sur un ordinateur et de disposer d'un double écran pour plus de confort.

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience pratique des formateurs, complétés de travaux pratiques et de mises en situation.

Profil du / des Formateur(s)

Toutes nos formations sont animées par des consultants-formateurs et consultantes-formatrices dont l'expérience et l'expertise sont reconnues par leurs pairs.

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique. Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci. Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.

Programme

GÉRER LES IDENTITÉS DANS MICROSOFT ENTRA ID

  • Améliorer la sécurité dans Microsoft Entra ID pour protéger les identités et les comptes des utilisateurs
  • Implémenter la sécurité pour la gestion des groupes dans Microsoft Entra ID pour un contrôle d’accès efficace
  • Conseiller sur la gestion sécurisée des identités externes dans Microsoft Entra ID
  • Utiliser la protection des identités Microsoft Entra pour une détection et une réponse proactive aux menaces

 

GÉRER L'AUTHENTIFICATION À L'AIDE DE MICROSOFT ENTRA ID 

  • Implémenter l’authentification multifacteur et sans mot de passe pour renforcer la sécurité et la commodité
  • Appliquer des mesures de protection par mot de passe et l’authentification unique pour un accès simplifié et sécurisé
  • Intégrer l’authentification unique à des fournisseurs d’identité et approuver des protocoles d’authentification modernes
  • Configurer Vérification d’identité Microsoft Entra pour la vérification d’identité approuvée

 

GÉRER L'AUTORISATION À L'AIDE DE MICROSOFT ENTRA ID 

  • Configurer les autorisations de rôles Azure pour des groupes d’administration, des abonnements et des ressources pour le contrôle d’accès
  • Attribuer des rôles intégrés dans Microsoft Entra ID et Azure pour des autorisations utilisateur prédéfinies
  • Créer des rôles personnalisés dans Azure et Microsoft Entra ID pour répondre aux besoins d’accès organisationnel
  • Gérer les autorisations Entra, Privileged Identity Management et l’accès conditionnel pour un contrôle et une conformité affinée

 

GÉRER L'ACCÈS AUX APPLICATIONS DANS MICROSOFT ENTRA ID  

  • Gérer l’accès aux applications d’entreprise dans Microsoft Entra ID, y compris les octrois d’autorisations OAuth pour le contrôle d’accès
  • Administrer l’intégration d’applications aux plateformes d’identité via les inscriptions d’applications Microsoft Entra ID
  • Configurer les étendues des autorisations d’inscription des applications pour les niveaux d’accès aux ressources appropriés
  • Gérer le consentement d’inscription des applications et utiliser les principaux de service et les identités managées pour la gestion automatisée et la sécurité améliorée

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LES RÉSEAUX VIRTUELS 

  • Implémenter des mesures de sécurité pour les réseaux virtuels Azure afin de protéger les données et les ressources
  • Utiliser des groupes de sécurité réseau (NSG) et des groupes de sécurité d’application (ASG) pour la sécurité du trafic réseau et gérer des routes définies par l’utilisateur (UDR) pour un routage optimal du trafic
  • Établir une connectivité réseau sécurisée via l’appairage de réseaux virtuels, les passerelles de réseau privé virtuel (VPN) et le service Virtual WAN
  • Améliorer la sécurité réseau avec les configurations VPN, le chiffrement ExpressRoute, les paramètres de pare-feu PaaS et le monitoring de Network Watcher

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PUBLIC À DES RESSOURCES AZURE 

  • Développer des stratégies pour sécuriser l’accès public aux ressources Azure, ce qui empêche l’accès non autorisé et les violations
  • Implémenter TLS pour Azure App Service et Gestion des API afin de chiffrer les données en transit
  • Protéger le trafic réseau avec le Pare-feu Azure et Application Gateway pour optimiser la sécurité et la diffusion des applications web
  • Améliorer les performances des applications web avec Azure Front Door et CDN, et déployer WAF et DDoS Protection pour une défense robuste contre les attaques

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PRIVÉ À DES RESSOURCES AZURE

  • Développer des stratégies de sécurité pour l’accès privé aux ressources Azure afin de protéger des données sensibles
  • Utiliser des points de terminaison de service de réseau virtuel et des points de terminaison privés pour sécuriser l’accès au service Azure
  • Gérer les services Private Link pour sécuriser l’exposition des ressources et intégrer Azure App Service et Functions à des réseaux virtuels
  • Configurer la sécurité réseau pour App Service Environment et Azure SQL Managed Instance pour protéger des applications web et des bases de données

 

PLANIFIER ET IMPLÉMENTER UNE SÉCURITÉ AVANCÉE POUR LE CALCUL

  • Améliorer la sécurité des ressources de calcul Azure contre les vulnérabilités et les attaques à l’aide de mesures avancées
  • Sécuriser l’accès à distance via Azure Bastion et l’accès aux machines virtuelles JIT et implémenter l’isolation réseau pour AKS
  • Renforcer la sécurité des clusters AKS, monitorer Azure Container Instances et Azure Container Apps et gérer l’accès à Azure Container Registry
  • Implémenter des méthodes de chiffrement de disque comme ADE et gérer l’accès aux API en toute sécurité dans Gestion des API Azure

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LE STOCKAGE

  • Développer des stratégies de sécurité pour des ressources de stockage Azure, ce qui permet une protection des données pendant le repos et le transit
  • Gérer l’accès au compte de stockage avec un contrôle d’accès efficace et une gestion de cycle de vie sécurisée des clés
  • Adapter des méthodes d’accès pour Azure Files, Stockage Blob, Tables et Files d’attente à des cas d’usage spécifiques
  • Renforcer la sécurité des données avec la suppression réversible, les sauvegardes, le contrôle de version, le stockage immuable, BYOK et le chiffrement double

 

PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR AZURE SQL DATABASE ET AZURE SQL MANAGED INSTANCE 

  • Implémenter la sécurité pour Azure SQL Managed Instance afin de protéger les données sensibles
  • Utiliser Microsoft Enterprise Identity pour l’authentification de base de données et réaliser un audit de base de données à des fins de conformité
  • Utiliser Microsoft Purview pour la gouvernance et la classification des données afin de protéger les informations sensibles
  • Appliquer le masquage dynamique et le chiffrement TDE (Transparent Data Encryption), et recommander Always Encrypted pour la protection des données côté client

 

PLANIFIER, IMPLÉMENTER ET GÉRER LA GOUVERNANCE POUR LA SÉCURITÉ  

  • Appliquer la conformité en utilisant Azure Policy pour créer et gérer des stratégies de sécurité
  • Simplifier le déploiement d’une infrastructure sécurisée avec Azure Blueprint
  • Utiliser des zones d’atterrissage pour une sécurité Azure cohérente et gérer les données sensibles avec Azure Key Vault
  • Améliorer la sécurité des clés avec des recommandations sur les HSM, un contrôle d’accès efficace, et des processus pour effectuer des rotations de clés et des sauvegardes régulières

 

GÉRER LA POSTURE DE SÉCURITÉ EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD

  • Utiliser le degré de sécurisation de Microsoft Defender pour le cloud et l’inventaire pour identifier et atténuer les risques de sécurité, ce qui améliore la posture globale de sécurité
  • Évaluer et aligner des infrastructures de sécurité au moyen de Microsoft Defender pour le cloud pour garantir la conformité aux normes de sécurité et aux meilleures pratiques
  • Intégrer des normes sectorielles et réglementaires spécifiques à Microsoft Defender pour le cloud pour une conformité personnalisée
  • Connecter des environnements hybrides et multiclouds à Microsoft Defender pour le cloud pour une gestion centralisée de la sécurité et surveiller des ressources externes afin de les protéger contre les menaces externes

 

CONFIGURER ET GÉRER LA PROTECTION CONTRE LES MENACES EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD

  • Utiliser Azure Monitor pour une supervision complète des événements de sécurité cloud
  • Agréger efficacement différentes données de sécurité avec des connecteurs de données dans Microsoft Sentinel
  • Détecter les menaces en utilisant des règles d’analyse personnalisées dans Microsoft Sentinel
  • Évaluer et automatiser les réponses aux incidents dans Microsoft Sentinel pour une gestion améliorée de la sécurité

 

CONFIGURER ET GÉRER DES SOLUTIONS DE SUPERVISION ET D'AUTOMATISATION DE LA SÉCURITÉ

  • Utiliser Azure Monitor pour un monitoring efficace des événements de sécurité dans des environnements cloud
  • Implémenter des connecteurs de données dans Microsoft Sentinel pour une collecte complète des données de sécurité
  • Développer des règles d’analytique personnalisées dans Microsoft Sentinel pour la détection ciblée des menaces
  • Évaluer et automatiser les réponses aux incidents de sécurité dans Microsoft Sentinel pour améliorer l’efficacité du flux de travail

 

CLÔTURE DE SESSION

  • Revue des principaux concepts présentés pendant la formation
  • Échange autour des questions et réponses additionnelles

Exposé (%)

40

Pratique (%)

40

Echanges (%)

20

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Retour Site