RE126
Technologies de l'information

Microsoft Azure : appliquer les stratégies de sécurité (AZ-500T00)

Implémentez les stratégies de sécurité Azure et préparez la certification AZ-500


Ce cours fournit aux professionnels de la sécurité informatique les connaissances et les compétences nécessaires pour mettre en œuvre des contrôles de sécurité, assurer un statut sécuritaire optimal pour l’organisation, et identifier et remédier aux failles de sécurité. Ce cours abordera sécurité de l’identification et des accès (IAM), la protection des plateformes, des données et des applications, et des opérations de sécurité.

Objectif

À la fin de cette formation, le participant sera capable de mettre en œuvre des stratégies liées à la sécurité dans l’organisation.

Est-ce pour vous ?

Les ingénieurs en sécurité Azure qui prévoient de passer l'examen de certification associé, ou qui effectuent des tâches de sécurité informatique dans leur travail quotidien, un ingénieur qui souhaite se spécialiser dans la sécurisation des plateformes numériques basées sur Azure et jouer un rôle essentiel dans la protection des données d'une organisation.

Préalables

Connaissance et compréhension de :
- Les meilleures pratiques de sécurité et les exigences de sécurité de l'industrie telles que la défense en profondeur (DiD), l'accès à moindre privilège, le contrôle d'accès basé sur la gestion des rôles, l'authentification multifactorielle, la responsabilité partagée et le modèle de à vérification systématique (zero trust).
- Connaître les protocoles de sécurité tels que les réseaux privés virtuels (VPN), le protocole de sécurité Internet (IPSec), le protocole SSL (Secure Socket Layer), les méthodes de chiffrement des disques et des données.
- Avoir une certaine expérience du déploiement des charges de travail Azure. Ce cours ne couvre pas les bases de l'administration d'Azure, mais le contenu du cours s'appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.
- Avoir une expérience des systèmes d'exploitation Windows et Linux et des langages de script. Les laboratoires du cours peuvent utiliser PowerShell et le CLI.

Vos gains

  • Mettre en œuvre la gestion des identités et des accès avec Azure AD, MFA et PIM
  • Déployer des stratégies de sécurité réseau, périmétrique et des hôtes dans Azure
  • Sécuriser les données et applications avec Key Vault, chiffrement et contrôles d’accès
  • Configurer la surveillance et la détection avec Azure Monitor, Security Center et Sentinel
  • Gérer des environnements hybrides avec Azure AD Connect et la synchronisation des identités
  • Contenu

    Module 1 : Gérer l’identification et les accès

    Après avoir terminé ce module, les participants seront en mesure de :

    • Mettre en œuvre des stratégies de gouvernance d'entreprise, notamment le contrôle d'accès basé sur les rôles, les politiques Azure et les verrous de ressources.
    • Mettre en œuvre une infrastructure Azure AD, notamment les utilisateurs, les groupes et l'authentification multifactorielle.
    • Mettre en œuvre la protection des identités Azure AD (Identity Protection), notamment les politiques de risque, l'accès conditionnel et les examens d'accès.
    • Mettre en œuvre la gestion des identités privilégiées Azure AD (PIM pour Privileged Azure Management), y compris les rôles Azure AD et les ressources Azure, qui permet la gestion, le contrôle et la supervision des accès aux ressources clés de l’entreprise
    • mettre en œuvre Azure AD Connect, y compris les méthodes d'authentification et la synchronisation des annuaires sur site

    Ce module couvre Azure Active Directory, Azure Identity Protection, Enterprise Governance, Azure AD PIM et Hybrid Identity.

    Voir plus +/-

    Module 2 : Mise en œuvre de la protection de la plate-forme

    Après avoir terminé ce module, les participants seront en mesure de :

    • Mettre en œuvre des stratégies de sécurité périmétrique, notamment Azure Firewall.
    • Mettre en œuvre des stratégies de sécurité du réseau, notamment les groupes de sécurité du réseau et les groupes de sécurité des applications.
    • Mettre en œuvre des stratégies de sécurité de l'hôte, notamment la protection des terminaux, la gestion de l'accès à distance, la gestion des mises à jour et le chiffrement des disques.
    • Mettre en œuvre des stratégies de sécurité des conteneurs, notamment Azure Container Instances, Azure Container Registry et Azure Kubernetes.

    Ce module couvre la sécurité du périmètre, du réseau, de l'hôte et des conteneurs.

    Module 3 : sécurisation des données et des applications

    Après avoir terminé ce module, les participants seront en mesure de :

    • Mettre en œuvre Azure Key Vault, notamment les certificats, les clés et les secrets (élément qui nécessite un accès particulièrement restreint).
    • Mettre en œuvre des stratégies de sécurité des applications, notamment l'enregistrement des applications, les identités gérées et les terminaux de services.
    • Mettre en œuvre des stratégies de sécurité du stockage, notamment les signatures d'accès partagées, les politiques de rétention des blobs et l'authentification des fichiers Azure.
    • Mettre en œuvre des stratégies de sécurité des bases de données, notamment l'authentification, la classification des données, le masquage dynamique des données et le chiffrement permanent.

    Ce module couvre Azure Key Vault, la sécurité des applications, la sécurité du stockage et la sécurité des bases de données SQL.

    Module 4 : Gérer les opérations de sécurité

    Ce module couvre Azure Monitor, Azure Security Center et Azure Sentinel.

    Après avoir terminé ce module, les participants seront en mesure de :

    • Mettre en œuvre Azure Monitor, y compris les sources connectées, l'analyse des journaux et les alertes.
    • Mettre en œuvre Azure Security Center, y compris les politiques, les recommandations et l'accès juste à temps aux machines virtuelles.
    • Mettre en œuvre Azure Sentinel, y compris les classeurs, les incidents et les playbooks.

    💡 Informations utiles

    Nos formations sont offertes en session privée, en présentiel dans vos locaux, en format virtuel, ou dans nos salles de formations selon vos besoins. Les dates, horaires, langue d’enseignement et modalités sont entièrement personnalisables pour votre équipe. Pour planifier une formation ou obtenir une proposition, veuillez remplir le formulaire de demande ci-dessous et notre équipe communiquera avec vous rapidement.

    Intervenants

    Information à venir
    Durée
    4 jours
    Horaire
    Voir les dates de formations pour plus de détails
    Tarif régulier
    1 950 $
    Tarif préférentiel Un tarif préférentiel est accordé pour chacun des cours aux organismes publics, aux membres de certaines associations ainsi qu’aux entreprises ayant une entente avec Technologia (voir FAQ). Pour la liste complète des entités admissibles, consulter la section « Tarification » des FAQ. Notez également qu’aucun tarif préférentiel n’est accordé pour les formations en ligne. Les rabais accordés sur les formations ne peuvent être cumulables avec aucune autre promotion.
    1 755 $
    Formation en entreprise

    Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.

    Demander une soumission

    Demander une formation en entreprise

    Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.

    Dites-nous en plus
    Ajout effectué Voir mon panier