Fantom Tag

Formation - Architecte en cybersécurité Microsoft

Conception et sécurisation des systèmes avec Microsoft

  • Présentiel ou classe à distance
PRESENTIEL OU CLASSE A DISTANCE
Durée
4 jours (28 heures)

Prix
2 695,00 €  HT

Référence
MSSC100

Référence éditeur
SC-100T00
Dans vos locaux ou à distance
Référence
MSSC100

Durée
4 jours (28 heures)

Forfait intra - En savoir plus
6 795,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Formation officielle

Cette formation prépare à la certification Microsoft Certified: Cybersecurity Architect Expert.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Ingénieurs de sécurité cloud expérimentés

Prérequis

  • Posséder une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plates-formes, d’opérations de sécurité, de sécurisation des données et des applications
  • Être familiarisé avec les implémentations hybrides et cloud
  • Il est conseillé d'avoir passé une certification dans les domaines de la sécurité, de la conformité et de l’identité (par exemple AZ-500, SC-200 ou SC-300)
  • Disposez-vous des compétences nécessaires pour suivre cette formation ? Testez-vous !
Programme

Le programme

1 - Générer une stratégie de sécurité globale et une architecture

  • Vue d’ensemble de la Confiance Zéro
  • Développer des points d’intégration dans une architecture
  • Développer des exigences de sécurité en fonction des objectifs métier
  • Translater les exigences de sécurité en fonctionnalités
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles

2 - Concevoir une stratégie d’opérations de sécurité

  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Concevoir une stratégie de sécurité de la journalisation et de l'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité
  • Évaluer les workflows de la sécurité
  • Consulter des stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
  • Analyser les sources pour obtenir des informations sur les menaces et les atténuations

3 - Concevoir une stratégie de sécurité des identités

  • Sécuriser l’accès aux ressources cloud
  • Recommander un magasin d’identités pour la sécurité
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
  • Sécuriser l’accès conditionnel
  • Concevoir une stratégie pour l’attribution de rôle et la délégation
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  • Concevoir une stratégie de sécurité pour des activités privilégiées
  • Comprendre la sécurité des protocoles

4 - Évaluer une stratégie de conformité réglementaire

  • Interpréter les exigences de conformité et leurs fonctionnalités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider l’implémentation de Azure Policy
  • Conception pour les exigences de résidence des données
  • Translater les exigences de confidentialité en exigences pour les solutions de sécurité

5 - Évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

  • Évaluer les postures de sécurité à l’aide de points de référence
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité
  • Évaluer l’hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité d’une zone d’atterrissage Azure
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

6 - Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

  • Planifier et implémenter une stratégie de sécurité entre les équipes
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

7 - Concevoir une stratégie pour sécuriser les points de terminaison serveur et client

  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour sécuriser l’accès à distance
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Comprendre les procédures forensiques approfondies par type de ressource

8 - Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

  • Spécifier des lignes de base de sécurité pour les services PaaS, IaaS et SaaS
  • Déterminer les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail données
  • Définir les exigences de sécurité pour les charges de travail web
  • Désigner les exigences de sécurité pour les charges de travail de stockage
  • Définir les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

9 - Spécifier les exigences de sécurité pour les applications

  • Comprendre la modélisation des menaces sur les applications
  • Spécifier des priorités pour atténuer les menaces sur les applications
  • Définir une norme de sécurité pour l’intégration d’une nouvelle application
  • Désigner une stratégie de sécurité pour les applications et les API

10 - Concevoir une stratégie de sécurisation des données

  • Classer par ordre de priorité l’atténuation des menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement
Objectifs

Les objectifs de la formation

  • Être capable de concevoir une stratégie et une architecture Confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l’infrastructure
  • Apprendre à concevoir une stratégie de données et d’applications
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Cette formation de niveau avancé permet aux participants d'approfondir leur connaissances et compétences au métier d'architecte en cybersécurité.
  • Le partage d'expérience de consultants expérimentés.
  • La qualité d'une formation officielle Microsoft (support de cours numérique en anglais).

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 19/04/2024
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Nancy
    IBIS Style Nancy 8 allée de la Genelière
    54180 Houdemont
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Tours
    IBIS Style Tours Centre 4 place de la liberté
    37000 Tours
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Découverte, CS 37621
    31675 Labège Cedex
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancée 26C, Bd du Président Wilson
    67000 Strasbourg
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activités Technologiques de la Vatine / Bâtiment Red Cow - 2ème étage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35000 Rennes
  • 2 695,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 2 695,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Montpellier
    Espace Entreprise GAROSUD 48 rue Claude Balbastre
    34070 Montpellier
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Marseille
    World Trade Center 2 rue Henri Barbusse
    13241 Marseille
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6ème Sens 186, avenue Thiers
    69465 Lyon Cedex 06
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Grenoble
    Novotel Grenoble Centre 5-7 Place Robert Schuman
    38000 Grenoble
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Bordeaux
    9 rue de Condé
    33000 Bordeaux
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activités d'Aix-en-Provence / Espace Cezanne 2ème étage 135, rue André Ampère
    13290 Aix-en-Provence
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 695,00 € HT
    Places disponibles
    S'inscrire
Formation - Architecte en cybersécurité Microsoft