Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Définir les normes et standards pour sécuriser le Cloud Microsoft
- Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
- Sécuriser votre approche Cloud
- Eviter la mise en place d'une sécurité coûteuse et laborieuse
- Effectuer des attaques et des tests de pénétration sur le tenant
- Mettre en place des architectures sécurisées
- Sécuriser l'infrastructure du tenant
- Utiliser les bonnes pratiques.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Prérequis
Avoir des connaissances de base sur l'informatique et Microsoft Azure IaaS.
Public concerné
RSSI, responsables sécurité, chefs de projets et administrateurs.
Programme
Introduction à la sécurisation du Cloud
- Vue d'ensemble de la sécurité et Cloud Computing
- Evolution
- Besoins
- Obstacles
- La sécurité dans le Cloud : tour d'horizon de l'offre
Sécurité et menaces
- Vue d'ensemble
- Des menaces sur le Cloud
- Des outils génériques et tiers de sécurité du Cloud
- Introduction aux méthodes et stratégies de sécurité
La sécurité au sein de Microsoft Azure
- Vue d'ensemble des méthodes et outils utilisés par Microsoft dans la sécurisation d'Azure :
- Les méthodes de conformité
- Le centre de sécurité
- Application Gateway
- Azure AD
- Azure ATP
- Azure Sentinel
- Azure Cloud App Security
- Protection DDoS
- Key Vault
- Azure Information Protection
- Azure Privileged Management
- Azure CORS
- Azure Advisor
- Azure Monitor
- Microsoft Intelligent Security Graph
- Microsoft Defender Center...
- Analyse des processus de validation et de stratégies
- Responsabilité et données
- Vue d'ensemble des bonnes pratiques de gouvernance et des stratégies Azure
Gérer la sécurité de son tenant
- Introduction à Azure Security Center
- Gestion de l'identité et du contrôle d'accès
- Sécurisation du réseau
- Protection des données
- Gestion des clés, secrets et certificats
- Mise en oeuvre des règles de stratégies et des politiques de sécurité
- Tests et alertes de sécurité
- La prévention des attaques
La sécurité de l'identité et des données
- Mise en oeuvre :
- De la sécurité d'identité et des données au sein du tenant
- Des stratégies de conformité
- Gestion d'une collaboration inter-entreprise
- Gestion des accès externes
- Activation des moteurs d'analyse Azure afin de sécuriser le tenant
- Création des campagnes de tests
- Les configurations avancées
La sécurité par module
- Vue d'ensemble de la sécurité pour les services Azure
- Azure App
- Azure Active Directory
- Azure Compute
- Azure Database
- Azure Web
- Azure Storage
- Azure Networking
Le suivi de la sécurité
- Vue d'ensemble des outils pour suivre la conformité de la sécurité
- Journalisations, analyses et audits
- Vue d'ensemble des bonnes pratiques
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation.