Accueil    Formations    Informatique    Cybersécurité    Offre éditeurs    Mise en place et tests d'une infrastructure sécurisée Azure

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques / Compétences visées

  • Définir la surface d'attaque Cloud
  • Effectuer des tests d'intrusion spécifiques à l'environnement Azure
  • Mettre en place une politique de sécurité dans le Cloud
  • Sécuriser Microsoft Azure.

Niveau requis

Avoir des connaissances de base en sécurité des systèmes d'information et être familiarisé avec les environnements Cloud (Azure).

Public concerné

Responsables sécurité des SI, chefs de projets informatiques, ingénieurs et administrateurs systèmes, architectes Cloud, intégrateurs et ingénieurs Cloud.

Programme

Introduction

  • Introduction au Cloud Computing
  • Le Cloud (IaaS, PaaS, SaaS), hyperconvergence
  • L'actualité des brèches de sécurité Azure
  • Les menaces sur la sécurité du Cloud Computing
  • Les attaques APT (Advanced Persistent Threat) dans le Cloud
  • Le contexte français et européen
  • Les politiques de sécurité dans le Cloud
  • Top 10 des attaques les plus récurrentes dans le Cloud
  • Test d'exposition
    • Shodan
    • ZoomEye
    • Censys
    • Analyse de Leaks
    • Stockage public...
  • Analyse de Leaks
  • Exploiter l'outil OpenCTI pour du Threat Intelligence

Attaques Azure : accès initial

  • Présentation d'Azure AD (Active Directory)
  • Exploitation d'AzureHound pour la reconnaissance
  • Découverte, reconnaissance et énumération de services et d'applications
  • Accès initial aux services Azure
    • Applications d'entreprise
    • Services d'application
    • Stockage non sécurisé
    • Phishing...
  • Détection d'attaques avec ATA (Advanced Threat Analytics), Windows Defender et Azure Sentinel
  • Apprendre à exploiter les Playbooks

Mouvements latéraux, élévation de privilèges et techniques de persistances

  • Mouvement latéral
    • Pass-the-PRT
    • Pass-the-Certificate
    • Across Tenant
    • Cloud On-premise...
  • Techniques de persistance spécifiques à Azure
  • Enumération authentifiée
    • Comptes de stockage
    • Coffres de clés
    • Blob Azure
    • Comptes d'automatisation
    • Modèles de déploiement...
  • Elévation de privilèges
    • Rôles RBAC
    • Rôles Azure AD
    • Entre abonnements
  • Détection d'attaques avec ATA, Windows Defender et Azure Sentinel
  • Apprendre à exploiter les Playbooks

Sécurisation

  • Analyse de risques avec EBIOS
  • Exploration et analyse des données
  • Analyse des logs
  • Gestion des identités et des accès (IAM)
  • Authentification multi-facteurs (MFA)
  • Security Token Service (STS)
  • CAP
  • Présenter un aperçu et activer AD PIM (Privileged Identity Management)
  • Découvrir la configuration du PIM, demandes d'accès et approbation
  • Découvrir la révision de l'accès dans PIM
  • PAM (Privileged Access Management)
  • Security Center
  • JIT (Just-In-Time)
  • MTP (Microsoft Threat Protection)
  • Méthodes de contournements de défenses
  • Exercice CTF (Capture the Flag)

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous