Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Concevoir et configurer une infrastructure sécurisée sous Windows Server 2019 / 2022
- Identifier et analyser les risques
- Lister les principales méthodes de sécurisation d'un parc Windows Server
- Respecter les bonnes pratiques.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Prérequis
Avoir une expérience en administration Windows Server de minimum 4 ans.
Public concerné
Toute personne impliquée dans la sécurité du système d'information.
Programme
Jour 1
La sécurité dans son ensemble
- Les différents types et niveaux de vulnérabilité
- Les différents types de risques
- Les impacts de l'approche sécurité dans un système d'information
- Protection de l'information et de l'identité
La sécurité dans un environnement Windows Server
- Vue d'ensemble des différentes versions de licences Microsoft et leurs impacts sur la sécurité
- Mise en oeuvre de rôles sur Server Core et Server Nano
- Notions de Secured-Core Server
- Description des différentes méthodes d'authentification
Sécurisation de l'architecture
- Vue d'ensemble des différents protocoles liés à la sécurité d'architecture
- Configuration et mise en oeuvre de BitLocker au niveau du parc et stratégies de récupération
- Mise en place du chiffrement personnel
- Mise en oeuvre de la protection de l'information
- Paramétrage du pare-feu avec fonctionnalités avancées
- Vue d'ensemble et mise en oeuvre d'IPsec
- Durcissement de l'ensemble des flux de l'infrastucture
- Notions de durcissement des principaux service
- DHCP
- DNS
- SMB
Jour 2
Evolution de Windows Server 2019 / 2022
- Découverte des nouveautés en termes de sécurité et d'impacts
Utilisation des outils d'analyse tels que Security Assessment
Actions correctives et applications des correctifs
- Analyse des différentes actions correctives
- Mise en place de ces actions
- Configuration des services de mises à jour et d'une politique associée
- Gestion des rapports
- Notions de durcissements de PowerShell
Exemples de travaux pratiques (à titre indicatif)
- Mise en place de profils de sécurité pour un ensemble de serveurs et publication par PowerShell DSC
- Mise en oeuvre d'une stratégie de mises à jour automatiques et sécurisées
Jour 3
Sécurisation d'Active Directory (AD)
- Principes de bases sur la sécurité AD
- Principes JIT (Just In Time) et JEA (Just Enough Administration)
- Vue d'ensemble des approches Red Forest, Bastion et RAMP
- Mise en place et configuration
- AD LDS (Active Directory Lightweight Directory Services), RODC
- Stratégie de mot de passe
- Durcissement du service d'identité, gestions des silos
- Authentification / autorisations
- Problématiques de compatibilité et niveau de sécurité
- Audit et logs Active Directory
- Analyses des stratégies de sécurité principales
- Gestion des protocoles
- Intégration des bonnes pratiques (GMSA...)
Sécurisation des systèmes
- Configuration et mise en oeuvre :
- AppLocker, Application Guard
- System Guard, Device Guard, VSB, KDMA, SMB3...
- Mises en oeuvre des nouveautés dédiées au durcissement
- Introduction aux outils Microsoft Defender
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre des principales bonnes pratiques de sécurité sur le rôle AD DS (Active Directory Domain Services)
- Analyse et mise en oeuvre des stratégies GPO (Group Policy Object) dédiées à la sécurisation de Windows Server
- Mise en oeuvre du niveau de sécurité maximal selon le niveau de la ferme Active Directory
Jour 4
Mise en place d'une PKI (Public Key Infrastructure)
- Introduction aux chiffrements et aux échanges sécurisés
- Présentation et déploiement d'une PKI
- Configuration et suivi d'une PKI avec AD CS (Active Directory Certificate Services)
Introduction aux services de sécurité Azure
Introduction à Microsoft Defender 365
Tour d'horizon et intégration des bonnes pratiques et guides de référence
Surveiller et auditer l'activité
- Vue d'ensemble de l'auditing
- Configuration de l'audit avancé
- Gestion des logs et des audits d'un parc
- Auditing des stratégies et des accès
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation.