Objectifs pédagogiques
- Appliquer les notions de sécurité avancées d'un environnement Windows Server
- Utiliser les différentes méthodes de gestion des risques IT et le management associé
- Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
- Appliquer les mesures de sécurité
- Gérer les accès privilégiés et le durcissement de l'identité
- Protéger les accès et les données
- Sécuriser les échanges
- Auditer la sécurité
- Reconnaître les différentes bonnes pratiques.
Modalités et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Niveau requis
Avoir suivi la formation WS19-SEC "Windows Server 2019 / 2022 - Sécurité - Niveau 1" ou avoir les connaissances équivalentes. Avoir de l'expérience en administration Windows Server 2016 / 2019 / 2022 de minimun 4 ans.
Public concerné
Architectes et administrateurs système et ingénieurs sécurité.
Programme
Jour 1 et jour 2
Les attaques et les détections
- Rappel sur les principaux types d'attaques et de risques
- Mise en oeuvre d'attaques et de résolutions
- Examiner et auditer le parc avec différents outils
La gestion du risque
- Vue d'ensemble des méthodes de gestion des risques IT
- Comprendre la méthode EBIOS Risk Manager
- Mise en pratique de la méthode dans des scénarios d'entreprises
- Vue d'ensemble des règles principales à respecter
Mettre en oeuvre la sécurité d'identité
- Vue d'ensemble du durcissement de l'identité Microsoft
- Comprendre le principe de droit utilisateur et de bastions
- Protéger les accès avec les privilèges restreints
- Mise en oeuvre
- D'Active Directory FS
- Des principales technologies JEA, DAC, LAP, CG et PAW
- Des notions avancées avec MIM, ESAE, RAMP, JIT et PAM
- Introduction à AD RMS (Active Directory Rights Management Service)
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
- Mise en oeuvre d'un bastion de sécurité
- Sur un cas réel d'entreprise appliquer la méthode EBIOS Risk Manager
Jour 3
Réduire les risques d'infrastructures
- Vue d'ensemble des outils permettant la réduction de la surface d'attaque et des risques
- Implémenter et gérer Windows Defender ATP (Advanced Threat Protection)
Mise en oeuvre d'analyses et de stratégies
- Vue d'ensemble de Microsoft ATA (Advanced Threat Analytics)
- Introduction à :
- Microsoft ATA
- Azure Security Center
- Mise en oeuvre de SCT (Security Compliance Toolkit)
- Suivi et maintenabilité des stratégies
La virtualisation et la sécurisation
- Vue d'ensemble des failles liées à Hyper-V
- Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
- Déployer des Shielded VM
- Utilisation des réseaux chiffrés et de DTLS (Datagram Transport Layer Security)
- Introduction et déploiement de conteneurs dans le cadre de la sécurisation d'applications et d'infrastructures
- Sécurisation des conteneurs et des flux inter-applicatifs
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre de la sécurisation Hyper-V
- Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif
Jour 4
Protéger les données
- Vue d'ensemble des outils et méthodes de protection des données
- Retour sur les fonctionnalités avancées de BitLocker
- Aperçu de Azure Information Protection et tests
- Vue d'ensemble des méthodes de récupération selon les défaillances
Protéger le réseau
- Comprendre les menaces liées au réseau
- La sécurisation SDN (Software Defined Networking)
- Mise en oeuvre de Windows Firewall et paramétrages avancés
- Configuration d'un lien IPsec inter-serveur et analyse des flux
- Appréhender et mettre en oeuvre un proxy inverse (reverse proxy) basé sur un serveur radius
Exemple de travaux pratiques (à titre indicatif)
- Mise en oeuvre d'un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l'authentification radius et la vérification des postes
Jour 4 (suite) et jour 5
La sécurité à tous les niveaux
- Vue d'ensemble de la sécurisation de principaux rôles
- Stratégie et durcissement DNS
- La sécurisation
- Du trafic SMB (Server Message Block)
- Des clusters
- SDDC (Software-Defined Data Center)
- Vue d'ensemble des nouveautés de sécurité Windows Server 2019 / 2022
- Utilisation de Message Analyzer
Surveiller et auditer l'activité
- Vue d'ensemble de l'auditing
- Configuration de l'audit avancé
- Gestion des logs et des audits d'un parc
- Auditing des stratégies et des accès
Exemples de travaux pratiques (à titre indicatif)
- Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
- Mise en oeuvre de l'auditing afin de surveiller les actions administratives
- Analyse avancée de logs dans le cadre d'une recherche de failles dans un environnement existant
Les bonnes pratiques des éditeurs et gouvernementales
- Vue d'ensemble des ressources éditeurs
- Analyse et mise en oeuvre des bonnes pratiques éditeurs
- Vue d'ensemble des ressources et supports de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information )
- Analyse et mise en oeuvre des bonnes pratiques principales
Exemples de travaux pratiques (à titre indicatif)
- Analyse d'un parc existant vis-à-vis des bonnes pratiques utilisées
- Compréhension et mise en oeuvre des 10 dernières recommandations de l'ANSSI
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)