Accueil    Formations    Informatique    Systèmes    Windows Server 2019    Windows Server 2019 - Sécurité - Niveau 2

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Appréhender les notions de sécurité avancées d'un environnement Windows Server
  • Aborder les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Connaître les différentes bonnes pratiques.

Niveau requis

Avoir suivi la formation WS19-SEC "Windows Server 2019 - Sécurité - Niveau 1" ou avoir les connaissances équivalentes. Avoir de l'expérience en administration Windows Server 2016 ou 2019 de minimun 4 ans.

Public concerné

Architectes et administrateurs systèmes et ingénieurs sécurité.

Programme

Jour 1 et Jour 2

Les attaques et les détections

  • Rappel sur les principaux types d'attaques et de risques
  • Mise en oeuvre d'attaques et de résolutions
  • Examiner et auditer le parc avec différents outils

La gestion du risque

  • Vue d'ensemble des méthodes de gestion des risques IT
  • Comprendre la méthode EBIOS Risk Manager
  • Mise en pratique de la méthode dans des scénarios d'entreprises
  • Vue d'ensemble des règles principales à respecter

Mettre en oeuvre la sécurité d'identité

  • Vue d'ensemble du durcissement de l'identité Microsoft
  • Comprendre le principe de droit utilisateur et de bastions
  • Protéger les accès avec les privilèges restreints
  • Mise en oeuvre
    • D'Active Directory FS
    • Des principales technologies JEA, DAC, LAP, CG et PAW
    • Des notions avancés avec MIM, ESAE, JIT et PAM
  • Introduction à AD RMS (Active Directory Rights Management Service)
Exemples de travaux pratiques (à titre indicatif)
  • Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
  • Mise en oeuvre d'un bastion de sécurité
  • Sur un cas réel d'entreprise appliquer la méthode EBIOS Risk Manager

Jour 3

Réduire les risques d'infrastructures

  • Vue d'ensemble des outils permettant la réduction de la surface d'attaque et des risques
  • Implémenter et gérer Windows Defender ATP (Advanced Threat Protection)

Mise en oeuvre d'analyses et de stratégies

  • Vue d'ensemble de Microsoft ATA (Advanced Threat Analytics)
  • Introduction à Microsoft ATA
  • Mise en oeuvre de SCT (Security Compliance Toolkit)
  • Suivi et maintenabilité des stratégies

La virtualisation et la sécurisation

  • Vue d'ensemble des failles liées à Hyper-V
  • Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
  • Déployer des Shielded VM
  • Utilisation des réseaux chiffrés et de DTLS (Datagram Transport Layer Security)
  • Introduction et déploiement de conteneurs dans le cadre de la sécurisation d'applications et d'infrastructures
  • Sécurisation des conteneurs et des flux inter-applicatifs
Exemples de travaux pratiques (à titre indicatif)
  • Mise en oeuvre de la sécurisation Hyper-V
  • Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif

Jour 4

Protéger les données

  • Vue d'ensemble des outils et méthodes de protection des données
  • Retour sur les fonctionnalités avancées de BitLocker
  • Aperçu de Azure Information Protection et tests
  • Vue d'ensemble des méthodes de récupération selon les défaillances

Protéger le réseau

  • Comprendre les menaces liées au réseau
  • La sécurisation SDN
  • Mise en oeuvre de Windows Firewall et paramétrages avancés
  • Configuration d'un lien IPSec inter-serveur et analyse des flux
  • Appréhender et mettre en oeuvre un proxy inverse (reverse proxy) basé sur un serveur radius
Exemple de travaux pratiques (à titre indicatif)
  • Mise en oeuvre d'un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l'authentification radius et la vérification des postes

Jour 4 (suite) et Jour 5

La sécurité à tous les niveaux

  • Vue d'ensemble de la sécurisation de principaux rôles
  • Stratégie et durcissement DNS
  • La sécurisation
    • Du trafic SMB (Server Message Block)
    • Des clusters
    • SDDC (Software-Defined Data Center)
  • Vue d'ensemble des nouveautés de sécurité Windows Server 2019
  • Utilisation de Message Analyzer

Surveiller et auditer l'activité

  • Vue d'ensemble de l'auditing
  • Configuration de l'audit avancé
  • Gestion des logs et des audits d'un parc
  • Auditing des stratégies et des accès
Exemples de travaux pratiques (à titre indicatif)
  • Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
  • Mise en oeuvre de l'auditing afin de surveiller les actions administratives
  • Analyse avancée de logs dans le cadre d'une recherche de failles dans un environnement existant

Les bonnes pratiques des éditeurs et gouvernementales

  • Vue d'ensemble des ressources éditeurs
  • Analyse et mise en oeuvre des bonnes pratiques éditeurs
  • Vue d'ensemble des ressources et supports de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information )
  • Analyse et mise en oeuvre des bonnes pratiques principales
Exemples de travaux pratiques (à titre indicatif)
  • Analyse d'un parc existant vis-à-vis des bonnes pratiques utilisées
  • Compréhension et mise en oeuvre des 10 dernières recommandations de l'ANSSI

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous