Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Microsoft Azure
  5. Microsoft Azure - Security Technologies
Microsoft Azure - Security Technologies

Microsoft Azure - Security Technologies

Qualiopi
En centre
Éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications.

Gérer les identités et les accès

Gérer les identités dans Microsoft Entra ID

  • Qu'est-ce que Microsoft Entra ID ?
  • Sécuriser des utilisateurs Microsoft Entra
  • Créer un utilisateur dans Microsoft Entra ID
  • Sécuriser des groupes Microsoft Entra
  • Recommander quand utiliser des identités externes
  • Sécuriser les identités externes
  • Implémenter Microsoft Entra Identity Protection

Gérer l'authentification à l'aide de Microsoft Entra ID

  • Microsoft Entra Connect
  • Synchronisation Microsoft Entra Cloud
  • Synchronisation de hachage de mot de passe avec Microsoft Entra ID
  • Authentification directe Microsoft Entra
  • Fédération avec Microsoft Entra ID
  • Qu'est-ce que l'authentification Microsoft Entra ?
  • Implémenter l'authentification multifacteur (MFA)
  • Options d'authentification sans mot de passe pour Microsoft Entra ID
  • Implémenter l'authentification sans mot de passe et la protection par mot de passe
  • Authentification unique Microsoft Entra ID
  • Implémenter l'authentification unique (SSO)
  • Intégrer l'authentification unique (SSO) et les fournisseurs d'identité
  • Présentation de la vérification d'identité Microsoft Entra et configuration
  • Recommander et appliquer des protocoles d'authentification modernes

Gérer l'autorisation à l'aide de Microsoft Entra ID

  • Groupes d'administration Azure
  • Configurer les autorisations des rôles Azure pour les groupes d'administration, les abonnements, les groupes de ressources et les ressources
  • Contrôle d'accès en fonction du rôle Azure
  • Rôles intégrés Azure
  • Attribuer les autorisations des rôles Azure pour les groupes d'administration, les abonnements, les groupes de ressources et les ressources
  • Rôles intégrés dans Microsoft Entra et attribution
  • Contrôle d'accès en fonction du rôle Microsoft Entra
  • Créer et attribuer un rôle personnalisé dans Microsoft Entra ID
  • Gestion des autorisations Microsoft Entra
  • Implémenter et gérer la gestion des autorisations Microsoft Entra
  • Sécurité de Confiance Zéro
  • Microsoft Entra Privileged Identity Management et configuration
  • Microsoft Entra ID Governance
  • Gestion des droits d'utilisation et révisions d'accès
  • Gestion du cycle de vie des identités
  • Workflows de cycle de vie
  • Délégation et rôles dans la gestion des droits d'utilisation
  • Configurer la gestion des rôles et les révisions d'accès en utilisant la Gouvernance Microsoft Entra ID
  • Implémenter des stratégies d'accès conditionnel

Gérer l'accès aux applications dans Microsoft Entra ID

  • Gérer l'accès aux applications d'entreprise dans Microsoft Entra ID, y compris les octrois d'autorisations OAuth
  • Gérer les inscriptions d'applications dans Microsoft Entra ID
  • Configurer les étendues des autorisations d'inscription d'une application
  • Gérer le consentement des autorisations d'inscription d'une application
  • Gérer et utiliser des principaux de service
  • Gérer les identités managées pour des ressources Azure
  • Recommander quand utiliser et configurer un proxy d'application Microsoft Entra, y compris l'authentification

Sécuriser la mise en réseau

Planifier et implémenter la sécurité pour les réseaux virtuels

  • Qu'est-ce qu'un réseau virtuel Azure
  • Planifier et implémenter
    • Des groupes de sécurité réseau (NSG) et des groupes de sécurité d'application (ASG)
    • Des routes définies par l'utilisateur (UDR)
    • L'appairage de réseaux virtuels ou une passerelle de réseau virtuel
    • Un réseau étendu virtuel, notamment un hub virtuel sécurisé
  • Sécuriser la connectivité VPN, y compris de point à site et de site à site
  • Azure ExpressRoute
  • Implémenter le chiffrement sur ExpressRoute
  • Configurer les paramètres de pare-feu sur des ressources PaaS
  • Surveiller la sécurité réseau à l'aide de Network Watcher, y compris les groupes de sécurité réseau

Planifier et implémenter la sécurité pour l'accès privé à des ressources Azure

  • Planifier et implémenter
    • Des points de terminaison de service de réseau virtuel
    • Des points de terminaison privés
    • Des services Private Link
    • L'intégration réseau pour Azure App Service et Azure Functions
    • Des configurations de sécurité réseau pour App Service Environment (ASE)
    • Des configurations de sécurité réseau pour Azure SQL Managed Instance

Planifier et implémenter la sécurité pour l'accès public à des ressources Azure

  • Planifier et implémenter
    • Le protocole TLS (Transport Layer Security) aux applications, notamment Azure App Service et gestion des API
    • Une passerelle d'application Azure
    • Un pare-feu d'applications Web (WAF)
    • Une instance Azure Front Door, y compris un réseau de distribution de contenu (CDN)
  • Planifier, implémenter et gérer un pare-feu Azure, Azure Firewall Manager et des stratégies de pare-feu
  • Recommander quand utiliser Azure DDoS Protection Standard

Sécuriser le calcul, le stockage et les bases de données

Planifier et implémenter une sécurité avancée pour le calcul

  • Planifier et implémenter l'accès à distance aux points de terminaison publics, Azure Bastion et l'accès juste-à-temps (JIT) à des machines virtuelles
  • Qu'est-ce qu'Azure Kubernetes Service (AKS) ?
  • Configurer l'isolation réseau pour AKS
  • Sécuriser et surveiller AKS
  • Configurer l'authentification pour AKS
  • Configurer la sécurité pour Azure Container Instances (ACI) et pour Azure Container Apps (ACA)
  • Gérer l'accès à Azure Container Registry (ACR)
  • Configurer le chiffrement de disque, Azure Disk Encryption (ADE), le chiffrement en tant qu'hôte et le chiffrement de disque confidentiel
  • Recommander des configurations de sécurité pour Gestion des API Azure

Planifier et implémenter la sécurité pour le stockage

  • Stockage Azure
  • Configurer le contrôle d'accès pour les comptes de stockage
  • Gérer le cycle de vie pour les clés d'accès du compte de stockage
  • Sélectionner et configurer une méthode appropriée pour accéder à Azure Files, Azure Blobs, Azure Tables et Azure Queues
  • Sélectionner et configurer les méthodes appropriées pour la protection contre les menaces de sécurité des données, y compris la suppression réversible, les sauvegardes, le contrôle de version et le stockage immuable
  • Configurer BYOK (Bring Your Own Key)
  • Activer le chiffrement double au niveau de l'infrastructure de stockage Azure

Planifier et implémenter la sécurité pour Azure SQL Database et Azure SQL Managed Instance

  • Sécurité pour Azure SQL Database et SQL Managed Instance
  • Activer l'authentification de base de données à l'aide de Microsoft Entra ID
  • Activer et superviser l'audit de base de données
  • Identifier les cas d'usage pour le portail de gouvernance Microsoft Purview
  • Implémenter la classification des données des informations sensibles en utilisant le portail de gouvernance Microsoft Purview
  • Planifier et implémenter un masque dynamique
  • Implémenter le chiffrement transparent des données
  • Recommander quand utiliser Azure SQL Database Always Encrypted

Gérer les opérations de sécurité

Planifier, implémenter et gérer la gouvernance pour la sécurité

  • Gouvernance Azure
  • Créer, affecter et interpréter des stratégies et des initiatives de sécurité dans Azure Policy
  • Configurer les paramètres de sécurité à l'aide d'Azure Blueprint
  • Déployer des infrastructures sécurisées en utilisant une zone d'atterrissage
  • Azure Key Vault, sécurité et authentification
  • Créer et configurer un coffre de clés Azure
  • Recommander quand utiliser un module de sécurité matériel dédié (HSM)
  • Configurer l'accès à Key Vault, y compris les stratégies d'accès au coffre et le contrôle d'accès en fonction du rôle Azure
  • Gérer les certificats, les secrets et les clés
  • Configurer la rotation des clés, la sauvegarde et la récupération des certificats, des secrets et des clés

Gérer la posture de sécurité en utilisant Microsoft Defender pour le Cloud

  • Implémenter Microsoft Defender pour le Cloud
  • Identifier et corriger les risques de sécurité en utilisant le niveau de sécurité et l'inventaire de Microsoft Defender pour le Cloud
  • Evaluer la conformité relativement aux infrastructures de sécurité et à Microsoft Defender pour le Cloud
  • Ajouter des normes sectorielles et réglementaires à Microsoft Defender pour le Cloud
  • Ajouter des initiatives personnalisées à Microsoft Defender pour le Cloud
  • Connecter des environnements Cloud hybrides et multiclouds à Microsoft Defender pour le Cloud
  • Identifier et superviser les ressources externes en utilisant la gestion des surfaces d'attaque externe de Microsoft Defender

Configurer et gérer la protection contre les menaces en utilisant Microsoft Defender pour le Cloud

  • Activer les services de protection de charge de travail dans Microsoft Defender pour le Cloud
  • Configurer Microsoft Defender pour serveurs et pour Azure SQL Database
  • Sécurité des conteneurs dans Microsoft Defender pour les conteneurs
  • Facteurs de menace Kubernetes managés
  • Architecture de Defender pour les conteneurs
  • Configurer les composants de Microsoft Defender pour les conteneurs
  • Evaluations des vulnérabilités pour Azure
  • Defender pour le stockage
  • Analyse des programmes malveillants dans Defender pour le stockage
  • Détecter les menaces pour les données sensibles
  • Déployer Microsoft Defender pour le stockage
  • Activer la configuration d'une stratégie intégrée Azure
  • DevOps Security de Microsoft Defender pour le Cloud
  • Prise en charge de DevOps Security et conditions préalables
  • Posture de sécurité de l'environnement DevOps
  • Connecter votre environnement lab GitHub à Microsoft Defender pour le Cloud
  • Configurer l'action GitHub Microsoft Security DevOps
  • Gérer les alertes de sécurité et y répondre dans Microsoft Defender pour le Cloud
  • Configurer l'automatisation des workflows en utilisant Microsoft Defender pour le Cloud
  • Evaluer les analyses des vulnérabilités de Microsoft Defender pour serveurs

Configurer et gérer des solutions de supervision et d'automatisation de la sécurité

  • Superviser les événements de sécurité en utilisant Azure Monitor
  • Configurer des connecteurs de données dans Microsoft Sentinel
  • Créer et personnaliser des règles analytiques dans Microsoft Sentinel
  • Evaluer les alertes et les incidents émis par Microsoft Sentinel
  • Configurer l'automatisation dans Microsoft Sentinel

Certification (en option, hors inscription via le CPF)

  • Prévoir l'achat d'un voucher en supplément (ne concerne pas les inscriptions via le CPF pour lesquelles la certification est incluse)
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en français) s'effectuera en ligne
Public visé

Administrateurs, professionnels de l'IT, responsables sécurité et/ou ingénieurs en sécurité Azure.

Prérequis

Avoir suivi la formation MSAZ900T00 "Microsoft Azure - Fondamentaux" ou avoir les connaissances équivalentes. Avoir une solide expérience en infrastructure réseau et en serveurs.

Sanction visée
Microsoft AZ-500

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :21 août26 nov.
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :25 août22 sept.27 oct.15 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :25 août06 oct.15 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 sept.19 nov.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 sept.07 oct.08 déc.
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter