SF34123
4 jours
Formation Architecte Cybersécurité Microsoft (SC-100).
Cette formation vous prépare à la certification Microsoft Cybersecurity Architect Expert !
Notre formation Collaboration Communications Systems Engineer vous apportera les connaissances et les compétences nécessaires pour devenir ingénieur en systèmes de communication collaborative ! Une expérience pratique de configuration et de déploiement de Microsoft Teams Phone, des réunions et des appareils certifiés, y compris les salles Microsoft Teams et Surface Hub, vous attend. À la fin de cette formation, vous saurez parfaitement gérer et superviser ces outils en utilisant le Centre d’administration Microsoft Teams, PowerShell, le portail des salles Microsoft Teams Pro et le tableau de bord de la qualité des appels. En outre, le cours couvre la configuration et le déploiement de Microsoft Teams Phone avec la connectivité RTC via les forfaits d’appels Microsoft, Operator Connect, Teams Phone Mobile et le routage direct. De plus, notre cours vous prépare à la certification Microsoft Collaboration Communications Systems Engineer Associate.
Programme de formation Architecte Cybersécurité Microsoft (SC-100).
Générer une stratégie de sécurité globale et une architecture
Introduction
Vue d’ensemble de la Confiance Zéro
Développer des points d’intégration dans une architecture
Développer des exigences de sécurité en fonction des objectifs métier
Translater les exigences de sécurité en fonctionnalités techniques
Concevoir la sécurité pour une stratégie de résilience
Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Comprendre la sécurité des protocoles
Exercice : générer une stratégie de sécurité globale et une architecture
Contrôle des connaissances
Récapitulatif
Concevoir une stratégie d’opérations de sécurité
Introduction
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Concevoir une stratégie de sécurité de la journalisation et de l’audit
Développer des opérations de sécurité pour les environnements hybrides et multiclouds
Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
Évaluer les workflows de la sécurité
Consulter des stratégies de sécurité pour la gestion des incidents
Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
Analyser les sources pour obtenir des informations sur les menaces et les atténuations
Concevoir une stratégie de sécurité des identités
Introduction
Sécuriser l’accès aux ressources cloud
Recommander un magasin d’identités pour la sécurité
Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
Sécuriser l’accès conditionnel
Concevoir une stratégie pour l’attribution de rôle et la délégation
Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
Concevoir une stratégie de sécurité pour des activités privilégiées
Comprendre la sécurité des protocoles
Evaluer une stratégie de conformité réglementaire
Introduction
Interpréter les exigences de conformité et leurs fonctionnalités techniques
Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
Concevoir et valider l’implémentation de Azure Policy
Conception pour les exigences de résidence des données
Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Evaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques
Introduction
Évaluer les postures de sécurité à l’aide de points de référence
Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
Évaluer les postures de sécurité à l’aide du niveau de sécurité
Évaluer l’hygiène de sécurité des charges de travail cloud
Conception de la sécurité d’une zone d’atterrissage Azure
Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud
Introduction
Planifier et implémenter une stratégie de sécurité entre les équipes
Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic
Concevoir une stratégie pour sécuriser les points de terminaison serveur et client
Introduction
Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
Spécifier les exigences de sécurité pour les serveurs
Spécifier les exigences de sécurité pour les appareils mobiles et les clients
Spécifier les exigences pour la sécurisation de Active Directory Domain Services
Concevoir une stratégie pour gérer les secrets, les clés et les certificats
Concevoir une stratégie pour sécuriser l’accès à distance
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Comprendre les procédures forensiques approfondies par type de ressource
Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS
Introduction
Spécifier des lignes de base de sécurité pour les services PaaS
Spécifier des lignes de base de sécurité pour les services IaaS
Spécifier des lignes de base de sécurité pour les services SaaS
Spécifier les exigences de sécurité pour les charges de travail IoT
Spécifier les exigences de sécurité pour les charges de travail données
Spécifier les exigences de sécurité pour les charges de travail web
Spécifier les exigences de sécurité pour les charges de travail de stockage
Spécifier les exigences de sécurité pour les conteneurs
Spécifier les exigences de sécurité pour l’orchestration des conteneurs
Spécifier les exigences de sécurité pour les applications
Introduction
Comprendre la modélisation des menaces sur les applications
Spécifier des priorités pour atténuer les menaces sur les applications
Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
Spécifier une stratégie de sécurité pour les applications et les API
Concevoir une stratégie de sécurisation des données
Introduction
Classer par ordre de priorité l’atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.