SF34123
4 jours
Formation Architecte Cybersécurité Microsoft (SC-100).
Cette formation vous prépare à la certification Microsoft Cybersecurity Architect Expert !
Notre Formation Architecte Cybersécurité Microsoft (SC-100) vous prépare à concevoir des architectures de sécurité robustes basées sur le modèle Zero Trust, à sécuriser les environnements hybrides et cloud, et à garantir la conformité réglementaire. Vous apprendrez à protéger vos données sensibles, sécuriser les applications, gérer les identités et anticiper les cybermenaces grâce à des stratégies avancées et des outils comme Microsoft Defender. Idéale pour les professionnels souhaitant renforcer la résilience de leur organisation, cette formation offre une approche pratique et complète pour répondre aux défis de sécurité actuels. Enfin elle vous permettra de passer la certification Microsoft Cybersecurity Architect Expert.
Programme de formation Architecte Cybersécurité Microsoft (SC-100).
Générer une stratégie de sécurité globale et une architecture
Introduction
Vue d’ensemble de la Confiance Zéro
Développer des points d’intégration dans une architecture
Développer des exigences de sécurité en fonction des objectifs métier
Translater les exigences de sécurité en fonctionnalités techniques
Concevoir la sécurité pour une stratégie de résilience
Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
Comprendre la sécurité des protocoles
Exercice : générer une stratégie de sécurité globale et une architecture
Contrôle des connaissances
Récapitulatif
Concevoir une stratégie d’opérations de sécurité
Introduction
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Concevoir une stratégie de sécurité de la journalisation et de l’audit
Développer des opérations de sécurité pour les environnements hybrides et multiclouds
Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
Évaluer les workflows de la sécurité
Consulter des stratégies de sécurité pour la gestion des incidents
Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
Analyser les sources pour obtenir des informations sur les menaces et les atténuations
Concevoir une stratégie de sécurité des identités
Introduction
Sécuriser l’accès aux ressources cloud
Recommander un magasin d’identités pour la sécurité
Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
Sécuriser l’accès conditionnel
Concevoir une stratégie pour l’attribution de rôle et la délégation
Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
Concevoir une stratégie de sécurité pour des activités privilégiées
Comprendre la sécurité des protocoles
Evaluer une stratégie de conformité réglementaire
Introduction
Interpréter les exigences de conformité et leurs fonctionnalités techniques
Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
Concevoir et valider l’implémentation de Azure Policy
Conception pour les exigences de résidence des données
Traduire les exigences de confidentialité en exigences pour les solutions de sécurité
Evaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques
Introduction
Évaluer les postures de sécurité à l’aide de points de référence
Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
Évaluer les postures de sécurité à l’aide du niveau de sécurité
Évaluer l’hygiène de sécurité des charges de travail cloud
Conception de la sécurité d’une zone d’atterrissage Azure
Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés
Comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud
Introduction
Planifier et implémenter une stratégie de sécurité entre les équipes
Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic
Concevoir une stratégie pour sécuriser les points de terminaison serveur et client
Introduction
Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
Spécifier les exigences de sécurité pour les serveurs
Spécifier les exigences de sécurité pour les appareils mobiles et les clients
Spécifier les exigences pour la sécurisation de Active Directory Domain Services
Concevoir une stratégie pour gérer les secrets, les clés et les certificats
Concevoir une stratégie pour sécuriser l’accès à distance
Comprendre les infrastructures, processus et procédures des opérations de sécurité
Comprendre les procédures forensiques approfondies par type de ressource
Concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS
Introduction
Spécifier des lignes de base de sécurité pour les services PaaS
Spécifier des lignes de base de sécurité pour les services IaaS
Spécifier des lignes de base de sécurité pour les services SaaS
Spécifier les exigences de sécurité pour les charges de travail IoT
Spécifier les exigences de sécurité pour les charges de travail données
Spécifier les exigences de sécurité pour les charges de travail web
Spécifier les exigences de sécurité pour les charges de travail de stockage
Spécifier les exigences de sécurité pour les conteneurs
Spécifier les exigences de sécurité pour l’orchestration des conteneurs
Spécifier les exigences de sécurité pour les applications
Introduction
Comprendre la modélisation des menaces sur les applications
Spécifier des priorités pour atténuer les menaces sur les applications
Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
Spécifier une stratégie de sécurité pour les applications et les API
Concevoir une stratégie de sécurisation des données
Introduction
Classer par ordre de priorité l’atténuation des menaces sur les données
Concevoir une stratégie pour identifier et protéger les données sensibles
Spécifier une norme de chiffrement pour les données au repos et en mouvement
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.