Microsoft Cybersecurity Architect (SC-100T00)

 

Résumé du cours

Il s’agit d’un cours avancé de niveau expert. Bien qu’il ne soit pas nécessaire de participer, les étudiants sont vivement encouragés à avoir effectué et passé une autre certification de niveau associé dans le portefeuille de sécurité, de conformité et d’identité (par exemple, AZ-500, SC-200 ou SC-300) avant d’assister à cette classe. Ce cours prépare les étudiants avec une expertise en conception et en évaluation des stratégies de cybersécurité dans les domaines suivants : Confiance zéro, Risques conformité en matière de gouvernance (GRC), opérations de sécurité (SecOps) et données et applications. Les étudiants apprendront également à concevoir l’architecture des solutions à l’aide de principes de confiance zéro et à spécifier des exigences de sécurité pour l’infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS).

Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

A qui s'adresse cette formation

Ce cours est destiné aux ingénieurs de sécurité cloud expérimentés qui ont effectué une certification précédente dans le portefeuille de sécurité, de conformité et d’identité. En particulier, les étudiants doivent avoir une expérience et des connaissances avancées dans un large éventail de domaines de l’ingénierie de la sécurité, notamment l’identité et l’accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également être familiarisés avec les implémentations hybrides et cloud. Les étudiants débutants doivent plutôt suivre le cours SC-900 : Principes de base de la sécurité, de la conformité et de l’identité Microsoft.

Certifications

Cette formation prépare à la/aux certifications:

Pré-requis

Avant de suivre ce cours, les étudiants doivent avoir :

  • Une expérience et des connaissances avancées en matière d’accès et d’identités, de protection des plateformes, d’opérations de sécurité, de sécurisation des données et de sécurisation des applications.
  • Découvrez les implémentations hybrides et cloud.

Objectifs

  • Concevoir une stratégie et une architecture Zero Trust
  • Évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Concevoir la sécurité pour l’infrastructure
  • Concevoir une stratégie de données et d’applications

Contenu

Module 1 : générer une stratégie de sécurité globale et une architecture

Découvrez comment générer une stratégie de sécurité globale et une architecture.

Leçons

  • Introduction
  • Vue d’ensemble de la Confiance Zéro
  • Développer des points d’intégration dans une architecture
  • Développer des exigences de sécurité en fonction des objectifs métier
  • Translater les exigences de sécurité en fonctionnalités techniques
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic
  • Comprendre la sécurité des protocoles
  • Exercice : générer une stratégie de sécurité globale et une architecture
  • Contrôle des connaissances
  • Récapitulatif

Après avoir terminé ce module, les étudiants seront capables de :

  • Développer des points d’intégration dans une architecture
  • Développer des exigences de sécurité en fonction des objectifs métier
  • Translater les exigences de sécurité en fonctionnalités techniques
  • Concevoir la sécurité pour une stratégie de résilience
  • Concevoir une stratégie de sécurité pour les environnements hybrides et multi-abonnés
  • Concevoir des stratégies techniques et de gouvernance pour le filtrage et la segmentation du trafic

Module 2 : concevoir une stratégie d’opérations de sécurité

Découvrez comment concevoir une stratégie d’opérations de sécurité.

Leçons

  • Introduction
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Concevoir une stratégie de sécurité de la journalisation et de l'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
  • Évaluer les workflows de la sécurité
  • Consulter des stratégies de sécurité pour la gestion des incidents
  • Évaluer la stratégie d’opérations de sécurité pour partager les renseignements techniques sur les menaces
  • Analyser les sources pour obtenir des informations sur les menaces et les atténuations

Après avoir terminé ce module, les étudiants seront capables de :

  • Concevoir une stratégie de sécurité de la journalisation et de l'audit
  • Développer des opérations de sécurité pour les environnements hybrides et multiclouds.
  • Concevoir une stratégie pour Security Information and Event Management (SIEM) et l’orchestration de la sécurité,
  • Évaluer les workflows de la sécurité.
  • Consulter des stratégies de sécurité pour la gestion des incidents.
  • Évaluer les opérations de sécurité pour le renseignement technique sur les menaces.
  • Analyser les sources pour obtenir des informations sur les menaces et les atténuations.

Module 3 : concevoir une stratégie de sécurité des identités

Découvrez comment concevoir une stratégie de sécurité des identités.

Leçons

  • Introduction
  • Sécuriser l’accès aux ressources cloud
  • Recommander un magasin d’identités pour la sécurité
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité
  • Sécuriser l’accès conditionnel
  • Concevoir une stratégie pour l’attribution de rôle et la délégation
  • Définir la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation
  • Concevoir une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure
  • Concevoir une stratégie de sécurité pour des activités privilégiées
  • Comprendre la sécurité des protocoles

Après avoir terminé ce module, les étudiants seront capables de :

  • Recommander un magasin d’identités pour la sécurité.
  • Recommander des stratégies d’authentification sécurisée et d’autorisation de sécurité.
  • Sécuriser l’accès conditionnel.
  • Concever une stratégie pour l’attribution de rôle et la délégation.
  • Définisser la gouvernance des identités pour les révisions d’accès et la gestion des droits d’utilisation.
  • Concever une stratégie de sécurité pour l’accès des rôles privilégiés à l’infrastructure.
  • Concever une stratégie de sécurité pour des accès privilégiés.

Module 4 : évaluer une stratégie de conformité réglementaire

Découvrez comment évaluer une stratégie de conformité réglementaire.

Leçons

  • Introduction
  • Interpréter les exigences de conformité et leurs fonctionnalités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider l’implémentation de Azure Policy
  • Conception pour les exigences de résidence des données
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Après avoir terminé ce module, les étudiants seront capables de :

  • Interpréter les exigences de conformité et leurs fonctionnalités techniques
  • Évaluer la conformité de l’infrastructure à l’aide de Microsoft Defender pour le cloud
  • Interpréter les scores de conformité et recommander des actions pour résoudre les problèmes ou améliorer la sécurité
  • Concevoir et valider l’implémentation de Azure Policy
  • Conception pour les exigences de résidence des données
  • Traduire les exigences de confidentialité en exigences pour les solutions de sécurité

Module 5 : évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques

Découvrez comment évaluer la posture de sécurité et recommander des stratégies techniques pour gérer les risques.

Leçons

  • Introduction
  • Évaluer les postures de sécurité à l’aide de points de référence
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité
  • Évaluer l’hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité d’une zone d’atterrissage Azure
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Après avoir terminé ce module, les étudiants seront capables de :

  • Évaluer les postures de sécurité à l’aide de points de référence
  • Évaluer les postures de sécurité à l’aide de Microsoft Defender pour le cloud
  • Évaluer les postures de sécurité à l’aide du niveau de sécurité
  • Évaluer l’hygiène de sécurité des charges de travail cloud
  • Conception de la sécurité d’une zone d’atterrissage Azure
  • Interpréter les renseignements techniques sur les menaces et recommander des atténuations des risques
  • Recommander des fonctionnalités de sécurité ou des contrôles pour atténuer les risques identifiés

Module 6 : comprendre les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud

Découvrez comment les meilleures pratiques relatives à l’architecture et comment elles changent avec le cloud.

Leçons

  • Introduction
  • Planifier et implémenter une stratégie de sécurité entre les équipes
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité
  • Comprendre les protocoles réseau et les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic

Après avoir terminé ce module, les étudiants seront capables de :

  • Décrire les meilleures pratiques pour la segmentation du réseau et le filtrage du trafic.
  • Planifier et implémenter une stratégie de sécurité entre les équipes.
  • Établir une stratégie et un processus pour une évolution proactive et continue d’une stratégie de sécurité.

Module 7 : concevoir une stratégie pour sécuriser les points de terminaison serveur et client

Découvrez comment concevoir une stratégie pour sécuriser les points de terminaison serveur et client.

Leçons

  • Introduction
  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour sécuriser l’accès à distance
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Comprendre les procédures forensiques approfondies par type de ressource

Après avoir terminé ce module, les étudiants seront capables de :

  • Spécifier des lignes de base de sécurité pour les points de terminaison serveur et client
  • Spécifier les exigences de sécurité pour les serveurs
  • Spécifier les exigences de sécurité pour les appareils mobiles et les clients
  • Spécifier les exigences pour la sécurisation de Active Directory Domain Services
  • Concevoir une stratégie pour gérer les secrets, les clés et les certificats
  • Concevoir une stratégie pour sécuriser l’accès à distance
  • Comprendre les infrastructures, processus et procédures des opérations de sécurité
  • Comprendre les procédures forensiques approfondies par type de ressource

Module 8 : concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS

Découvrez comment concevoir une stratégie de sécurisation des services PaaS, IaaS et SaaS.

Leçons

  • Introduction
  • Spécifier des lignes de base de sécurité pour les services PaaS
  • Spécifier des lignes de base de sécurité pour les services IaaS
  • Spécifier des lignes de base de sécurité pour les services SaaS
  • Spécifier les exigences de sécurité pour les charges de travail IoT
  • Spécifier les exigences de sécurité pour les charges de travail données
  • Spécifier les exigences de sécurité pour les charges de travail web
  • Spécifier les exigences de sécurité pour les charges de travail de stockage
  • Spécifier les exigences de sécurité pour les conteneurs
  • Spécifier les exigences de sécurité pour l’orchestration des conteneurs

Après avoir terminé ce module, les étudiants seront capables de :

  • Spécifier des lignes de base de sécurité pour les services PaaS, SaaS et IaaS
  • Spécifier les exigences de sécurité pour les charges de travail IoT, données, stockage et web
  • Spécifier les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs

Module 9 : spécifier les exigences de sécurité pour les applications

Découvrez comment spécifier les exigences de sécurité pour les applications.

Leçons

  • Introduction
  • Comprendre la modélisation des menaces sur les applications
  • Spécifier des priorités pour atténuer les menaces sur les applications
  • Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
  • Spécifier une stratégie de sécurité pour les applications et les API

Après avoir terminé ce module, les étudiants seront capables de :

  • Spécifier des priorités pour atténuer les menaces sur les applications
  • Spécifier une norme de sécurité pour l’intégration d’une nouvelle application
  • Spécifier une stratégie de sécurité pour les applications et les API

Module 10 : concevoir une stratégie de sécurisation des données

Découvrez comment concevoir une stratégie de sécurisation des données.

Leçons

  • Introduction
  • Classer par ordre de priorité l’atténuation des menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

Après avoir terminé ce module, les étudiants seront capables de :

  • Classer par ordre de priorité l’atténuation des menaces sur les données
  • Concevoir une stratégie pour identifier et protéger les données sensibles
  • Spécifier une norme de chiffrement pour les données au repos et en mouvement

Prix & Delivery methods

Formation en ligne

Durée
4 jours

Prix
  • sur demande
Formation en salle équipée

Durée
4 jours

Prix
  • sur demande

Agenda

Délai d’accès – inscription possible jusqu’à la date de formation
Date garantie :   Fast Lane s’engage à mettre en œuvre les formations garanties quelque soit le nombre de participants, en dehors des cas de force majeurs ou d’événements exceptionnels, comme un accident ou un maladie de l’instructeur.
Formation confirmée sous réserve d'une personne supplémentaire.
Instructor-led Online Training :   Cours en ligne avec instructeur
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Anglais

Fuseau horaire : Heure d'été d'Europe centrale (HAEC)   ±1 heure

Formation en ligne Fuseau horaire : British Summer Time (BST) garanti !
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Fuseau horaire : Greenwich Mean Time (GMT)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe de l'Est (HNEE)
Formation en ligne Fuseau horaire : Greenwich Mean Time (GMT)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)

2 heures de différence

Formation en ligne Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Fuseau horaire : Gulf Standard Time (GST) garanti !
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)

6 heures de différence

Formation en ligne Fuseau horaire : Eastern Daylight Time (EDT) garanti !
Formation en ligne Fuseau horaire : Eastern Daylight Time (EDT) garanti !
Formation en ligne Fuseau horaire : Eastern Daylight Time (EDT)
Formation en ligne Fuseau horaire : Eastern Daylight Time (EDT)
Formation en ligne Fuseau horaire : Eastern Daylight Time (EDT)
Formation en ligne Fuseau horaire : Eastern Daylight Time (EDT)
Formation en ligne Fuseau horaire : Eastern Standard Time (EST)
Formation en ligne Fuseau horaire : Eastern Standard Time (EST)

7 heures de différence

Formation en ligne Fuseau horaire : Eastern Standard Time (EST)
Formation en ligne Fuseau horaire : Eastern Standard Time (EST)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Eastern Standard Time (EST)
Formation en ligne Fuseau horaire : Central Standard Time (CST)
Formation en ligne Fuseau horaire : Central Standard Time (CST)

9 heures de différence

Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT) garanti !
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Délai d’accès – inscription possible jusqu’à la date de formation
Formation confirmée sous réserve d'une personne supplémentaire.
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Europe

Allemagne

Francfort
Berlin
Hambourg
Düsseldorf
Düsseldorf
Francfort

Autriche

Vienne (iTLS)

Italie

Milan
Rome

Pays-Bas

Utrecht
Utrecht

Suisse

Zurich
Zurich
Zurich

Ukraine

Kiev

Si vous ne trouvez pas de date adéquate, n'hésitez pas à vérifier l'agenda de toutes nos formations FLEX internationales