Formation à l'administration de la sécurité Microsoft 365 - M55606A
Dans ce cours, vous apprendrez comment protéger l'accès des utilisateurs aux ressources Microsoft 365 de votre organisation en utilisant les fonctionnalités de sécurité et de conformité de Microsoft Entra ID, Microsoft Defender et Microsoft Purview, en lien avec Microsoft 365.
Ce cours aborde la protection des mots de passe utilisateur, l'authentification multifacteur, la protection de l'identité, Microsoft Entra Connect et l'accès conditionnel dans Microsoft 365. Vous découvrirez également les technologies de protection contre les menaces qui contribuent à sécuriser votre environnement Microsoft 365. Plus précisément, vous étudierez les vecteurs de menace et les solutions de sécurité Microsoft permettant de les atténuer. Vous vous familiariserez avec Secure Score, la protection d'Exchange Online, Microsoft 365 Defender et la gestion des menaces. Ce cours vous présentera également les technologies de protection des informations Microsoft Purview. Il couvre la gestion des droits relatifs à l'information, le chiffrement des messages, ainsi que les étiquettes, les stratégies et les règles qui prennent en charge la prévention des pertes de données et la protection des informations. Enfin, vous apprendrez à archiver et à conserver les données dans Microsoft 365, ainsi qu'à gérer la gouvernance des données et à effectuer des recherches et des investigations de contenu. Ce cours aborde les stratégies et les étiquettes de conservation des données, la gestion des enregistrements locaux pour SharePoint, la conservation des e-mails et les méthodes de recherche de contenu pour les investigations eDiscovery.
Ce cours constitue une alternative aux formations SC-200 et SC-400 et s'adresse aux administrateurs Microsoft 365. Ce cours de niveau 200-300 couvre l'ensemble des fonctionnalités liées à la sécurité, la conformité, la confidentialité et la gestion de la confiance. Les administrateurs Microsoft 365 trouveront ce cours parfaitement adapté à leurs besoins quotidiens. Les administrateurs spécialisés en sécurité et conformité sont invités à poursuivre leur formation avec les formations SC-200 et SC-400.
Formation à l'administration de la sécurité Microsoft 365 - Sécurité dans Microsoft 365 - Administration de la sécurité dans Microsoft 365 - Formation à la protection et à la conformité des données
Adressé à
L’administrateur de sécurité Microsoft 365 collabore avec l’administrateur Microsoft 365 Enterprise, les parties prenantes de l’entreprise et les autres administrateurs de charges de travail afin de planifier et de mettre en œuvre des stratégies de sécurité et de garantir la conformité des solutions aux politiques et réglementations de l’organisation. Ce rôle consiste à protéger de manière proactive les environnements Microsoft 365 Enterprise. Les responsabilités incluent la réponse aux menaces, la mise en œuvre, la gestion et la surveillance des solutions de sécurité et de conformité pour l’environnement Microsoft 365, la gestion des incidents et des enquêtes, ainsi que l’application de la gouvernance des données. L’administrateur de sécurité Microsoft 365 maîtrise les charges de travail Microsoft 365 et les environnements hybrides. Ce rôle exige de solides compétences et une expérience avérée en matière de protection des identités, de protection des informations, de protection contre les menaces, de gestion de la sécurité et de gouvernance des données.
Objectifs de formation
Ce cours est conçu pour former les administrateurs de sécurité à Microsoft 365. À l'issue de cette formation, les participants seront capables de :
- Gérer l'accès des utilisateurs et des groupes dans Microsoft 365.
- Configurer et gérer Azure Identity Protection.
- Planifiez et implémentez Azure AD Connect.
- Gérer les identités synchronisées.
- Appliquer l'accès conditionnel.
- Identifier les vecteurs de menace et appliquer des solutions de sécurité.
- Utilisez Microsoft Secure Score pour améliorer votre niveau de sécurité.
- Configurer les services de protection contre les menaces, tels que :
- Protection en ligne Exchange.
- Défenseur pour point de terminaison.
- Protection avancée contre les menaces Azure.
- Mettre en œuvre des politiques de protection de l'information et de prévention des pertes de données (DLP).
- Gérer la sécurité des applications cloud.
- Configurer l'archivage, la conservation des données et mener des enquêtes de découverte électronique.
- Gérer les demandes de données conformément au RGPD.
- Apposez des étiquettes de confidentialité pour protéger le contenu.
Contenu du cours d'administration de la sécurité Microsoft 365
Module 1 : Gestion des utilisateurs et des groupes
Ce module explique comment gérer les comptes d'utilisateurs et les groupes dans Microsoft 365. Il pose les bases du reste du cours.
Leçons
- concepts de gestion des identités et des accès
- Planifiez votre solution d'identité et d'authentification
- Comptes et rôles des utilisateurs
- Gestion des mots de passe
Laboratoire : Initialisez votre locataire : utilisateurs et groupes
- Configurez votre locataire Microsoft 365
- Gérer les utilisateurs et les groupes
Laboratoire : Gestion des mots de passe
- Configurer la réinitialisation de mot de passe en libre-service (SSPR) pour les comptes utilisateurs dans Entra ID
- Activer le verrouillage intelligent. Saisir l'identifiant.
À l'issue de ce module, les étudiants seront capables de :
- Créer et gérer des comptes utilisateurs.
- Décrire et utiliser les rôles d'administrateur Microsoft 365.
- Élaborer des politiques de mots de passe et d'authentification.
Module 2 : Synchronisation et protection de l'identité
Ce module explique les concepts liés à la synchronisation des identités pour Microsoft 365. Plus précisément, il se concentre sur Microsoft Entra Connect et la gestion de la synchronisation d'annuaires afin de garantir que les bonnes personnes se connectent à votre système Microsoft 365.
Leçons
- Synchronisation du répertoire du plan
- Configurer et gérer les identités synchronisées
- Protection d'identité Entra ID
Laboratoire : Mise en œuvre de la synchronisation des identités
- Configurez votre organisation pour la synchronisation des identités.
À l'issue de ce module, les étudiants seront capables de :
- Expliquez la synchronisation des répertoires.
- Planifiez la synchronisation du répertoire.
- Décrire et utiliser Microsoft Entra Connect.
- Configurez les prérequis de Microsoft Enter Connect.
- Gérez les utilisateurs et les groupes grâce à la synchronisation d'annuaires.
- Décrivez la fédération d'annuaires.
- Activer la protection d'identité Entra ID
Module 3 : Gestion des identités et des accès
Ce module explique le contrôle d'accès conditionnel pour Microsoft 365 et comment l'utiliser pour gérer l'accès aux ressources de votre organisation. Il aborde également le contrôle d'accès basé sur les rôles (RBAC) et les solutions pour l'accès externe. Nous analysons le concept de gouvernance des identités et ses composantes.
Leçons
- Gestion des applications
- Gouvernance des identités
- Gérer l'accès aux appareils
- Contrôle d'accès basé sur les rôles (RBAC)
- Solutions pour l'accès externe
- Gestion des identités privilégiées
TP : Utilisation de l’accès conditionnel pour activer l’authentification multifacteur
- Projet pilote d'authentification MFA (nécessite l'authentification multifacteur pour certaines applications)
- Accès conditionnel à l'authentification multifacteur (implémentation complète de l'authentification multifacteur)
Atelier : Configuration de la gestion des identités privilégiées
- Gérer les ressources Azure
- Attribuer des rôles d'annuaire
- Activer et désactiver les rôles PIM
- Rôles de l'annuaire
- Flux de travail des ressources PIM
- Consultez l'historique d'audit des rôles d'administrateur dans PIM
À l'issue de ce module, les étudiants seront capables de :
- Décrivez le concept d'accès conditionnel. Décrivez et utilisez les politiques d'accès conditionnel.
- Planifiez la conformité avec l'appareil.
- Configurer les utilisateurs et les groupes conditionnels.
- Configurer le contrôle d'accès basé sur les rôles
- Décrivez les concepts de gouvernance des identités.
- Configurer et utiliser la gestion des identités privilégiées
Module 4 : La sécurité dans Microsoft 365
Ce module explique les différentes menaces de cyberattaques existantes. Il présente ensuite les solutions Microsoft permettant de les atténuer. Enfin, il explique Microsoft Secure Score et comment l'utiliser pour évaluer la sécurité de votre organisation et générer des rapports à ce sujet.
Leçons
- Confiance zéro
- Vecteurs de menaces et violations de données
- Stratégie et principes de sécurité
- Solutions de sécurité Microsoft
- Score de sécurité
Laboratoire : Utilisation de Microsoft Secure Score
- Améliorez votre score de sécurité dans le portail Microsoft 365 Defender.
À l'issue de ce module, les étudiants seront capables de :
- Décrivez plusieurs techniques utilisées par les attaquants pour compromettre les comptes utilisateurs par courrier électronique.
- Décrivez les techniques utilisées par les attaquants pour prendre le contrôle des ressources.
- Énumérez les types de menaces qui peuvent être évitées grâce à l'utilisation de l'EOP et
- Microsoft Defender pour Office 365.
- Décrivez les avantages de Secure Score et les types de services qui peuvent être analysés.
- Décrivez comment utiliser Secure Score pour identifier les failles de votre posture de sécurité Microsoft 365 actuelle.
Module 5 : Protection contre les menaces
Ce module explique les différentes technologies et services de protection contre les menaces disponibles pour Microsoft 365. Il aborde la protection des messages via Exchange Online Protection, Microsoft Defender for Identity et Microsoft Defender for Endpoint.
Leçons
- Protection en ligne Exchange (EOP)
- Microsoft Defender pour Office 365
- Gérer les pièces jointes sécurisées
- Gérer les liens sécurisés
- Microsoft Defender pour l'identité
- Microsoft Defender pour terminaux
Atelier : Gestion des services de sécurité Microsoft 365
- Mettre en œuvre les stratégies Microsoft Defender
À l'issue de ce module, les étudiants seront capables de :
- Décrivez le processus antimalware tel qu'il est appliqué lors de l'analyse des courriels par Exchange Online Protection.
- Décrivez comment Safe Attachments est utilisé pour bloquer les logiciels malveillants de type « zero-day » dans les pièces jointes des courriels et les documents.
- Décrivez comment les liens sécurisés protègent les utilisateurs contre les URL malveillantes intégrées aux courriels et aux documents qui pointent vers
- Configurer Microsoft Defender pour l'identité.
- Configurer Microsoft Defender pour Endpoint.
Module 6 : Gestion des menaces
Ce module présente Microsoft Threat Management, qui vous fournit les outils nécessaires pour évaluer et contrer les cybermenaces et élaborer des réponses adaptées. Vous apprendrez à utiliser le tableau de bord de sécurité et Microsoft Sentinel pour Microsoft 365.
Leçons
- panneau de sécurité
- Recherche et réponse aux menaces
- Microsoft Sentinel
Laboratoire : Utilisation du simulateur d'attaque
- Effectuez une simulation d'attaque de spear phishing
À l'issue de ce module, les étudiants seront capables de :
- Décrivez comment Threat Explorer peut être utilisé pour enquêter sur les menaces et contribuer à protéger votre locataire.
- Décrivez comment le tableau de bord de sécurité fournit aux dirigeants de haut niveau des informations sur les principaux risques et tendances.
- Utilisez le simulateur d'attaque dans Microsoft 365.
- Décrivez comment Microsoft Sentinel peut être utilisé pour Microsoft 365.
Module 7 : Microsoft Defender pour les applications cloud
Ce module est consacré à la sécurité des applications cloud dans Microsoft 365. Il explique la découverte du cloud, les connecteurs d'applications, les stratégies et les alertes. Vous découvrirez comment ces fonctionnalités protègent vos applications cloud.
Leçons
- Défenseur pour les applications cloud
- Informations sur l'utilisation de Defender pour les applications cloud
À l'issue de ce module, les étudiants seront capables de :
- Décrivez Defender pour les applications cloud.
- Expliquez comment implémenter Defender pour les applications cloud.
- Contrôlez vos applications cloud grâce à des politiques.
- Utilisez le catalogue d'applications cloud.
- Gérer les autorisations des applications dans le cloud.
Module 8 : Mobilité
Ce module explique la gestion des applications et des appareils mobiles.
Leçons
- Gestion des applications mobiles (MAM)
- Gestion des appareils mobiles (MDM)
- Mise en œuvre des services pour appareils mobiles
- Enregistrer les appareils dans la gestion des appareils mobiles
À l'issue de ce module, les étudiants seront capables de :
- Décrivez comment gérer les appareils mobiles au sein de l'entreprise.
Module 9 : Portail de conformité Microsoft Purview
Ce module explique le portail de conformité Microsoft Purview.
Leçons
- Portail de conformité Microsoft Purview
- Protégez vos données confidentielles avec Microsoft Purview
- Qu'est-ce qu'un responsable de la conformité ?
À l'issue de ce module, les étudiants seront capables de :
- Comprendre le portail de conformité Microsoft Purview
Module 10 : Protection et gouvernance de l’information
Ce module est consacré à la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des stratégies, à modifier des règles et à personnaliser les notifications utilisateur afin de protéger vos données.
Leçons
- Archivage et conservation dans Exchange
- Rétention dans Microsoft 365
- Politiques de conservation dans le portail de conformité Microsoft Purview
- Gouvernance et gestion des documents
- concepts de protection de l'information
- Étiquettes de sensibilité
Laboratoire : Archivage et conservation
À l'issue de ce module, les étudiants seront capables de :
- Configurer l'archivage et la conservation dans Microsoft 365.
- Planifier et configurer la gestion des enregistrements
Module 11 : Chiffrement Microsoft 365
Ce module explique la gestion des droits d'accès à l'information dans Exchange et SharePoint. Il décrit également les technologies de chiffrement utilisées pour protéger les messages.
Leçons
- Chiffrement Microsoft 365
- Mise en œuvre du chiffrement des messages dans Microsoft Purview
TP : Configuration du chiffrement des messages Purview
À l'issue de ce module, les étudiants seront capables de :
- Décrivez les différentes options de chiffrement proposées dans Microsoft 365.
Module 12 : Gestion des risques internes
Ce module est consacré aux fonctionnalités liées aux risques internes au sein de Microsoft 365. Il couvre non seulement la gestion des risques internes dans le centre de conformité, mais aussi les barrières d'information et la gestion des accès privilégiés.
Leçons
- Risque interne
- accès privilégié
- Barrières informationnelles
- Établir des barrières éthiques dans Exchange Online
Laboratoire : Gestion des accès privilégiés
- Configurer la gestion des accès privilégiés et traiter une demande
À l'issue de ce module, les étudiants seront capables de :
- Expliquer et configurer la gestion des risques internes dans Microsoft 365.
- Configurer et approuver les demandes d'accès privilégié pour les administrateurs globaux.
- Configurer et utiliser des barrières d'information pour se conformer aux réglementations organisationnelles.
- Établir des barrières éthiques dans Exchange Online
- Configurer le coffre-fort du client
Module 13 : Découvrir et répondre
Ce module est consacré à la recherche et à l'analyse de contenu. Il explique comment utiliser l'eDiscovery pour mener des investigations approfondies sur les données Microsoft 365. Il aborde également les journaux d'audit et les demandes des parties prenantes.
Leçons
- Découverte électronique
- Recherche de contenu
- enquêtes sur les dossiers d'audit
Laboratoire : Gestion de la recherche et des investigations
- Analysez vos données Microsoft 365
- Répondre à une demande d'une partie intéressée en utilisant la découverte électronique
À l'issue de ce module, les étudiants seront capables de :
- Effectuez des recherches de contenu dans Microsoft 365
- Effectuer des recherches et des audits de dossiers.
- Configurer Microsoft 365 pour la journalisation d'audit.
- Utiliser les concepts de protection des informations en matière de découverte électronique
Prérequis
Il est recommandé aux participants d'avoir :
- Connaissances de base de Microsoft 365.
- Expérience en administration de systèmes ou en sécurité informatique.
- Connaissance de concepts tels que :
- Identités et authentification.
- Sécurité des appareils et des données.
- Gestion des utilisateurs et des groupes
Langue
-
Cours : Anglais
-
Laboratoires : anglais