________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Cours SC-100 : Architecte de cybersécurité Microsoft
Il s'agit d'un cours de niveau avancé, destiné aux experts. Bien que la présence ne soit pas obligatoire, il est fortement recommandé aux étudiants d'avoir obtenu une autre certification de niveau technicien adjoint dans le domaine de la sécurité, de la conformité et de l'identité (telle que AZ-500, SC-200 ou SC-300 ) avant de suivre ce cours.
Ce cours prépare les étudiants à acquérir l'expérience nécessaire pour concevoir et évaluer des stratégies de cybersécurité dans les domaines suivants :
- Confiance zéro
- Gouvernance
- Gestion des risques et conformité (GRC)
- Opérations de sécurité (SecOps)
-
Données et applications .
Les étudiants apprendront également à concevoir des solutions suivant les principes du zéro confiance et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS).
Formation en ligne avec examen de certification gratuit. Ne ratez pas cette opportunité ! L’examen, d’une valeur de 126 € HT, est inclus sans frais supplémentaires.
Offre valable jusqu'au 30 juin 2026. Examen unique disponible uniquement en format virtuel (e-learning). Non applicable au format d'autoformation.
Niveau : Avancé - Produit : Azure - Rôle : Architecte de solutions
Cours destiné à
Ce cours s'adresse aux ingénieurs en sécurité cloud expérimentés, titulaires d'une certification en sécurité, conformité et identité. Plus précisément, les participants doivent posséder une expérience et des connaissances approfondies dans de nombreux domaines de l'ingénierie de la sécurité, notamment la gestion des identités et des accès, la protection des plateformes, les opérations de sécurité, la protection des données et la protection des applications. Une expérience des déploiements hybrides et cloud est également requise. Les débutants sont invités à suivre le cours Microsoft SC-900 : Fondamentaux de la sécurité, de la conformité et de l'identité.
Objectifs de formation
-
Conception de solutions de sécurité : Vous apprendrez à concevoir des solutions conformes aux meilleures pratiques de sécurité et aux priorités de l’organisation.
-
Mise en œuvre de stratégies de sécurité : Vous développerez des stratégies de sécurité pour l’identité, les appareils, les données, les applications, le réseau, l’infrastructure et le DevOps, en suivant les principes du Zero Trust.
-
Gestion de la conformité et des risques : Vous concevrez des solutions pour la gouvernance, les risques et la conformité (GRC), ainsi que pour les opérations de sécurité et la gestion de la posture de sécurité.
-
Collaborer avec les dirigeants et les praticiens : Vous travaillerez en collaboration avec des dirigeants et des professionnels de la sécurité, de la confidentialité, de l’ingénierie et d’autres fonctions afin de planifier et de mettre en œuvre une stratégie de cybersécurité répondant aux besoins de l’entreprise.
Éléments de la formation SC-100
-
Concevoir des solutions conformes aux procédures et priorités de sécurité recommandées (5 modules)
-
Conception des fonctionnalités pour les opérations de sécurité, d'identité et de conformité (5 modules)
-
Conception de solutions de sécurité pour les applications et les données ( 4 modules)
-
Conception de solutions de sécurité pour les infrastructures (5 modules)
Contenu du cours SC-100 : Architecte de cybersécurité Microsoft
Module 1 : Introduction aux cadres de procédures recommandées et au modèle Zero Trust
- Introduction aux procédures recommandées.
- Introduction au concept de confiance zéro.
- Initiatives de confiance zéro.
- Les piliers technologiques du modèle de confiance zéro, partie 1.
- Les piliers technologiques de la confiance zéro, partie 2.
Module 2 : Concevoir des solutions conformes au cadre d’adoption du cloud (CAF) et au cadre d’architecture bien conçue (WAF)
- Définir une stratégie de sécurité.
- Introduction au cadre d'adoption du cloud.
- Méthodologie de sécurité du cadre d'adoption du cloud.
- Introduction aux zones d'atterrissage Azure.
- Conception de la sécurité des zones d'atterrissage Azure.
- Introduction au cadre de bonnes pratiques d'architecture.
- Pilier de la sécurité du cadre de bonnes pratiques architecturales.
Module 3 : Concevoir des solutions conformes à l’architecture de référence de cybersécurité Microsoft (MCRA) et au référentiel de sécurité du cloud Microsoft (MCSB)
- Introduction à l’architecture de référence de cybersécurité Microsoft et au référentiel de sécurité du cloud.
- Concevoir des solutions avec des procédures recommandées pour les fonctionnalités et les contrôles,
- Conception de solutions assorties de procédures recommandées pour la protection contre les attaques.
Module 4 : Concevoir une stratégie de résilience face aux cybermenaces courantes, telles que les ransomwares
- Schémas courants des cybermenaces et des cyberattaques.
- Compatibilité avec la résilience de l'entreprise.
- Protection contre les ransomwares.
- Paramètres de sécurité pour les sauvegardes et les restaurations.
- Mises à jour de sécurité.
Module 5 : Étude de cas : Concevoir des solutions conformes aux procédures et priorités de sécurité recommandées
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Module 6 : Concevoir des solutions pour la conformité réglementaire
- Introduction à la conformité réglementaire.
- Traduction des exigences de conformité en une solution de sécurité.
- Répondre aux exigences de conformité avec Microsoft Purview.
- Répondre aux exigences de confidentialité avec Microsoft Priva.
- Répondez aux exigences de sécurité et de conformité avec Azure Policy.
- Évaluation de la conformité de l'infrastructure avec Defender for Cloud.
Module 7 Conception de solutions pour la gestion des identités et des accès
- Conception de stratégies d'accès dans les environnements cloud, hybrides et multicloud (y compris Microsoft Entra ID).
- Conception d'une solution pour les identités externes.
- Conception de stratégies modernes d'authentification et d'autorisation.
- Alignement de l'accès conditionnel et du modèle de confiance zéro.
- Spécification des exigences pour la protection des services de domaine Active Directory (AD DS).
- Concevoir une solution pour gérer les secrets, les clés et les certificats.
Module 8 : Concevoir des solutions pour protéger l'accès privilégié
- Introduction à l'accès privilégié.
- Modèle d'accès entreprise.
- Conception de solutions de gouvernance des identités.
- Conception d'une solution pour protéger la gestion des locataires.
- Conception d'une solution pour la gestion des droits d'accès à l'infrastructure cloud (CIEM).
- Conception d'une solution pour les postes de travail à accès privilégié et les services bastion.
Module 9 : Conception de solutions pour les opérations de sécurité
- Introduction aux opérations de sécurité (SecOps).
- Conception des fonctionnalités des opérations de sécurité dans les environnements hybrides et multicloud.
- Conception d'un système centralisé d'enregistrement et d'audit.
- Conception de solutions de gestion des informations et des événements de sécurité (SIEM).
- Conception de solutions de détection et de réponse.
- Conception d'une solution pour l'orchestration, l'automatisation et la réponse en matière de sécurité (SOAR).
- Conception des flux de travail de sécurité.
- Conception de la couverture de détection des menaces.
Module 10 : Étude de cas : conception des fonctionnalités pour les opérations de sécurité, d’identité et de conformité
- Description de l'étude de cas.
- Réponses à l'étude de cas.
- Tutorat conceptuel.
- Tutoriel technique.
Module 11 : Concevoir des solutions pour protéger Microsoft 365
- Introduction à la sécurité d'Exchange, SharePoint, OneDrive et Teams.
- Évaluation de la situation en matière de sécurité pour les charges de travail liées à la collaboration et à la productivité.
- Conception d'une solution Microsoft Defender XDR.
- Conception des configurations et des pratiques d'exploitation de Microsoft 365.
Module 12 : Concevoir des solutions pour protéger les applications
- Introduction à la sécurité des applications.
- Conception et mise en œuvre de normes visant à protéger le développement des applications.
- Évaluation de la sécurité des portefeuilles d'applications existants.
- Évaluation des menaces pesant sur les applications grâce à la modélisation des menaces.
- Conception de la stratégie de cycle de vie de la sécurité des applications.
- Accès sécurisé pour les identités des charges de travail.
- Conception d'une solution pour la gestion et la sécurité des API.
- Conception d'une solution pour un accès sécurisé aux applications.
Module 13 : Concevoir des solutions pour protéger les données d’une organisation
- Introduction à la sécurité des données.
- Conception d'une solution de détection et de classification des données utilisant Microsoft Purview.
- Conception d'une solution pour la protection des données.
- Conception de la sécurité des données pour les charges de travail Azure.
- Conception de la sécurité pour Azure Storage.
- Conception d'une solution de sécurité avec Microsoft Defender for SQL et Microsoft Defender for Storage.
Module 14 : Étude de cas : conception de solutions de sécurité pour les applications et les données
- Description de l'étude de cas.
- Réponses à l'étude de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Module 15 : Spécification des exigences relatives à la protection des services SaaS, PaaS et IaaS
- Introduction à la sécurité des solutions SaaS, PaaS et IaaS.
- Spécification des référentiels de sécurité pour les services SaaS, PaaS et IaaS.
- Spécification des exigences de sécurité pour les charges de travail Web.
- Spécifiez les exigences de sécurité pour les conteneurs et l'orchestration des conteneurs.
Module 16 : Conception de solutions pour la gestion de la sécurité dans les environnements hybrides et multicloud
- Conception de solutions pour la gestion de la sécurité dans les environnements hybrides et multicloud.
- Évaluation de la posture de sécurité à l'aide de Microsoft Cloud Security Benchmark.
- Conception intégrée de gestion des postes et de protection de la charge de travail.
- Évaluation de la posture de sécurité à l'aide de Microsoft Defender for Cloud.
- Évaluation de la position à l'aide du score de sécurité Microsoft Defender for Cloud.
- Concevoir des protections pour les charges de travail cloud avec Microsoft Defender for Cloud.
- Intégration des environnements hybrides et multicloud avec Azure Arc.
Conception d'une solution pour gérer la surface exposée aux attaques externes.
Module 17 : Conception de solutions pour protéger les points de connexion client et serveur
- Introduction à la sécurité des points de connexion.
- Spécification des exigences de sécurité du serveur,
- Spécification des exigences relatives aux appareils mobiles et aux clients.
- Spécification des exigences de sécurité pour l'Internet des objets (IoT) et les dispositifs embarqués.
- Sécurisez les technologies opérationnelles (OT) et les systèmes de contrôle industriels (ICS) avec Microsoft Defender pour l'IoT.
- Spécification des référentiels de sécurité pour les points de terminaison serveur et client.
- Conception d'une solution pour un accès distant sécurisé.
Module 18 : Conception de solutions pour la sécurité des réseaux
- Solutions de conception pour la segmentation de réseau.
- Conception de solutions de filtrage du trafic avec des groupes de sécurité réseau.
- Conception de solutions pour la gestion des positions sur le réseau.
Module 19 : Étude de cas : Conception de solutions de sécurité pour l’infrastructure
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Prérequis
Avant de suivre ce cours, les étudiants doivent avoir :
- Il est fortement recommandé d'avoir suivi et réussi l'une des certifications de niveau associé dans le domaine de la sécurité, de la conformité et de l'identité (telles que AZ-500 , SC-200 ou SC-300 ).
- Expérience et connaissances approfondies en matière d'identité et d'accès, de sécurité des plateformes, d'opérations de sécurité, de protection des données et de sécurité des applications.
- Expérience des implémentations hybrides et cloud.
Langue
- Cours : Anglais / Espagnol
- Laboratoires : anglais / espagnol
Certification Microsoft associée : Expert en architecture de cybersécurité
Expert en architecture de cybersécurité certifié Microsoft
Concevoir des solutions conformes aux meilleures pratiques et priorités en matière de sécurité. Concevoir des fonctionnalités opérationnelles de sécurité, d'identité et de conformité. Concevoir des solutions de sécurité pour l'infrastructure. Concevoir des solutions de sécurité pour les applications et les données.
Niveau : Expert
Rôle : Administrateur, Ingénieur en sécurité, Analyste des opérations de sécurité, Architecte de solutions
Produit : Sécurité
prérequis de certification
Pour obtenir la certification Microsoft Certified: Cybersecurity Architect Expert , vous devez obtenir au moins l'une des certifications suivantes :