Ce cours s'adresse aux ingénieurs en sécurité cloud expérimentés qui ont obtenu une certification antérieure dans le domaine de la sécurité, de la conformité et de l'identité. Plus précisément, les étudiants doivent avoir une expérience et des connaissances avancées dans un large éventail de domaines de l'ingénierie de sécurité, notamment l'identité et l'accès, la protection des plateformes, les opérations de sécurité, la protection des données et la protection des applications. Ils doivent également avoir de l’expérience dans les déploiements hybrides et cloud. Au lieu de cela, les étudiants débutants devraient suivre le cours SC-900 : Microsoft Security, Compliance, and Identity Essentials.
Module 1 : Introduction aux cadres de bonnes pratiques et à Zero Trust
- Introduction aux procédures recommandées.
- Introduction au Zero Trust.
- Initiatives Zero Trust.
- Piliers de la technologie Zero Trust, partie 1
- Piliers de la technologie Zero Trust, partie 2
Module 2 : Concevoir des solutions conformes au Cloud Adoption Framework (CAF) et au Well-Architected Framework (WAF)
- Définition d'une stratégie de sécurité.
- Introduction au cadre d’adoption du cloud.
- Méthodologie de sécurité du cadre d'adoption du cloud.
- Introduction aux zones d’atterrissage Azure.
- Conception de sécurité avec les zones d’atterrissage Azure.
- Introduction au cadre de bonne architecture.
- Pilier de sécurité du Well-Architected Framework.
Module 3 : Conception de solutions conformes à l'architecture de référence de cybersécurité Microsoft (MCRA) et au référentiel de sécurité cloud Microsoft (MCSB)
- Introduction à l'architecture de référence de cybersécurité Microsoft et au benchmark de sécurité du cloud.
- Concevoir des solutions avec les meilleures pratiques en matière de fonctionnalités et de contrôles,
- Conception de solutions avec procédures recommandées pour la protection contre les attaques.
Module 4 : Concevoir une stratégie de résilience pour les cybermenaces courantes, telles que les rançongiciels
- Modèles courants de cybermenaces et d’attaques.
- Soutien à la résilience de l’entreprise.
- Protection contre les ransomwares.
- Paramètres de sécurité pour la sauvegarde et la restauration.
- Mises à jour de sécurité.
Module 5 : Étude de cas : Concevoir des solutions conformes aux meilleures pratiques et priorités en matière de sécurité
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Module 6 : Concevoir des solutions pour la conformité réglementaire
- Introduction à la conformité réglementaire.
- Traduire les exigences de conformité en une solution de sécurité.
- Répondez aux exigences de conformité avec Microsoft Purview.
- Répondre aux exigences de confidentialité avec Microsoft Priva.
- Répondez aux exigences de sécurité et de conformité avec Azure Policy.
- Évaluation de la conformité de l’infrastructure avec Defender for Cloud.
Module 7 Conception de solutions pour la gestion des identités et des accès
- Conception de stratégies d'accès dans des environnements cloud, hybrides et multi-cloud (y compris Microsoft Access ID).
- Conception d'une solution pour les identités externes.
- Conception de stratégies modernes d'authentification et d'autorisation.
- Alignement de l’accès conditionnel et du Zero Trust.
- Spécification des exigences pour la sécurisation des services de domaine Active Directory (AD DS).
- Concevez une solution pour gérer les secrets, les clés et les certificats.
Module 8 : Concevoir des solutions pour protéger les accès privilégiés
- Introduction à l'accès privilégié.
- Modèle d'accès aux entreprises.
- Conception de solutions de gouvernance des identités.
- Concevoir une solution pour protéger la gestion des locataires.
- Conception d'une solution de gestion des droits d'infrastructure cloud (CIEM).
- Conception d'une solution pour les postes de travail à accès privilégié et les services bastion.
Module 9 : Concevoir des solutions pour les opérations de sécurité
- Introduction aux opérations de sécurité (SecOps).
- Conception de capacités d’opérations de sécurité dans des environnements hybrides et multi-cloud.
- Conception d'un système centralisé d'enregistrement et d'audit.
- Conception de solutions de gestion des informations et des événements de sécurité (SIEM).
- Conception de solutions de détection et de réponse.
- Conception d'une solution d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR).
- Conception de flux de travail de sécurité.
- Conception de la couverture de détection des menaces.
Module 10 : Étude de cas : Conception de fonctionnalités pour les opérations de sécurité, d'identité et de conformité
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutorat conceptuel.
- Tutoriel technique.
Module 11 : Concevoir des solutions pour protéger Microsoft 365
- Introduction à la sécurité d’Exchange, SharePoint, OneDrive et Teams.
- Évaluation de la posture de sécurité pour les charges de travail de collaboration et de productivité.
- Conception d'une solution Microsoft Defender XDR.
- Conception de configurations et de pratiques opérationnelles pour Microsoft 365.
Module 12 : Concevoir des solutions pour protéger les applications
- Introduction à la sécurité des applications.
- Conception et mise en œuvre de normes pour protéger le développement des applications.
- Évaluation de la posture de sécurité des portefeuilles d’applications existants.
- Évaluation des menaces applicatives avec modélisation des menaces.
- Conception de la stratégie de cycle de vie de sécurité pour les applications.
- Accès sécurisé pour les identités de charge de travail.
- Conception d'une solution de gestion et de sécurité des API.
- Conception d'une solution d'accès sécurisé aux applications.
Module 13 : Concevoir des solutions pour protéger les données d’une organisation
- Introduction à la sécurité des données.
- Conception d'une solution de détection et de classification de données utilisant Microsoft Purview.
- Conception d'une solution de protection des données.
- Conception de la sécurité des données pour les charges de travail Azure.
- Conception de sécurité pour le stockage Azure.
- Conception d'une solution de sécurité avec Microsoft Defender pour SQL et Microsoft Defender pour le stockage.
Module 14 : Étude de cas : Conception de solutions de sécurité pour les applications et les données
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Module 15 : Spécification des exigences de sécurisation des services SaaS, PaaS et IaaS
- Introduction à la sécurité SaaS, PaaS et IaaS.
- Spécification des lignes de base de sécurité pour les services SaaS, PaaS et IaaS.
- Spécification des exigences de sécurité pour les charges de travail Web.
- Spécifiez les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs.
Module 16 : Conception de solutions pour gérer la posture de sécurité dans les environnements hybrides et multicloud
- Conception de solutions pour gérer la posture de sécurité dans les environnements hybrides et multi-cloud.
- Évaluation de votre posture de sécurité à l’aide du Microsoft Cloud Security Benchmark.
- Conception d'une gestion intégrée des positions et de la protection de la charge de travail.
- Évaluation de votre posture de sécurité à l’aide de Microsoft Defender pour Cloud.
- Évaluez votre posture avec le score de sécurité Microsoft Defender for Cloud.
- Conception de protections de charge de travail cloud avec Microsoft Defender for Cloud.
- Intégration d’environnements hybrides et multicloud avec Azure Arc.
Conception d'une solution pour gérer la surface exposée aux attaques externes.
Module 17 : Conception de solutions pour protéger les terminaux clients et serveurs
- Introduction à la sécurité des terminaux.
- Spécification des exigences de sécurité du serveur,
- Spécification des exigences pour les appareils mobiles et les clients.
- Spécification des exigences de sécurité pour l’Internet des objets (IoT) et les appareils embarqués.
- Sécurisez les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS) avec Microsoft Defender pour IoT.
- Spécification des lignes de base de sécurité pour les points de terminaison serveur et client.
- Conception d'une solution d'accès distant sécurisé.
Module 18 : Conception de solutions de sécurité réseau
- Solutions de conception pour la segmentation du réseau.
- Conception de solutions de filtrage du trafic avec des groupes de sécurité réseau.
- Conception de solutions pour la gestion de la position du réseau.
Module 19 : Étude de cas : Conception de solutions de sécurité pour les infrastructures
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Microsoft Certified : Expert architecte en cybersécurité
Concevez des solutions qui s’alignent sur les meilleures pratiques et priorités en matière de sécurité. Conception de fonctionnalités d'opérations de sécurité, d'identité et de conformité. Conception de solutions de sécurité pour les infrastructures. Conception de solutions de sécurité pour les applications et les données.
Niveau : Expert
Rôle : Administrateur, Ingénieur en sécurité, Analyste des opérations de sécurité, Architecte de solutions
Produit : Sécurité
Prérequis de certification
Pour devenir un expert certifié Microsoft : Cybersecurity Architect , vous devez obtenir au moins l'un des éléments suivants :