________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Description du cours
Il s'agit d'un cours de niveau expert avancé. Bien que la présence ne soit pas obligatoire, il est fortement recommandé aux étudiants d'avoir réussi une autre certification de niveau assistant technicien dans le portefeuille Sécurité, conformité et identité (telle que AZ-500, SC-200 ou SC-300) avant de suivre ce cours. Ce cours prépare les étudiants ayant l'expérience nécessaire pour concevoir et évaluer des stratégies de cybersécurité dans les domaines suivants : Zero Trust ; la gouvernance, les risques et la conformité (GRC), les opérations de sécurité (SecOps) et les données et applications. Les étudiants apprendront également à concevoir des solutions suivant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de services (SaaS, PaaS, IaaS).
Profil du public
Ce cours s'adresse aux ingénieurs en sécurité cloud expérimentés qui ont obtenu une certification préalable dans le portefeuille de sécurité, de conformité et d'identité. Plus précisément, les étudiants doivent avoir une expérience et des connaissances avancées dans un large éventail de domaines d'ingénierie de sécurité, tels que l'identité et l'accès, la protection des plateformes, les opérations de sécurité, la protection des données et la protection des applications. Ils doivent également avoir une expérience des déploiements cloud et hybrides. Au lieu de cela, les étudiants débutants devraient suivre le cours SC-900 : Principes fondamentaux de la sécurité, de la conformité et de l'identité de Microsoft.
Objets de cette collection
- Introduction aux cadres de bonnes pratiques et au Zero Trust
- Concevoir des solutions qui s'alignent sur le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)
- Concevoir des solutions conformes à l'architecture de référence de cybersécurité Microsoft (MCRA) et à Microsoft Cloud Security Benchmark (MCSB)
- Concevoir une stratégie de résilience pour les cybermenaces courantes, telles que les ransomwares
- Étude de cas : Concevoir des solutions qui s'alignent sur les meilleures pratiques et priorités en matière de sécurité
- Conception de solutions pour la conformité réglementaire
- Conception de solutions de gestion des identités et des accès
- Concevoir des solutions pour protéger les accès privilégiés
- Conception de solutions pour les opérations de sécurité
- Étude de cas : Conception de fonctionnalités pour les opérations de sécurité, d'identité et de conformité
- Concevoir des solutions pour protéger Microsoft 365
- Conception de solutions pour protéger les applications
- Conception de solutions pour protéger les données d'une organisation
- Étude de cas : Concevoir des solutions de sécurité pour les applications et les données
- Spécification des exigences pour protéger les services SaaS, PaaS et IaaS
- Conception de solutions pour la gestion de la posture de sécurité dans les environnements hybrides et multicloud
- Concevoir des solutions pour protéger les points de connexion client et serveur
- Conception de solutions pour la sécurité des réseaux
- Cas pratique : Conception de solutions de sécurité pour les infrastructures
Plan du cours
Parcours d'apprentissage 01 : Concevoir des solutions conformes aux meilleures pratiques et priorités en matière de sécurité
- Module 1 : Introduction aux cadres de bonnes pratiques et au Zero Trust
- Module 2 : Concevoir des solutions qui s'alignent sur le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)
- Module 3 : Concevoir des solutions conformes à l'architecture de référence de cybersécurité Microsoft (MCRA) et à Microsoft Cloud Security Benchmark (MCSB)
- Module 4 : Concevoir une stratégie de résistance aux cybermenaces courantes, telles que les ransomwares
- Étude de cas : Concevoir des solutions qui s'alignent sur les meilleures pratiques et priorités en matière de sécurité
Parcours d'apprentissage 02 : Conception de fonctionnalités pour les opérations de sécurité, d'identité et de conformité
- Module5 : Conception de solutions pour la conformité réglementaire
- Module6 : Conception de solutions de gestion des identités et des accès
- Module7 : Concevoir des solutions pour protéger les accès privilégiés
- Module8 : Conception de solutions pour les opérations de sécurité
- Étude de cas : Conception de fonctionnalités pour les opérations de sécurité, d'identité et de conformité
Parcours d'apprentissage 03 : Concevoir des solutions de sécurité pour les applications et les données
- Module9 : Concevoir des solutions pour protéger Microsoft 365
- Module10 : Conception de solutions pour protéger les applications
- Module 11 : Conception de solutions pour protéger les données d'une organisation
- Étude de cas : Concevoir des solutions de sécurité pour les applications et les données
Parcours 04 : Conception de solutions de sécurité pour les infrastructures
- Module 12 : Spécification des exigences pour protéger les services SaaS, PaaS et IaaS
- Module 13 : Conception de solutions pour la gestion de la posture de sécurité dans les environnements hybrides et multicloud
- Module 14 : Concevoir des solutions pour protéger les points de connexion client et serveur
- Module 15 : Conception de solutions pour la sécurité des réseaux
- Cas pratique : Conception de solutions de sécurité pour les infrastructures
Conditions préalables
Avant de suivre ce cours, les étudiants doivent avoir :
- Il est fortement recommandé d'avoir suivi et réussi l'une des certifications de niveau associé dans le portefeuille de sécurité, de conformité et d'identité (telles que AZ-500 , SC-200 ou SC-300 ).
- Expérience et connaissances avancées en matière d'identité et d'accès, de protection des plateformes, d'opérations de sécurité, de protection des données et de protection des applications.
- Expérience dans les implémentations hybrides et cloud.
Langue
- Cours : Anglais / Espagnol
- Travaux pratiques : anglais