________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Cours SC-100 : Architecte de cybersécurité Microsoft
Il s'agit d'un cours de niveau avancé et expert. Bien que la présence ne soit pas obligatoire, il est fortement recommandé aux étudiants d'avoir obtenu une autre certification de niveau technicien associé dans le domaine de la sécurité, de la conformité et de l'identité (comme AZ-500, SC-200 ou SC-300 ) avant de suivre ce cours.
Ce cours prépare les étudiants à l'expérience nécessaire pour concevoir et évaluer des stratégies de cybersécurité dans les domaines suivants :
- Confiance zéro
- Gouvernance
- Risque et conformité (GRC)
- Opérations de sécurité (SecOps)
-
Données et applications .
Les étudiants apprendront également à concevoir des solutions suivant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure cloud dans différents modèles de services (SaaS, PaaS, IaaS).
Cours virtuel avec examen de certification gratuit. Ne manquez pas cette opportunité ! L'examen est d'une valeur de 126 € HT et est inclus sans frais supplémentaires.
Promotion valable jusqu'au 31 décembre 2025. Cet examen est disponible uniquement en mode virtuel (en ligne). Non applicable au mode auto-apprentissage.
Niveau : Avancé – Produit : Azure – Rôle : Architecte de solutions
Cours destiné à
Ce cours s'adresse aux ingénieurs en sécurité cloud expérimentés, titulaires d'une certification dans le domaine Sécurité, Conformité et Identité. Les étudiants doivent notamment posséder une expérience et des connaissances approfondies dans divers domaines de l'ingénierie de la sécurité, notamment l'identité et l'accès, la protection des plateformes, les opérations de sécurité, la protection des données et la protection des applications. Ils doivent également maîtriser les déploiements hybrides et cloud. Les débutants sont invités à suivre le cours SC-900 : Principes fondamentaux de la sécurité, de la conformité et de l'identité Microsoft.
Objectifs de la formation
-
Conception de solutions de sécurité : vous apprendrez à concevoir des solutions qui s'alignent sur les meilleures pratiques de sécurité et les priorités organisationnelles.
-
Mettre en œuvre des stratégies de sécurité : vous développerez des stratégies de sécurité pour l'identité, les appareils, les données, les applications, le réseau, l'infrastructure et DevOps, en suivant les principes Zero Trust.
-
Gestion de la conformité et des risques : vous concevrez des solutions pour la gouvernance, les risques et la conformité (GRC), ainsi que pour les opérations de sécurité et la gestion de la posture de sécurité.
-
Collaborer avec les dirigeants et les praticiens : vous travaillerez en collaboration avec les dirigeants et les professionnels de la sécurité, de la confidentialité, de l'ingénierie et d'autres rôles pour planifier et mettre en œuvre une stratégie de cybersécurité qui répond aux besoins de l'entreprise.
Éléments de la formation SC-100
-
Concevoir des solutions conformes aux meilleures pratiques et priorités en matière de sécurité (5 modules)
-
Conception des fonctionnalités des opérations de sécurité, d'identité et de conformité (5 modules)
-
Concevoir des solutions de sécurité pour les applications et les données ( 4 modules)
-
Concevoir des solutions de sécurité pour les infrastructures (5 modules)
Contenu du cours SC-100 : Architecte de cybersécurité Microsoft
Module 1 : Introduction aux cadres de bonnes pratiques et à Zero Trust
- Introduction aux procédures recommandées.
- Introduction au Zero Trust.
- Initiatives Zero Trust.
- Piliers de la technologie Zero Trust, partie 1
- Piliers de la technologie Zero Trust, partie 2
Module 2 : Concevoir des solutions conformes au Cloud Adoption Framework (CAF) et au Well-Architected Framework (WAF)
- Définition d'une stratégie de sécurité.
- Introduction au cadre d’adoption du cloud.
- Méthodologie de sécurité du cadre d'adoption du cloud.
- Introduction aux zones d’atterrissage Azure.
- Conception de sécurité avec les zones d’atterrissage Azure.
- Introduction au cadre de bonne architecture.
- Pilier de sécurité du Well-Architected Framework.
Module 3 : Conception de solutions conformes à l'architecture de référence de cybersécurité Microsoft (MCRA) et au référentiel de sécurité cloud Microsoft (MCSB)
- Introduction à l'architecture de référence de cybersécurité Microsoft et au benchmark de sécurité du cloud.
- Concevoir des solutions avec les meilleures pratiques en matière de fonctionnalités et de contrôles,
- Conception de solutions avec procédures recommandées pour la protection contre les attaques.
Module 4 : Concevoir une stratégie de résilience pour les cybermenaces courantes, telles que les rançongiciels
- Modèles courants de cybermenaces et d’attaques.
- Soutien à la résilience de l’entreprise.
- Protection contre les ransomwares.
- Paramètres de sécurité pour la sauvegarde et la restauration.
- Mises à jour de sécurité.
Module 5 : Étude de cas : Concevoir des solutions conformes aux meilleures pratiques et priorités en matière de sécurité
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Module 6 : Concevoir des solutions pour la conformité réglementaire
- Introduction à la conformité réglementaire.
- Traduire les exigences de conformité en une solution de sécurité.
- Répondez aux exigences de conformité avec Microsoft Purview.
- Répondre aux exigences de confidentialité avec Microsoft Priva.
- Répondez aux exigences de sécurité et de conformité avec Azure Policy.
- Évaluation de la conformité de l'infrastructure avec Defender for Cloud.
Module 7 Conception de solutions pour la gestion des identités et des accès
- Conception de stratégies d'accès dans des environnements cloud, hybrides et multi-cloud (y compris Microsoft Access ID).
- Conception d'une solution pour les identités externes.
- Conception de stratégies modernes d'authentification et d'autorisation.
- Alignement de l'accès conditionnel et du Zero Trust.
- Spécification des exigences pour sécuriser les services de domaine Active Directory (AD DS).
- Concevez une solution pour gérer les secrets, les clés et les certificats.
Module 8 : Concevoir des solutions pour protéger les accès privilégiés
- Introduction à l'accès privilégié.
- Modèle d'accès aux entreprises.
- Conception de solutions de gouvernance des identités.
- Concevoir une solution pour protéger la gestion des locataires.
- Conception d'une solution de gestion des droits d'infrastructure cloud (CIEM).
- Conception d'une solution pour les postes de travail à accès privilégié et les services bastion.
Module 9 : Concevoir des solutions pour les opérations de sécurité
- Introduction aux opérations de sécurité (SecOps).
- Conception des capacités d'opérations de sécurité dans des environnements hybrides et multi-cloud.
- Conception d'une journalisation et d'un audit centralisés.
- Conception de solutions de gestion de l'information et des événements de sécurité (SIEM).
- Conception de solutions de détection et de réponse.
- Conception d'une solution d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR).
- Concevoir des flux de travail de sécurité.
- Conception de la couverture de détection des menaces.
Module 10 : Étude de cas : Conception de fonctionnalités pour les opérations de sécurité, d’identité et de conformité
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutorat conceptuel.
- Tutoriel technique.
Module 11 : Concevoir des solutions pour protéger Microsoft 365
- Introduction à la sécurité d’Exchange, SharePoint, OneDrive et Teams.
- Évaluation de la posture de sécurité pour les charges de travail de collaboration et de productivité.
- Conception d'une solution Microsoft Defender XDR.
- Conception de configurations et de pratiques opérationnelles pour Microsoft 365.
Module 12 : Concevoir des solutions pour protéger les applications
- Introduction à la sécurité des applications.
- Conception et mise en œuvre de normes pour protéger le développement des applications.
- Évaluation de la posture de sécurité des portefeuilles d’applications existants.
- Évaluation des menaces applicatives avec modélisation des menaces.
- Concevoir la stratégie du cycle de vie de sécurité pour les applications.
- Accès sécurisé pour les identités de charge de travail.
- Conception d'une solution de gestion et de sécurité des API.
- Conception d'une solution d'accès sécurisé aux applications.
Module 13 : Concevoir des solutions pour protéger les données d'une organisation
- Introduction à la sécurité des données.
- Conception d'une solution de détection et de classification de données utilisant Microsoft Purview.
- Conception d'une solution de protection des données.
- Conception de la sécurité des données pour les charges de travail Azure.
- Conception de sécurité pour le stockage Azure.
- Conception d'une solution de sécurité avec Microsoft Defender pour SQL et Microsoft Defender pour le stockage.
Module 14 : Étude de cas : Conception de solutions de sécurité pour les applications et les données
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Module 15 : Spécification des exigences de sécurisation des services SaaS, PaaS et IaaS
- Introduction à la sécurité SaaS, PaaS et IaaS.
- Spécification des lignes de base de sécurité pour les services SaaS, PaaS et IaaS.
- Spécification des exigences de sécurité pour les charges de travail Web.
- Spécifiez les exigences de sécurité pour les conteneurs et l’orchestration des conteneurs.
Module 16 : Conception de solutions pour gérer la posture de sécurité dans les environnements hybrides et multicloud
- Concevoir des solutions pour gérer la posture de sécurité dans les environnements hybrides et multi-cloud.
- Évaluation de votre posture de sécurité à l’aide du Microsoft Cloud Security Benchmark.
- Conception d'une gestion intégrée des positions et de la protection de la charge de travail.
- Évaluation de la posture de sécurité à l'aide de Microsoft Defender pour le Cloud
- Évaluer votre posture avec le score de sécurité Microsoft Defender for Cloud.
- Conception de protections de charge de travail cloud avec Microsoft Defender for Cloud.
- Intégration d’environnements hybrides et multicloud avec Azure Arc.
Conception d'une solution pour gérer la surface exposée aux attaques externes.
Module 17 : Concevoir des solutions pour protéger les points de terminaison client et serveur
- Introduction à la sécurité des points d'extrémité.
- Spécification des exigences de sécurité du serveur,
- Spécification des exigences pour les appareils mobiles et les clients.
- Spécification des exigences de sécurité pour l'Internet des objets (IoT) et les appareils embarqués.
- Sécurisez les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS) avec Microsoft Defender pour IoT.
- Spécification des lignes de base de sécurité pour les points de terminaison du serveur et du client.
- Conception d'une solution d'accès distant sécurisé.
Module 18 : Conception de solutions de sécurité réseau
- Solutions de conception pour la segmentation du réseau.
- Conception de solutions de filtrage du trafic avec des groupes de sécurité réseau.
- Conception de solutions pour la gestion de la position du réseau.
Module 19 : Étude de cas : Conception de solutions de sécurité pour les infrastructures
- Description de l'étude de cas.
- Réponses aux études de cas.
- Tutoriel conceptuel.
- Tutoriel technique.
Prérequis
Avant de suivre ce cours, les étudiants doivent avoir :
- Il est fortement recommandé d'avoir suivi et réussi l'une des certifications de niveau associé dans le portefeuille Sécurité, Conformité et Identité (telles que AZ-500 , SC-200 ou SC-300 ).
- Expérience et expertise avancées en matière d'identité et d'accès, de protection des plateformes, d'opérations de sécurité, de protection des données et de protection des applications.
- Expérience dans les déploiements hybrides et cloud.
Langue
- Cours : Anglais / Espagnol
- Laboratoires : anglais / espagnol
Certification Microsoft : Expert en architecture de cybersécurité
Microsoft Certified : Expert Architecte en Cybersécurité
Concevoir des solutions conformes aux meilleures pratiques et priorités en matière de sécurité. Concevoir des capacités opérationnelles de sécurité, d'identité et de conformité. Concevoir des solutions de sécurité pour les infrastructures. Concevoir des solutions de sécurité des applications et des données.
Niveau : Expert
Rôle : Administrateur, Ingénieur de sécurité, Analyste des opérations de sécurité, Architecte de solutions
Produit : Sécurité
Prérequis de certification
Pour devenir un expert en architecture de cybersécurité certifié Microsoft , vous devez obtenir au moins l'un des certificats suivants :