Formation - Formation Microsoft Azure - AZ-500T00
Référence : ZELqaVtm7JCf
Durée : 28 h sur 4 j
Logo - Dig-IT
Dig-IT
Vallauris
Dans ce cours, les étudiants acquerront les connaissances et les compétences nécessaires pour mettre en œuvre les contrôles de sécurité, maintenir la posture de sécurité et identifier et corriger les vulnérabilités en utilisant une variété d'outils de sécurité. Le cours couvre la configuration et le déploiement de solutions de sécurité pour l'architecture cloud N-tier.

Détails de la formation

Méthodes et outils pédagogiques

Une pédagogie basée sur l'alternance de phases théoriques, d'ateliers de mise en pratique, de retours d'expérience et d'échanges.

Objectifs de la formation

Après avoir terminé ce cours, les étudiants seront capables de:

  • Décrire les classifications de données spécialisées sur Azure
  • Identifier les mécanismes de protection des données Azure
  • Implémenter les méthodes de chiffrement des données Azure
  • Protocoles Internet sécurisés et comment les implémenter sur Azure
  • Décrire les services et fonctionnalités de sécurité Azure

Méthodes d'évaluation

Contrôle continu

Pré-requis

Avant d'assister à ce cours, il est vivement recommandé aux apprenants d'acquérir les connaissances équivalentes à celles évaluées dans le cadre de la certification Microsoft Azure Administrator Associate.

Modalités d'enseignement

  • En présentiel
  • En distanciel

Public cible

  • Collaborateurs
  • Managers

Programme

1
Gérer l'identité et l'accès
Il est révolu le temps où la sécurité se concentrait sur une défense de périmètre solide pour empêcher les pirates malveillants d'entrer. Tout ce qui se trouve à l’extérieur du périmètre est considéré comme hostile, tandis qu’à l’intérieur du mur, les systèmes d’une organisation font confiance. La posture de sécurité actuelle consiste à supposer une violation et à utiliser le modèle Zero Trust. Les professionnels de la sécurité ne se concentrent plus sur la défense du périmètre. Les organisations modernes doivent prendre en charge l'accès aux données et aux services de manière uniforme depuis l'intérieur et l'extérieur du pare-feu de l'entreprise. Ce module vous servira de feuille de route lorsque vous commencerez à renforcer la sécurité de vos solutions Azure.



Cours:

- Configurer Azure AD PIM
- Configurer et gérer Azure Key Vault
- Configurer Azure AD pour les charges de travail Azure
- Sécurité pour un abonnement Azure

Après avoir terminé ce module, les étudiants seront capables de:

- Comprenez le modèle de confiance zéro.
- Configurez Azure Active Directory pour les charges de travail.
- Configurez la gestion des identités privilégiées Azure AD.
- Configurez la sécurité des locataires Azure. Configurez et gérez Key Vault.
2
Mettre en œuvre la protection de la plateforme
Nous savons que la sécurité est la première tâche dans le cloud et à quel point il est important que vous trouviez des informations précises et opportunes sur la sécurité Azure. L'une des meilleures raisons d'utiliser Azure pour vos applications et services est de tirer parti de son large éventail d'outils et de capacités de sécurité. Ces outils et fonctionnalités permettent de créer des solutions sécurisées sur la plateforme Azure sécurisée.


Cours:

- Comprendre la sécurité du cloud
- Réseau Azure
- Sécuriser le réseau
- Mettre en œuvre la sécurité de l'hôte
- Mettre en œuvre la sécurité de la plateforme
- Mettre en œuvre la sécurité des abonnements

Après avoir terminé ce module, les étudiants seront capables de:

- Mettez en œuvre la sécurité du réseau.
- Implémentez la sécurité de l'hôte.
- Configurez la sécurité du conteneur.
- Implémentez la sécurité d'Azure Resource Manager.
3
Données et applications sécurisées
La sécurité Azure pour les données et les applications offre une solution complète qui aide les organisations à tirer pleinement parti de la promesse des applications cloud tout en conservant le contrôle avec une meilleure visibilité de l'activité. Il augmente également la protection des données critiques dans les applications cloud. Grâce à des outils permettant de découvrir le Shadow IT, d'évaluer les risques, d'appliquer des politiques, d'enquêter sur les activités et d'arrêter les menaces, les entreprises peuvent passer en toute sécurité au cloud tout en conservant le contrôle des données critiques.

Cours:

- Configurer les politiques de sécurité pour gérer les données
- Configurer la sécurité de l'infrastructure de données
- Configurer le chiffrement des données au repos
- Comprendre la sécurité des applications
- Mettre en œuvre la sécurité pour le cycle de vie des applications
- Applications sécurisées
4
Gérer les opérations de sécurité
Azure fournit des mécanismes de sécurité pour aider les administrateurs qui gèrent les services cloud Azure et les machines virtuelles. Ces mécanismes comprennent: l'authentification et le contrôle d'accès basé sur les rôles. Surveillance, journalisation et audit. Certificats et communications cryptées. Un portail de gestion Web.

Cours:

- Configurer les services de sécurité
- Configurer les stratégies de sécurité à l'aide d'Azure Security Center
- Gérer les alertes de sécurité Répondre à une correction des problèmes de sécurité
- Créer des références de sécurité

Après avoir terminé ce module, les étudiants seront capables de:

- Configurez les services de sécurité.
- Configurez les politiques de sécurité.

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)