Microsoft 365 - Techniques de sécurité pour les administrateurs
Systèmes/Réseaux 2995 € HT
Objectifs
- Savoir administrer la sécurité des utilisateurs et des groupes
- Être capable de planifier et d'implémenter Azure AD Connect et gérer les identités synchronisées
- Pouvoir planifier la mise en oeuvre des identités fédérées
- Savoir utiliser Microsoft Secure Score pour évaluer la sécurité
- Comprendre comment utiliser les divers services avancés de protection pour Microsoft 365
- Savoir implémenter la protection des informations Azure pour Microsoft 365 et la protection des informations Windows pour les périphériques
- Être en mesure de planifier et déployer un système d'archivage et de conservation des données dans le respect des obligations liées au RGPD
Methodes et outils pédagogiques
- Alternance exposés théoriques et exercices pratiques (80% pratique)
-
Support de cours
Evaluation
- Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences
Public concerné
Administrateur sécurité
Pré-requis
Compréhension conceptuelle de base de Microsoft Azure et des réseaux informatiques, des autorisations et de l'authentification et avoir des connaissances de base en langue anglaise car les ateliers seront réalisés sur des VM en anglais
PROTECTION UTILISATEUR ET DE GROUPE
- Concepts de gestion de l’identité et de l’accès
- Sécurité zéro confiance
- Comptes utilisateurs dans Microsoft 365
- Rôles d’administrateur et groupes de sécurité dans Microsoft 365
- Gestion des mots de passe dans Microsoft 365
- Protection de l’identité Azure AD
IDENTIFIER LA SYNCHRONISATION
- Introduction à la synchronisation des identités
- Planification d’Azure AD Connect
- Implémentation d’Azure AD Connect
- Gestion des identités synchronisées
- Introduction aux identités fédérées
GESTION DE L'ACCÈS
- Accès conditionnel
- Gérer l’accès aux périphériques
- Contrôle d’accès basé sur les rôles (RBAC)
- Solutions pour l’accès externe
SÉCURITÉ DANS MICROSOFT 365
- Vecteurs de menaces et violations des données
- Stratégie et principes de sécurité
- Solutions de sécurité Microsoft 365
- Microsoft Secure Score
PROTECTION AVANCÉE CONTRE LES MENACES
- Exchange Online Protection
- Office 365 Advanced Threat Protection
- Gestion des pièces jointes sécurisées
- Gestion des liens sécurisés
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
GESTION DES MENACES
- Utiliser le tableau de bord de sécurité
- Enquête sur les menaces et réponses Microsoft 365
- Azure Sentinel pour Microsoft 365
- Configuration d’Advanced Threat Analytics
MOBILITÉ
- Planifier la gestion des applications mobiles
- Planifier la gestion des périphériques mobiles
- Déployer la gestion des périphériques mobiles
- Enregistrer des périphériques dans la gestion des périphériques mobiles
PROTECTION DES INFORMATIONS
- Concepts de la protection des informations
- Azure Information Protection
- Advanced Information Protection
- Windows Information Protection
GESTION DES DROITS ET CRYPTAGE
- Gestion des droits relatifs à des informations
- Extension de messagerie Internet polyvalente sécurisée
- Cryptage des messages dans Office 365
PRÉVENTION DE LA PERTE DE DONNÉES
- Prévention de perte de données expliquée
- Stratégies de prévention de la perte de données
- Stratégies DLP personnalisées
- Création d’une stratégie DLP pour protéger les documents
- Conseils sur les stratégies
SÉCURITÉ DES APPLICATIONS CLOUD
- Sécurité des applications expliquée dans le Cloud
- Utilisation des informations de sécurité des applications Cloud
CONFORMITÉ MICROSOFT 365
- Planifier les exigences de conformité
- Construire des murs éthiques dans Exchange Online
- Gérer la conservation dans les e-mails
- Dépanner la gouvernance des données
ARCHIVAGE ET CONSERVATION
- Archivage dans Microsoft 365
- Rétention dans Microsoft 365
- Stratégies de rétention dans le centre de conformité Microsoft 365
- Archivage et conservation dans Exchange
- Gestion des enregistrements sur place dans SharePoint
RECHERCHER DU CONTENU ET ENQUÊTER
- Recherche de contenu
- Enquêtes du journal d’audit
- eDiscovery avancé