Il s’agit d’un cours avancé de niveau expert. Bien qu’il ne soit pas nécessaire de participer, les étudiants sont vivement encouragés à avoir effectué et passé une autre certification de niveau associé dans le portefeuille de sécurité, de conformité et d’identité (par exemple, AZ-500, SC-200 ou SC-300) avant d’assister à cette classe. Ce cours prépare les étudiants avec une expertise en conception et en évaluation des stratégies de cybersécurité dans les domaines suivants : Confiance zéro, Risques conformité en matière de gouvernance (GRC), opérations de sécurité (SecOps) et données et applications. Les étudiants apprendront également à concevoir l’architecture des solutions à l’aide de principes de confiance zéro et à spécifier des exigences de sécurité pour l’infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS). Formation(s) pour aller plus loin: |
Public concerné | Ce cours est destiné aux ingénieurs de sécurité cloud expérimentés qui ont effectué une certification précédente dans le portefeuille de sécurité, de conformité et d’identité. En particulier, les étudiants doivent avoir une expérience et des connaissances avancées dans un large éventail de domaines de l’ingénierie de la sécurité, notamment l’identité et l’accès, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également être familiarisés avec les implémentations hybrides et cloud. Les étudiants débutants doivent plutôt suivre le cours SC-900 : Principes de base de la sécurité, de la conformité et de l’identité Microsoft. |
Préalables | - Connaissance conceptuelle des stratégies de sécurité, des exigences, de l’architecture de Confiance zéro et de la gestion des environnements hybrides
- Expérience pratique avec les stratégies de Confiance zéro, l’application de stratégies de sécurité et le développement d’exigences de sécurité en fonction des objectifs métier
|
Objectifs | - Concevoir une stratégie et une architecture Zero Trust : Apprendre à créer des environnements sécurisés basés sur les principes de la confiance zéro.
- Sécuriser l’infrastructure : Développer des stratégies pour protéger les infrastructures IT contre les menaces.
- Sécuriser les données et les applications : Élaborer des plans pour la protection des données et des applications dans divers environnements cloud.
- Recommander les meilleures pratiques et priorités en matière de sécurité : Identifier et conseiller sur les meilleures pratiques pour renforcer la sécurité.
- Évaluer les stratégies de gouvernance, de risques et de conformité (GRC) : Analyser et gérer les risques, assurer la conformité aux réglementations et gouverner les politiques de sécurité.
- Opérations de sécurité (SecOps) : Mettre en place et gérer les opérations de sécurité pour protéger les infrastructures et les données.
|
Contenu | Parcours d’apprentissage 1 : Concevoir des solutions alignées avec les meilleures pratiques et priorités en matière de sécurité Introduction à Zero Trust et aux cadres de meilleures pratiques Concevoir des solutions alignées avec le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF) Concevoir des solutions alignées avec la Microsoft Cybersecurity Reference Architecture (MCRA) et le Microsoft Cloud Security Benchmark (MCSB) Concevoir une stratégie de résilience face à des cybermenaces courantes comme les ransomwares Étude de cas 1
Parcours d’apprentissage 2 : Concevoir des capacités d’opérations, d’identité et de conformité en matière de sécurité Concevoir des solutions pour la conformité réglementaire Concevoir des solutions pour la gestion des identités et des accès Concevoir des solutions pour sécuriser l’accès privilégié Concevoir des solutions pour les opérations de sécurité Étude de cas 2
Parcours d’apprentissage 3 : Concevoir des solutions de sécurité pour les applications et les données Concevoir des solutions pour sécuriser Microsoft 365 Concevoir des solutions pour sécuriser les applications Concevoir des solutions pour sécuriser les données d’une organisation Étude de cas 3
Parcours d’apprentissage 4 : Concevoir des solutions de sécurité pour l’infrastructure Spécifier les exigences pour sécuriser les services SaaS, PaaS et IaaS Concevoir des solutions pour la gestion de la posture de sécurité
|