Analyser les opérations de Sécurité Microsoft
Présentation
Objectifs & compétences
-
Comprendre les principes de base des opérations de sécurité dans un environnement Microsoft.
-
Utiliser les outils Microsoft pour la détection des menaces et la réponse aux incidents.
-
Automatiser et orchestrer les tâches de sécurité pour améliorer l'efficacité.
-
Assurer la conformité et la gouvernance des opérations de sécurité.
Public visé
Pré-requis
-
Connaissances de Base en Sécurité Informatique.
-
Expérience avec les Services Microsoft 365 et Azure.
-
Compétences en Administration Système.
-
Familiarité avec PowerShell et les scripts d'automatisation (Recommandé).
Programme
Introduction et Configuration des Outils de Sécurité
Introduction aux Opérations de Sécurité Microsoft
-
Concepts de base des opérations de sécurité.
-
Vue d'ensemble des outils Microsoft pour la sécurité.
Configuration de Microsoft Defender
-
Configuration initiale de Microsoft Defender pour Endpoint.
-
Paramétrage des politiques de protection.
Introduction à Microsoft Sentinel
-
Configuration initiale de Microsoft Sentinel.
-
Collecte des données de sécurité.
Détection des Menaces et Réponse aux Incidents
Détection des Menaces avec Microsoft Defender
-
Utilisation de Microsoft Defender pour la détection des menaces.
-
Analyse des alertes et gestion des incidents.
Réponse aux Incidents de Sécurité
-
Stratégies de réponse aux incidents.
-
Utilisation de Microsoft Sentinel pour la gestion des incidents.
Scénarios Pratiques
-
Scénarios de détection et de réponse aux incidents.
-
Études de cas et démonstrations pratiques.
Automatisation et Orchestration
Automatisation des Tâches de Sécurité
-
Introduction à l'automatisation avec PowerShell.
-
Utilisation de Microsoft Sentinel pour l'automatisation des réponses.
Orchestration des Opérations de Sécurité
-
Introduction à Azure Logic Apps.
-
Création de workflows automatisés pour la sécurité.
Scénarios Pratiques d'Automatisation
-
Exemples d'automatisation des réponses aux incidents.
-
Mise en œuvre de workflows de sécurité.
Gouvernance et Conformité
Gouvernance des Opérations de Sécurité
-
Politiques de gouvernance des données de sécurité.
-
Utilisation d'Azure Policy pour la gouvernance de la sécurité.
Conformité et Reporting
-
Configuration des outils de conformité.
-
Utilisation de Microsoft Compliance Manager pour assurer la conformité.
Scénarios Pratiques de Gouvernance et de Conformité
-
Exemples de mise en œuvre des politiques de conformité.
-
Rapports et audits de sécurité.

