Windows Server 2019 / 2022 - Sécurité - Niveau 2
Qualiopi
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Appliquer les notions de sécurité avancées d'un environnement Windows Server
- Utiliser les différentes méthodes de gestion des risques IT et le management associé
- Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
- Appliquer les mesures de sécurité
- Gérer les accès privilégiés et le durcissement de l'identité
- Protéger les accès et les données
- Sécuriser les échanges
- Auditer la sécurité
- Reconnaître les différentes bonnes pratiques.
Programme de la formation
Jour 1 et jour 2
Les attaques et les détections
- Rappel sur les principaux types d'attaques et de risques
- Notions de Secured-core
- Mise en oeuvre d'attaques et de résolutions
- Examiner et auditer le parc avec différents outils
La gestion du risque
- Vue d'ensemble des méthodes de gestion des risques IT
- Comprendre la méthode EBIOS Risk Manager
- Mise en pratique de la méthode dans des scénarios d'entreprises
- Vue d'ensemble des règles principales à respecter
Mettre en oeuvre la sécurité d'identité
- Vue d'ensemble du durcissement de l'identité Microsoft (AD, AAD, Entra), identification et authentification
- Durcir l'authentification
- Gestion et protection de l'identification
- Comprendre le principe de droit utilisateur et de bastions
- Mise en oeuvre des durcissements Kerberos, NTLM, gMSA et des bonnes pratiques
- Protéger les accès avec les privilèges restreints
- Comprendre les tenants et aboutissants :
- D'Active Directory FS
- Des principales technologies JEA, DAC, LAP, CG et PAW
- Des notions avancées avec MIM, ESAE, RAMP, JIT et PAM
- Introduction à l'Information Right Management
- Vue d'ensemble des nouveautés liées au durcissement de l'identité
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre du JIT dans un contexte de partenaires intervenants extérieurs régulièrement sur le parc
- Mise en oeuvre d'un bastion de sécurité
- Sur un cas réel d'entreprise appliquer la méthode EBIOS Risk Manager
Jour 3
Réduire les risques d'infrastructures
- Avoir une vision globale pour durcir avec une approche macro et/ou micro
- Vue d'ensemble des outils on-premise permettant la réduction de la surface d'attaque et des risques
- Implémenter et gérer Windows Defender 365
- Mise en oeuvre du Secured Core
Mise en oeuvre d'analyses et de stratégies
- Vue d'ensemble des outils Microsoft Azure pour le durcissement
- Introduction au durcissement avec Microsoft Defender et Microsoft Entra
- Mise en oeuvre de SCT (Security Compliance Toolkit)
- Suivi et maintenabilité des stratégies
La virtualisation et la sécurisation
- Vue d'ensemble des failles liées à Hyper-V
- Sécuriser une infrastructure virtuelle avec les Guarded Fabrics
- Sécurisation des conteneurs et des flux inter-applicatifs
Exemples de travaux pratiques (à titre indicatif)
- Mise en oeuvre de la sécurisation Hyper-V
- Déploiement de conteneurs et sécurisation des données et réseaux afin de réduire le risque inter-applicatif
Jour 4
Protéger les données
- Vue d'ensemble des outils et méthodes de protection des données en on-premise et Azure
- Aperçu de Microsoft Purview Information Protection
- Vue d'ensemble des méthodes de récupération selon les défaillances
Protéger le réseau
- Comprendre les menaces liées au réseau
- Vue d'ensemble des bonnes pratiques pour durcir le réseau
- Mise en oeuvre des flux TLS systémiques
- Configuration de liens IPsec inter-serveur et analyse des flux
- Appréhender et mettre en oeuvre un proxy inverse (reverse proxy)
- Vue d'ensemble des nouveautés liées aux durcissements des réseaux on-premise et Azure
Exemple de travaux pratiques (à titre indicatif)
- Mise en oeuvre d'un proxy inverse afin de fournir un service Web regroupant différentes applications, basées sur l'authentification radius et la vérification des postes
Jour 4 (suite) et jour 5
La sécurité à tous les niveaux
- Vue d'ensemble de la sécurisation de principaux rôles
- Stratégie et durcissement DNS
- Durcissement des protocoles tel que le SMB, des clusters, des SDDC...
- Vue d'ensemble des nouveautés de sécurité Windows Server 2019 / 2022
- Utilisation de Message Analyzer
Exemples de travaux pratiques (à titre indicatif)
- Configuration du DNS afin de respecter les dernières normes de sécurité et de protection
- Mise en oeuvre de l'auditing afin de surveiller les actions administratives
- Analyse avancée de logs dans le cadre d'une recherche de failles dans un environnement existant
Les bonnes pratiques des éditeurs et gouvernementales
- Vue d'ensemble des ressources éditeurs
- Analyse et mise en oeuvre des bonnes pratiques éditeurs
- Vue d'ensemble des ressources et supports de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information)
- Analyse et mise en oeuvre des bonnes pratiques principales
Exemples de travaux pratiques (à titre indicatif)
- Analyse d'un parc existant vis-à-vis des bonnes pratiques utilisées
- Compréhension et mise en oeuvre des 10 dernières recommandations de l'ANSSI
Les dernières nouveautés Microsoft
- Vue d'ensemble des dernières nouveautés liées au durcissement
- Vue d'ensemble des outils on-premise et Cloud (Azure)
- Bonnes pratiques et règles associées
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation

Proposé par
M2I
"Un leadership dans le domaine de la formation"
À partir de
3550 €
Durée
35h en 5 jours
Localisation
Partout en France

Proposé par
M2I
À partir de
3550 €
