Caisse

Panier () Chargement en cours...

    • Nombre:
    • Fourni par:
    • Dates:
    • Endroit:

    $

Administrateur de sécurité Microsoft 365 (MS-500T00)

Améliorez vos connaissances de l’administrateur de sécurité Microsoft 365.

Dans ce cours, vous apprendrez à sécuriser l'accès des utilisateurs aux ressources de votre organisation. Le cours aborde la protection des mots de passe des utilisateurs, l'authentification multifactorielle, l'activation d'Azure Identity Protection, la configuration et l'utilisation d'Azure AD Connect et vous présente l'accès conditionnel dans Microsoft 365. Vous découvrirez les technologies de protection contre les menaces qui permettent de protéger votre environnement Microsoft 365. Plus précisément, vous découvrirez les vecteurs de menace et les solutions de sécurité de Microsoft pour atténuer les menaces. Vous découvrirez Secure Score, la protection d'Exchange Online, la protection avancée contre les menaces d'Azure, la protection avancée contre les menaces de Windows Defender et la gestion des menaces. Dans le cours, vous découvrirez les technologies de protection de l'information qui permettent de sécuriser votre environnement Microsoft 365. Le cours aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les étiquettes, les politiques et les règles qui prennent en charge la prévention des pertes de données et la protection des informations. Enfin, vous découvrirez l'archivage et la conservation dans Microsoft 365 ainsi que la gouvernance des données et la manière de mener des recherches et des enquêtes sur le contenu. Ce cours couvre les politiques de conservation des données et les étiquettes, la gestion des enregistrements sur place pour SharePoint, la conservation des courriels et la façon d'effectuer des recherches de contenu qui soutiennent les enquêtes eDiscovery.

GK# 100231
Crédits Fournisseurs:
  • Cours fourni par Global Knowledge
  • Exclusivités de formation
No matching courses available.
Start learning as soon as today! Click Add To Cart to continue shopping or Buy Now to check out immediately.
Période d’accès:
Scheduling a custom training event for your team is fast and easy! Click here to get started.
$
Your Selections:
Endroit:
Période d’accès:
No available dates

Is This The Right Course?

Les étudiants doivent commencer ce cours en ayant les compétences suivantes :

  • Une compréhension conceptuelle de base de Microsoft Azure.
  • Expérience avec les appareils Windows 10.
  • Expérience avec Office 365.
  • Compréhension de base de l'autorisation et de l'authentification.
  • Compréhension de base des réseaux informatiques.
  • Connaissance pratique de la gestion des appareils mobiles.

Who Should Attend?

L'administrateur de la sécurité Microsoft 365 collabore avec l'administrateur d'entreprise Microsoft 365, les parties prenantes de l'entreprise et d'autres administrateurs pour planifier et mettre en œuvre des stratégies de sécurité et pour s'assurer que les solutions se conforment aux politiques et réglementations de l'organisation. Ce rôle sécurise les environnements d'entreprise Microsoft 365 d’une manière plus proactive. Les responsabilités comprennent la réponse aux menaces, la mise en œuvre, la gestion et la surveillance des solutions de sécurité et de conformité pour l'environnement Microsoft 365. Ils répondent aux incidents, aux enquêtes et à l'application de la gouvernance des données. L'administrateur de la sécurité Microsoft 365 est familier avec les charges de travail Microsoft 365 et les environnements hybrides. Ce rôle développe des compétences solides et une expérience en matière de protection de l'identité, de protection de l'information, de protection contre les menaces, de gestion de la sécurité et de gouvernance des données.

Ce que vous apprendrez

Apprenez à :

  • Administrer l'accès des utilisateurs et des groupes dans Microsoft 365.
  • Expliquer et gérer Azure Identity Protection.
  • Planifier et mettre en œuvre Azure AD Connect.
  • Gérer les identités synchronisées des utilisateurs.
  • Expliquer et utiliser l'accès conditionnel.
  • Décrire les vecteurs de menace des cyberattaques.
  • Expliquer les solutions de sécurité pour Microsoft 365.
  • Utiliser Microsoft Secure Score pour évaluer et améliorer votre posture de sécurité.
  • Configurer divers services de protection contre les menaces avancées pour Microsoft 365.
  • Planifier et déployer des périphériques mobiles sécurisés.
  • Mettre en œuvre la gestion des droits de l'information.
  • Sécuriser les messages dans Office 365.
  • Configurer les politiques de prévention des pertes de données.
  • Déployer et gérer Cloud App Security.
  • Mettre en œuvre la protection des informations de Windows pour les appareils.
  • Planifier et déployer un système d'archivage et de conservation des données.
  • Créer et gérer une enquête eDiscovery.
  • Gérer les demandes des personnes concernées par le GDPR.
  • Expliquer et utiliser les étiquettes de sensibilité.

Le plan de cours

Module 1 : Gestion des utilisateurs et des groupes
Ce module explique comment gérer les comptes et les groupes d'utilisateurs dans Microsoft 365. On vous présente le concept de confiance zéro ainsi que l'authentification. Ce module fournit le cadre de votre formation Cours.

Leçons​

  • Concepts de gestion des identités et d’accès
  • Le modèle Zero Trust
  • Planifier votre solution d'identité et d'authentification
  • Comptes utilisateurs et rôles
  • Gestion des mots de passe

Après avoir terminé ce module, les étudiants pourront :

  • Créer et gérer des comptes d'utilisateurs.
  • Décrire et utiliser les rôles d'administrateur de Microsoft 365.
  • Planifier les politiques de mot de passe et l'authentification.
  • Décrire les concepts de sécurité de la confiance zéro.
  • Expliquer le modèle de confiance zéro.

 

Module 2 : Synchronisation et protection des identités
Ce module explique les concepts liés à la synchronisation des identités pour Microsoft 365. Plus précisément, il se concentre sur Azure AD Connect et la gestion de la synchronisation des répertoires pour assurer que les personnes autorisées se connectent à votre système Microsoft 365.

Leçons

  • Planifier la synchronisation des répertoires
  • Configurer et gérer les identités synchronisées
  • Protection des identités Azure AD

Après avoir terminé ce module, les étudiants pourront :

  • Expliquer la synchronisation des répertoires.
  • Planifier la synchronisation des annuaires.
  • Décrire et utiliser Azure AD Connect.
  • Configurer Azure AD Connect Conditions préalables.
  • Gérer les utilisateurs et les groupes avec la synchronisation d'annuaire.
  • Décrire la fédération d'Active Directory.
  • Activer Azure Identity Protection

 

Module 3 : Gestion des identités et d’accès
Ce module explique l'accès conditionnel pour Microsoft 365 et comment on peut l’utiliser pour contrôler l'accès aux ressources de l’organisation. Le module explique également le contrôle d'accès basé sur les rôles (RBAC) et les solutions pour l'accès externe. Nous abordons la gouvernance des identités en tant que concept et ses composants.

Leçons

  • Gestion des applications
  • Gouvernance des identités
  • Gérer l'accès aux périphériques
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Solutions pour l'accès externe
  • Gestion des identités privilégiées

Après avoir terminé ce module, les étudiants pourront :

  • Décrire le concept d'accès conditionnel.
  • Décrire et utiliser les politiques d'accès conditionnel.
  • Planifier la conformité des périphériques.
  • Configurer des utilisateurs et des groupes conditionnels.
  • Configurer le contrôle d'accès basé sur les rôles
  • Décrire les concepts de la gouvernance des identités.
  • Configurer et utiliser la gestion des identités privilégiées

 

Module 4 : Sécurité dans Microsoft 365
Ce module explique les genres de cyberattaques et menaces qui existent. On vous présente ensuite les solutions Microsoft qui sont utilisées pour atténuer ces menaces. Le module se termine par une explication de Microsoft Secure Score et de la façon dont il peut être utilisé pour évaluer et signaler la posture de sécurité de votre organisation.

Leçons

  • Vecteurs de menaces et violations de données
  • Stratégie et principes de sécurité
  • Solutions de sécurité de Microsoft
  • Secure Score

Après avoir terminé ce module, les étudiants pourront :

  • Décrire plusieurs techniques utilisées par les attaquants pour compromettre les comptes des utilisateurs à travers du courrier électronique.
  • Décrire les techniques utilisées par les attaquants pour contrôler des ressources.
  • Énumérer les types de menaces qui peuvent être évitées en utilisant EOP et Microsoft Defender pour Office 365.
  • Décrire les avantages de Secure Score et quels types de services peuvent être analysés.
  • Décrire comment utiliser Secure Score pour identifier les lacunes dans votre posture de sécurité actuelle de Microsoft 365.

 

Module 5 : Protection contre les menaces
Ce module explique les différentes technologies et services de protection contre les menaces qui sont disponibles pour Microsoft 365. Le module couvre la protection des messages par Exchange Online Protection, Microsoft Defender for Identity et Microsoft Defender for Endpoint.

Leçons

  • Protection en ligne d'Exchange (EOP)
  • Microsoft Defender pour Office 365
  • Gérer les pièces jointes sécurisées
  • Gérer les liens sécurisés
  • Microsoft Defender for Identity
  • Microsoft Defender for Endpoint

Après avoir terminé ce module, les étudiants pourront :

  • Décrire le pipeline antimaliciel lorsque le courrier électronique est analysé par Exchange Online Protection.
  • Décrire comment Safe Attachments est utilisé pour bloquer les logiciels malveillants de type « zero-day » dans les pièces jointes et les documents des courriels.
  • Décrire comment Safe Links protège les utilisateurs contre les URL malveillantes intégrées dans les e-mails et les documents qui pointent vers les sites Web.
  • Configurer Microsoft Defender for Identity.
  • Configurer Microsoft Defender for Endpoint.

 

Module 6 : Gestion des menaces
Ce module explique Microsoft Threat Management qui fournit les outils nécessaires pour évaluer et traiter les cybermenaces et formuler des réponses. Vous apprendrez à utiliser le tableau de bord de sécurité et Azure Sentinel pour Microsoft 365.

Leçons

  • Tableau de bord de sécurité
  • Enquête et réponse aux menaces
  • Azure Sentinel
  • Analyse avancée des menaces

Après avoir terminé ce module, les étudiants pourront :

  • Décrire comment Threat Explorer peut être utilisé pour enquêter les menaces et aider à protéger votre locataire.
  • Décrire comment le tableau de bord de la sécurité donne aux dirigeants de niveau C un aperçu des risques et tendances principaux.
  • Décrire ce que c'est Advanced Threat Analytics (ATA) et quelles sont les exigences requises pour le déployer.
  • Configurer Advanced Threat Analytics.
  • Utiliser le simulateur d'attaque dans Microsoft 365.
  • Utiliser le simulateur d'attaque dans Microsoft 365.
  • Décrire comment Azure Sentinel peut être utilisé pour Microsoft 365.

 

Module 7 : Sécurité des applications cloud de Microsoft
Ce module se concentre sur la sécurité des applications cloud dans Microsoft 365. Le module explique la découverte du cloud, les connecteurs d'applications, les politiques et les alertes. Vous apprendrez comment ces fonctionnalités protège vos applications cloud.

Leçons

  • Déployer la sécurité des applications en cloud
  • Utiliser les informations de sécurité des applications en cloud

Après avoir terminé ce module, les étudiants pourront :

  • Décrire Cloud App Security.
  • Expliquer comment déployer Cloud App Security.
  • Contrôler vos Cloud Apps avec des politiques.
  • Utiliser le catalogue d'applications Cloud.
  • Utiliser le tableau de bord Cloud Discovery.
  • Gérer les permissions des Cloud Apps.

 

Module 8 : Mobilité
Ce module se concentre sur la sécurisation des appareils et des applications mobiles. Vous découvrirez la gestion des appareils mobiles et son fonctionnement avec Microsoft Intune. Vous découvrirez également comment Intune et Azure AD peuvent être utilisés pour protéger les applications mobiles.

Leçons

  • Gestion des applications mobiles (MAM)
  • Gestion des appareils mobiles (MDM)
  • Déployer des services de dispositifs mobiles
  • Inscrire des appareils à Mobile Device Management

Après avoir terminé ce module, les étudiants pourront :

  • Décrire les considérations relatives aux applications mobiles.
  • Gérer les appareils avec MDM.
  • Configurer les domaines pour MDM.
  • Gérer les politiques de sécurité des dispositifs.
  • Inscrire les dispositifs à MDM.
  • Configurer le rôle Device Enrollment Manager.

 

Module 9 : Protection de l'information et gouvernance
Ce module porte sur la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des politiques, à modifier des règles et à personnaliser les notifications d’utilisateur pour protéger vos données.

Leçons :

  • Concepts de protection de l'information
  • Gouvernance et gestion des enregistrements
  • Étiquettes de sensibilité
  • Archivage dans Microsoft 365
  • Rétention dans Microsoft 365
  • Politiques de conservation dans le Centre de conformité Microsoft 365
  • Archivage et conservation dans Exchange
  • Gestion des documents sur place dans SharePoint

Après avoir terminé ce module, les étudiants pourront :

  • Configurer les étiquettes de sensibilité.
  • Configurer l'archivage et la conservation dans Microsoft 365.
  • Planifier et configurer la gestion des enregistrements

 

Module 10 : Gestion des droits et chiffrement
Ce module explique la gestion des droits de l'information dans Exchange et SharePoint. Le module décrit également les technologies de cryptage utilisées pour sécuriser les messages.

Leçons

  • Gestion des droits de l'information (IRM)
  • Extension Secure Multipurpose Internet Mail (S-MIME)
  • Cryptage des messages d'Office 365

Après avoir terminé ce module, les étudiants pourront :

  • Décrire les différentes options de cryptage de Microsoft 365.
  • Décrire l'utilisation de S/MIME.
  • Décrire et activer Office 365 Message Encryption.

 

Module 11 : Prévention de la perte de données
Ce module porte sur la prévention des pertes de données dans Microsoft 365. Vous apprendrez à créer des politiques, à modifier des règles et à personnaliser les notifications d’utilisateur pour protéger vos données.

Leçons

  • Principes fondamentaux de la prévention de la perte de données
  • Créer une politique DLP
  • Personnaliser une politique DLP
  • Créer une politique DLP pour protéger les documents
  • Conseils sur les politiques

Après avoir terminé ce module, les étudiants pourront :

  • Décrire la prévention de la perte de données (DLP).
  • Utiliser des modèles de politique pour mettre en œuvre des politiques DLP pour les informations les plus courantes.
  • Configurer les règles pour protéger le contenu.
  • Décrire comment modifier les règles existantes des politiques DLP.
  • Configurer l'option d'annulation par l'utilisateur d'une règle DLP.
  • Expliquer comment SharePoint Online crée des propriétés rampées à partir de documents.

 

Module 12 : Gestion de la conformité
Ce module explique le centre de conformité dans Microsoft 365. Il aborde les composants du score de conformité.

Leçons

  • Centre de conformité

Après avoir terminé ce module, les étudiants seront en mesure de :

  • Décrire comment utiliser le score de conformité pour prendre des décisions organisationnelles.
  • Décrire comment les évaluations sont utilisées pour déterminer le score de conformité.

 

Module 13 : Gestion des risques d'initiés
Ce module se concentre sur les fonctionnalités liées aux risques internes dans Microsoft 365. Il couvre non seulement la gestion des risques internes dans le centre de conformité, mais aussi les barrières à l'information et la gestion des accès privilégiés.

Leçons

  • Risque d'initié
  • Accès privilégié
  • Barrières à l'information
  • Construction de murs éthiques dans Exchange Online

Après avoir terminé ce module, les étudiants pourront :

  • Expliquer et configurer la gestion des risques d'initiés dans Microsoft 365.
  • Configurer et approuver les demandes d'accès privilégié pour les administrateurs globaux.
  • Configurer et utiliser des barrières à l'information pour se conformer aux réglementations organisationnelles.
  • Construire des murs éthiques dans Exchange Online
  • Configurer la boîte postale du client

 

Module 14 : Découvrir et répondre
Ce module se concentre sur la recherche de contenu et les enquêtes. Il explique comment utiliser eDiscovery pour mener des enquêtes avancées sur les données Microsoft 365. Il couvre également les journaux d'audit et aborde les demandes des personnes concernées par le GDPR.

Leçons

  • Recherche de contenu
  • Enquêtes sur les journaux d'audit
  • eDiscovery avancée

Après avoir terminé ce module, les étudiants pourront :

  • Effectuer des recherches de contenu dans Microsoft 365
BUY NOW

Labs Outline

Laboratoire : Initialiser votre locataire - utilisateurs et groupes

  • Configurer votre locataire Microsoft 365
  • Gérer les utilisateurs et les groupes

Laboratoire : Gestion des mots de passe

  • Configurer la réinitialisation du mot de passe en libre-service (SSPR) pour les comptes utilisateurs dans Azure AD
  • Déployer le verrouillage intelligent d'Azure AD

Laboratoire : Mise en œuvre de la synchronisation des identités

  • Configurez votre organisation pour la synchronisation des identités

Laboratoire : Utiliser l'accès conditionnel pour activer l'AMF

  • Pilote de l'authentification MFA (on exige MFA pour des applications spécifiques)
  • Accès conditionnel MFA (compléter un déploiement MFA)

Laboratoire : Configuration de la gestion des identités privilégiées

  • Gérer les ressources Azure
  • Attribuer des rôles d'annuaire
  • Activer et désactiver les rôles PIM
  • Rôles d'annuaire
  • Flux de travail des ressources PIM
  • Afficher l'historique des audits pour les rôles Azure AD dans PIM

Laboratoire : utiliser Microsoft Secure Score

  • Améliorer votre score de sécurité dans le centre de sécurité Microsoft 365

Laboratoire : gérer les services de sécurité Microsoft 365

  • Mettre en œuvre les politiques de Microsoft Defender

Labo : Utiliser le simulateur d'attaque

  • Effectuez une simulation d'attaque par harponnage
  • Réaliser une simulation d'attaque par mot de passe

Laboratoire : Gestion des périphériques

  • Activer la gestion des périphériques
  • Configurer Azure AD pour Intune
  • Créer des politiques de conformité et d'accès conditionnel

Laboratoire : Archivage et conservation

  • Initialiser la conformité
  • Configurer les balises et les politiques de rétention

Laboratoire : Configuration d'Office 365 Message Encryption

  • Configurer Office 365 Message Encryption
  • Valider la gestion des droits de l'information

Laboratoire : Mise en œuvre des politiques de prévention des pertes de données

  • Gérer les politiques DLP
  • Tester les politiques MRM et DLP

Laboratoire : Gestion des accès privilégiés

  • Mettre en place la gestion des accès privilégiés et traiter une demande

Laboratoire : Gestion de la recherche et de l'investigation

  • Recherchez vos données Microsoft 365
  • Effectuer une demande d'accès aux données
BUY NOW

Prérequis

Les étudiants doivent commencer ce cours en ayant les compétences suivantes :

  • Une compréhension conceptuelle de base de Microsoft Azure.
  • Expérience avec les appareils Windows 10.
  • Expérience avec Office 365.
  • Compréhension de base de l'autorisation et de l'authentification.
  • Compréhension de base des réseaux informatiques.
  • Connaissance pratique de la gestion des appareils mobiles.

Certifications connexes

Exam MS-500: Microsoft 365 Security Administration