Description
Gérer l'identité et l'accès
- Azure AD (Active Directory)
- L'identité hybride
- Azure Identity Protection
- Azure AD PIM (Privileged Identity Management)
- Gouvernance d'entreprise
Mettre en oeuvre une protection de plateforme
- Sécurité du périmètre
- Sécurité du réseau
- Sécurité de l'hôte
- Sécurité du conteneur
Sécuriser les données et les applications
- Azure Key Vault
- Sécurité des applications
- Sécurité du stockage
- Sécurité des bases de données SQL
Gérer les opérations de sécurité
- Azure Monitor
- Azure Security Center
- Azure Sentinel
Certification
- Prévoir l'achat d'un voucher en supplément
- Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
- L'examen (en anglais) s'effectuera en ligne
Objectifs
- Mettre en oeuvre des stratégies de gouvernance d'entreprise, notamment le contrôle d'accès basé sur les rôles, les politiques Azure et le verrouillage des ressources
- Implémenter une infrastructure Azure AD, notamment des utilisateurs, des groupes et une authentification multifacteurs
- Mettre en oeuvre la protection des identités Azure AD, notamment le politiques de risque, l'accès conditionnel et les vérifications d'accès
- Implémenter la gestion des identités privilégiées Azure AD, notamment les rôles Azure AD et les ressources Azure
- Mettre en oeuvre Azure AD Connect, notamment les méthodes d'authentification et la synchronisation des annuaires sur site
- Implémenter des stratégies de sécurité du périmètre, notamment le pare-feu Azure
- Mettre en oeuvre des stratégies de sécurité de réseau, notamment les groupes de sécurité réseau et les groupes de sécurité d'application
- Implémenter des stratégies de sécurité de l'hôte, notamment Endpoint Protection, la gestion de l'accès à distance, la gestion des mises à jour et le cryptage de disque
- Mettre en oeuvre des stratégies de sécurité de conteneurs, notamment ACI (Azure Container Instance), Azure Container Registry et Azure Kubernetes
- Implémenter Azure Key Vault, notamment les certificats, les clés et les secrets
- Mettre en oeuvre des stratégies de sécurité d'applications, notamment l'enregistrement des applications, les identités gérées et les points de terminaison de services
- Implémenter des stratégies de sécurité de stockage, notamment les signatures d'accès partagé, les stratégies de rétention de Blob, et l'authentification des fichiers Azure
- Mettre en oeuvre des stratégies de sécurité de bases de données, notamment l'authentification, la classification des données, Dynamic Data Masking et Always Encrypted
- Implémenter Azure Monitor, notamment les sources connectées, Log Analytics et les alertes
- Mettre en oeuvre Azure Security Center, notamment les stratégies, les recommandations et l'accès aux machines virtuelles juste-à-temps (JAT / JIT)
- Implémenter Azure Sentinel, notamment les classeurs, les incidents et les playbooks.
Résultats
- Gérer l'identité et l'accès des utilisateurs aux applications et données selon les besoins
- Mettre en oeuvre la protection de la plateforme contre les accès indésirables
- Gérer les opérations de sécurité au quotidien pour surveiller et anticiper toute alerte malveillante
- Sécuriser les données et les applications en gérant le stockage, la sauvegarde et leurs accès.
Lien pour visualiser la fiche RS : [lien privée]>