Sous-catégorie
Microsoft 365
Dates
Durée
4 jours
Emplacement
En ligne
Prix
2200
$
$
2200
$
Inscription
Ce combo de 4 formations distinctes d’une durée de 4 jours est une préparation e à l'examen de certification Microsoft 365 Security Administration. Le matériel de formation contient les thèmes requis pour achever la certification Microsoft 365 Certified: Security Administrator Associate.

Contenu du cours

Gérer les identités et l’accès de Microsoft 365

Module 1: Sécurité des utilisateurs et des groupes

Ce module explique comment gérer les comptes utilisateurs et les groupes dans Microsoft 365. Il vous présente la gestion d'identité privilégiée dans Azure AD ainsi que la protection de l’identité. Le module définit les fondations du reste de la formation.

  • Comptes utilisateurs dans Microsoft 365
  • Rôles d’administrateur et groupes de sécurité dans Microsoft 365
  • Gestion des mots de passe dans Microsoft 365
  • Protection de l'identité Azure AD
  • Laboratoire: Gérer votre environnement d’identités Microsoft 365
  • Configurer votre environnement de laboratoire
  • Gérer votre environnement d’identités Microsoft 365 à l’aide du centre d'administration de Microsoft 365
  • Attribuer des administrateurs de service

Module 2: Identifier la synchronisation

Ce module explique les concepts liés à la synchronisation des identités. Il se concentre spécifiquement sur Azure AD Connect et la gestion de la synchronisation des répertoires pour s'assurer que les personnes adéquates sont connectées à votre système Microsoft 365.

  • Introduction à la synchronisation des identités
  • Planifier pour Azure AD Connect
  • Mettre en œuvre Azure AD Connect
  • Gérer les identités synchronisées
  • Laboratoire: Mise en œuvre de la synchronisation des identités
  • Configurer votre organisation pour la synchronisation des identités

Module 3: Identités fédérées

Ce module concerne les services de fédération Active Directory (ADFS). Vous apprendrez spécifiquement à planifier et à gérer AD FS pour réaliser le niveau d'accès que vous souhaitez fournir aux utilisateurs d'autres répertoires.

  • Introduction aux identités fédérées
  • Planifier un déploiement AD FS
  • Mettre en œuvre AD FS

Module 4: Gestion de l’accès

Ce module décrit l’accès conditionnel pour Microsoft 365 et comment il est possible de l’utiliser pour contrôler l'accès aux ressources dans votre organisation. Ce module décrit également les contrôles d'accès en fonction du rôle (RBAC) et les solutions pour l’accès externe.

  • Accès conditionnel
  • Gérer l’accès aux périphériques
  • Contrôle d'accès en fonction du rôle (RBAC)
  • Solutions pour l’accès externe

_____________

Mettre en œuvre la protection contre les menaces sur Microsoft 365

Module 1: La sécurité dans Microsoft 365

Ce module commence par expliquer les diverses menaces de cyberattaques existantes. Il présente ensuite les solutions Microsoft pour déjouer ces menaces. Le module se termine par une explication sur la notation sécurisée de Microsoft et comment elle peut être utilisée pour évaluer et établir des rapports sur la posture de sécurité de votre organisation.

  • Vecteurs de menaces et violations des données
  • Solutions de sécurité pour Microsoft 365
  • Notation sécurisée Microsoft

Module 2: Protection avancée contre les menaces

Ce module explique les diverses technologies et les différents services de protection contre les menaces disponibles dans Microsoft 365. Ce module couvre spécifiquement la protection contre les messages par le biais de la protection d’Exchange Online, la protection avancée contre les menaces d’Azure et la protection avancée contre les menaces de Windows Defender.

  • Protection d’Exchange Online
  • Protection avancée contre les menaces d’Office 365
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Protection avancée contre les menaces d’Azure
  • Protection avancée contre les menaces de Windows Defender
  • Laboratoire: Protection avancée contre les menaces
  • Configurer votre environnement de laboratoire Modifier une politique de liens sécurisés ATP et créer une politique de pièce jointe sécurisée

Module 3: Intelligence contre les menaces

Ce module décrit Microsoft Threat Intelligence, qui vous fournit les outils pour évaluer et traiter les cybermenaces. Vous apprendrez à utiliser le tableau de bord de la sécurité dans le centre de sécurité et de conformité de Microsoft 365. Il explique également et configure Microsoft Advanced Threat Analytics.

  • Microsoft 365 Threat Intelligence
  • Utilisation du tableau de bord de sécurité
  • Configuration d’Advanced Threat Analytics
  • Laboratoire: Advanced Threat Analytics
  • Permettre et installer le centre ATA

Module 4: Mobilité

Ce module concerne la sécurisation des périphériques et des applications mobiles. Les étudiants découvriront la gestion des périphériques mobiles et leur fonctionnement avec Intune. Ils découvriront également comment utiliser Intune et Azure AD pour sécuriser les applications mobiles.

  • Planifier la gestion des applications mobiles
  • Planifier la gestion des périphériques mobiles
  • Déployer la gestion des périphériques mobiles
  • Enregistrer des périphériques dans la gestion des périphériques mobiles

_____________

Mettre en œuvre la protection des Informations sur Microsoft 365

Module 1: Protection des informations

Ce module explique la gestion des droits relatifs à l'information dans Exchange et SharePoint. Il décrit aussi les technologies de cryptage utilisées pour sécuriser les messages. Le module présente la manière de mettre en œuvre la protection des informations dans Azure et la protection des informations dans Windows.

Gestion des droits relatifs à des informations
Multipurpose Internet Mail Extension sécurisée
Cryptage des messages dans Office 365
Protection des informations dans Azure
Protection avancée des informations
Protection des informations Windows
Laboratoire: Prévention de la perte des données
Créer et octroyer des licences aux utilisateurs de votre organisation
Confirmer l’enregistrement automatique MDM
Configurer AIP et WIP

Module 2: Prévention de la perte de données

Le modèle concerne la prévention de la perte de données dans Microsoft 365. Vous apprendrez comment créer des politiques, modifier les règles et personnaliser les notifications d’utilisateur.

  • La prévention de la perte de données expliquée
  • Politiques de prévention de pertes de données
  • Politiques DLP personnalisées.
  • Créer une politique DLP pour protéger les documents
  • Conseils sur les politiques
  • Laboratoire: Prévention de la perte des données
  • Créer et octroyer des licences aux utilisateurs de votre organisation
  • Créer une politique DLP
  • Tester les politiques DLP

Module 3: Sécurité de l’application dans le cloud

Ce modèle concerne la sécurité des applications dans le cloud pour Microsoft 365. Le module expliquera la découverte dans le cloud, les connecteurs des applications, les politiques et les alertes.

  • Sécurité des applications dans le cloud expliquée
  • Utiliser les informations de sécurité des applications dans le cloud
  • Sécurité des applications dans le cloud dans Office 365

_____________

Administrer la conformité intégrée de Microsoft 365

Module 1: Archivage et conservation

Ce module explique les concepts liés à la conservation et à l’archivage des données pour Microsoft 365, y compris Exchange et SharePoint.

  • Archivage dans Microsoft 365
  • Conservation dans Microsoft 365
  • Politiques de conservation dans le centre de sécurité et de conformité
  • Archivage et conservation dans Exchange
  • Gestion des enregistrements sur place dans SharePoint
  • Laboratoire: Archivage et conservation
  • Créer et octroyer des licences aux utilisateurs de votre organisation
  • Configurer les balises et les politiques de conservation
  • Politiques de conservation MRM

Module 2: Gouvernance des données dans Microsoft 365

Ce module se concentre sur la gouvernance des données dans Microsoft 365. Ce module vous présentera Compliance Manager et discutera du RGPD.

  • Planifier les besoins en matière de sécurité et de conformité
  • Construire des murs éthiques dans Exchange Online
  • Gérer la conservation dans le courrier électronique
  • Dépanner la gouvernance des données
  • Analyses et télémétrie

Module 3: Gérer la recherche et les investigations

Ce module est axé sur la recherche de contenu et les investigations. Il couvre spécifiquement l’utilisation de eDiscovery pour mener des enquêtes avancées sur les données de Microsoft 365. Il couvre également les journaux d'audit et discute des demandes des sujets de données du RGPD.

  • Rechercher du contenu dans le centre de sécurité et de conformité
  • Faire l'audit des enquêtes de journal
  • eDiscovery avancé
  • Laboratoire: eDiscovery
  • Créer et octroyer des licences aux utilisateurs de votre organisation
  • Enquêter sur votre données Microsoft 365
Inscription

Microsoft 365 Certified: Security Administrator Associate (MS500)

Merci!

Un membre de notre équipe vous contactera pour confirmer votre inscription.
Une erreur est survenue. Veillez-nous contacter directement via info@solti.ca.