Cours MS-500T02-A: Implémentation de la protection contre les menaces Microsoft 365

Ce cours est destiné au rôle d’administrateur de sécurité Microsoft 365. Ce rôle collabore avec l’administrateur Microsoft 365 Enterprise, les parties prenantes de l’entreprise et d’autres administrateurs de charge de travail pour planifier et mettre en œuvre des stratégies de sécurité et garantit la conformité des solutions aux stratégies et réglementations de l’organisation.

Catégories : ,

Description

Durée

1 jour

 

À propos de ce cours

La protection contre les menaces permet de mettre fin aux attaques dommageables grâce à la sécurité intégrée et automatisée. Dans ce cours, vous découvrirez les technologies de protection contre les menaces qui protègent votre environnement Microsoft 365. En particulier, vous en apprendrez davantage sur les vecteurs de menaces et les solutions de sécurité de Microsoft. Vous découvrirez les avantages de Secure Score, de la protection Exchange Online, de la protection contre les menaces Azure Advanced, de la protection contre les menaces Windows Defender Advanced et de l’utilisation de Microsoft 365 Threat Intelligence. Il aborde également la sécurisation des applications et des appareils mobiles. L’objectif de ce cours est de vous aider à configurer votre déploiement Microsoft 365 pour atteindre la posture de sécurité souhaitée.

Profil de l’audience

Ce cours est destiné au rôle d’administrateur de sécurité Microsoft 365. Ce rôle collabore avec l’administrateur Microsoft 365 Enterprise, les parties prenantes de l’entreprise et d’autres administrateurs de charge de travail pour planifier et mettre en œuvre des stratégies de sécurité et garantit la conformité des solutions aux stratégies et réglementations de l’organisation.

Ce rôle sécurise de manière proactive les environnements d’entreprise Microsoft 365. Les responsabilités incluent la réponse aux menaces, la mise en œuvre, la gestion et la surveillance des solutions de sécurité et de conformité pour l’environnement Microsoft 365. Ils répondent aux incidents, aux enquêtes et à la mise en application de la gouvernance des données.

L’administrateur Microsoft 365 Security connaît les charges de travail Microsoft 365 et possède de solides compétences et une solide expérience en matière de protection de l’identité, de protection des informations, de protection contre les menaces, de gestion de la sécurité et de gouvernance des données. Ce rôle est axé sur l’environnement Microsoft 365 et inclut les environnements hybrides.

À la fin du cours

A l’issue de ce cours, les étudiants seront capables de:

  • Décrire les vecteurs de menace de cyberattaque.
  • Décrire les solutions de sécurité pour Microsoft 365
  • Utilisez Microsoft Secure Score pour évaluer votre posture de sécurité.
  • Utilisez le tableau de bord de sécurité dans le centre de sécurité et de conformité de Microsoft.
  • Configurez divers services avancés de protection contre les menaces pour Microsoft 365.
  • Configurez l’analyse avancée des menaces.
  • Planifiez et déployez la gestion des appareils mobiles.

Plan de cours

Module 1: Sécurité dans Microsoft 365

Ce module commence par expliquer les différentes menaces de cyberattaque qui existent. Il vous présente ensuite les solutions Microsoft pour contrecarrer ces menaces. Le module se termine par une explication de Microsoft Secure Score et de la manière dont il peut être utilisé pour évaluer et rendre compte de l’état de sécurité de votre organisation.Cours

  • Vecteurs de menaces et violations de données
  • Solutions de sécurité pour Microsoft 365
  • Microsoft Secure Score
À la fin de ce module, les étudiants seront en mesure de:
  • Décrivez plusieurs techniques utilisées par les pirates pour compromettre les comptes d’utilisateurs par courrier électronique.
  • Décrire les techniques utilisées par les pirates pour maîtriser les ressources.
  • Répertoriez les types de menaces pouvant être évitées à l’aide d’Exhange Online Protection et d’Office 365 ATP.
  • Décrivez comment Microsoft 365 Threat Intelligence peut être bénéfique pour les responsables de la sécurité et les administrateurs de votre entreprise.
  • Décrivez les avantages de Secure Score et quels types de services peuvent être analysés.
  • Décrivez comment utiliser l’outil pour identifier les écarts entre votre état actuel et l’endroit où vous souhaiteriez être en matière de sécurité.

Module 2: Protection avancée contre les menaces

Ce module explique les différentes technologies et services de protection contre les menaces disponibles dans Microsoft 365. Plus précisément, il couvre la protection des messages via Exchange Online Protection, la protection contre les menaces Azure Advanced et la protection contre les menaces Windows Defender Advanced.Cours

  • Exchange Online Protection
  • Protection avancée contre les menaces Office 365
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Protection avancée contre les menaces Azure
  • Protection avancée contre les menaces Windows Defender

Laboratoire: Protection avancée contre les menaces

  • Configuration de votre environnement de laboratoire
  • Modification d’une stratégie ATP Safe Links et création d’une stratégie Safe Attachment
À la fin de ce module, les étudiants seront en mesure de:
  • Décrivez le pipeline anti-programmes malveillants lors de l’analyse du courrier électronique par Exchange Online Protection.
  • Décrivez comment Safe Attachments est utilisé pour bloquer les programmes malveillants du jour zéro dans les pièces jointes et les documents.
  • Décrire comment Safe Links protège les utilisateurs contre les URL malveillantes incorporées dans des courriers électroniques et les documents pointant vers des sites Web malveillants.
  • Configurez Azure Advanced Threat Protection.
  • Configurez Windows Defender ATP.
  • Intégrez Windows Defender ATP à Azure ATP.

Module 3: Threat Intelligence

Ce module explique Microsoft Threat Intelligence qui vous fournit les outils nécessaires pour évaluer et traiter les cyber-menaces. Vous apprendrez à utiliser le tableau de bord de sécurité dans le Centre de sécurité et de conformité Microsoft 365. Il explique et configure également Microsoft Advanced Threat Analytics.Cours

  • Intelligence sur les menaces Microsoft 365
  • Utilisation du tableau de bord de sécurité
  • Configuration de l’analyse avancée des menaces

Atelier: analyse avancée des menaces

  • Activation et installation du centre ATA
À la fin de ce module, les étudiants seront en mesure de:
  • Décrivez comment les informations sur les menaces dans Microsoft 365 sont optimisées par le graphe Microsoft Intelligent Security Graph.
  • Décrivez comment Threat Explorer peut être utilisé pour enquêter sur les menaces et protéger votre locataire.
  • Décrivez comment le tableau de bord de sécurité donne aux cadres dirigeants des informations sur les principaux risques, les tendances mondiales, la qualité de la protection et l’exposition de l’entreprise aux menaces.
  • Décrivez comment le tableau de bord de sécurité peut être utilisé comme point de départ pour permettre aux analystes en sécurité de rechercher plus de détails à l’aide de Threat Explorer.
  • Décrivez ce qu’est ATA (Advanced Thread Analytics) et quelles sont les conditions nécessaires à son déploiement.
  • Configurez l’analyse avancée des menaces.

Module 4: Mobilité

Ce module concerne la sécurisation des applications et des appareils mobiles. Vous en apprendrez plus sur la gestion des appareils mobiles et son fonctionnement avec Intune. Vous découvrirez également comment Intune et Azure AD peuvent être utilisés pour sécuriser des applications mobiles.

Cours

  • Planifier la gestion des applications mobiles
  • Planifier la gestion des appareils mobiles
  • Déployer la gestion des appareils mobiles
  • Inscrire des appareils à la gestion des appareils mobiles
À la fin de ce module, les étudiants seront en mesure de:
  • Décrire les considérations relatives aux applications mobiles.
  • Utilisez Intune pour gérer les applications mobiles.
  • Gérer les appareils avec MDM.
  • Comparez MDM pour Office 365 et Intune.
  • Configurez les domaines pour MDM.
  • Gérer les stratégies de sécurité des périphériques.
  • Définir la stratégie d’enregistrement des appareils d’entreprise.
  • Inscrire des périphériques à MDM.
  • Configurez un rôle de gestionnaire d’inscription de périphérique.

Prérequis

Les apprenants devraient commencer ce cours avec les compétences suivantes:

  • Compréhension conceptuelle de base de Microsoft Azure.
  • Expérience avec les appareils Windows 10.
  • Expérience avec Office 365.
  • Compréhension de base de l’autorisation et de l’authentification.
  • Compréhension de base des réseaux informatiques.
  • Connaissance pratique de la gestion des appareils mobiles.

 

Informations complémentaires

Durée

1 jour

Editeur

Microsoft

Mode de formation

Présentiel

Origine du support de cours

MOC- Microsoft Official Curriculum

X