Vous êtes sur la page 1sur 11

Partie 1 : décrire les concepts de sécurité, de conformité et d’identité

Le modèle de confiance zéro


Principes du Zero Trust :
 Vérification explicite
 Accès selon le privilège minimum
 Prise en compte des violations
Six piliers fondamentaux :

 Les identités
 Les appareils
 Les applications
 Les données
 L'infrastructure
 Les réseaux

Décrire le chiffrement et le hachage


Chiffrement :
 Système symétrique
 Système Asymétrique
Hachage : C’est un procède qui permet de protéger l’intégrité des données en utilisant une
fonction(hachage) qui prend en entrée un texte et sort un texte de taille fixe.

Décrire les concepts de conformité


 Résidence des données
 Souveraineté des données
 Confidentialité des données
Description des concepts liés à l’identité
Les quatre piliers d’une infrastructure d’identité :
 Administration
 Authentification
 Autorisation
 Audit
Partie 2 : décrire les fonctionnalités de Microsoft Azure Active Directory, solution
Microsoft Entra
Décrire les services et les types d’identités d’Azure AD
Microsoft Entra. Microsoft Entra est une famille de produits qui englobe toutes les
fonctionnalités d’identité et d’accès de Microsoft, dont Microsoft Azure Active Directory
(Azure AD).
Décrire Azure Active Directory : est le service de gestion des identités et des accès dans le
cloud de Microsoft.
Décrire les éditions Azure AD disponibles :
 Azure Active Directory Free
 Applications Office 365 (Free + réinitialisation mdp libre-service user Cloud +
synchonisation avec AD locaux)
 Azure Active Directory Premium P1(Free + Office 365 + Groupe dynamique + MIM
– Microsoft Identity Manager + réinitialisation mdp libre-service user locaux etc..)
 Azure Active Directory Premium P2 (P1 + Azure AD Identity Protection + PIM -
Privileged Identity Management)
Décrire les types d’identités Azure AD

 Utilisateurs ( Pour les users)


 Principaux de service (Pour les applications)
 Identités managées (Use by app to connect to Azure ressources)
 Appareils (inscrits à Azure AD, Joint à Azure AD et Appareils joints à Azure AD Hybride)

Microsoft Intune, service basé sur le cloud qui est dédié à la gestion des appareils mobiles (MDM) et
à la gestion des applications mobiles (MAM) pour contrôler l’utilisation des appareils d’une
organisation.

Décrire les types d’identités externes

Azure AD External Identities: (fonctionnalité des éditions Premium P1 et P2 d’Azure AD)

 B2B Collaboration
 Gestion de l’accès B2C

Décrire le concept de l’identité hybride

Microsoft propose plusieurs façons de s’authentifier concernant l’authentification des identités


hybrides :

 Synchronisation de hachage de mot de passe Azure AD.


 Authentification directe Azure AD
 Authentification fédérée

Décrire les fonctionnalités d’authentification d’Azure AD

Décrire les méthodes d’authentification disponibles dans Azure AD :

Mots de passe
 Téléphone (T=P et V=N)
 OATH (Open Authentification) (S)

Authentification sans mot de passe

 Windows Hello Entreprise (P mais peut être utilisé comme S)


 Fast Identity Online 2 (FIDO2) ( P mais peut être utilisé comme S)
 Application Microsoft Authenticator (P mais peut être utilisé pour vérifier S)

Décrire l’authentification multifacteur (MFA) dans Azure AD

La réinitialisation de mot de passe en libre-service (SSPR) est une fonctionnalité d’Azure AD qui
permet aux utilisateurs de modifier ou de réinitialiser leur mot de passe, sans l’intervention d’un
administrateur ou d’un support technique.

Décrire les fonctionnalités de gestion et de protection des mots de passe d’Azure AD

 Liste globale de mots de passe interdits


 Listes personnalisées de mots de passe interdits
 Protection contre la pulvérisation de mot de passe
 Sécurité hybride

Les listes de mots de passe interdits sont une fonctionnalité d’Azure AD Premium 1 ou 2.

Décrire les fonctionnalités de gestion des accès d’Azure AD

Décrire l’accès conditionnel dans Azure AD :

Signaux de l’accès conditionnel :

 Appartenance des utilisateurs ou appartenance à un groupe


 Informations d'emplacement nommé
 Appareil
 Application
 Détection des risques de connexion en temps réel
 Applications cloud ou actions
 Risque utilisateur

L’accès conditionnel est une fonctionnalité des éditions Azure AD payantes.

Décrire les avantages des rôles Azure AD et du contrôle d’accès en fonction du rôle

Rôles intégrés :

 Administrateur global
 Administrateur d’utilisateur
 Administrateur de facturation

Rôles personnalisés :

Les rôles personnalisés nécessitent une licence Azure AD Premium P1 ou P2.

Catégories de rôles Azure AD :

 Rôles propres à Azure AD


 Rôles propres à un service
 Rôles inter-services

Décrire la gouvernance des identités dans Azure AD

 Gouverner le cycle de vie des identités.


 Gouverner le cycle de vie des accès.
 Sécuriser l’accès privilégié pour l’administration.

Décrire la gestion des droits et les révisions d'accès

La gestion des droits d’utilisation : est bien adaptée au traitement des besoins d’accès en fonction
du projet. La gestion des droits d'utilisation automatise les demandes d’accès, les affectations
d’accès, les révisions et l’expiration des offres groupées de ressources pertinentes pour un projet.

La gestion des droits d’utilisation, fonctionnalité d’Azure AD Premium P2, utilise des packages
d’accès pour gérer l’accès aux ressources.

Le service Terms of Use (« Conditions d’utilisation ») d’Azure AD informe vos utilisateurs de vos
conditions avant qu’ils n’accèdent à vos données. Vous pouvez le configurer pour qu’il demande aux
utilisateurs d’accepter vos conditions d’utilisation.

Les révisions d’accès sont une fonctionnalité d’Azure AD Premium P2.

Décrire les fonctionnalités de Privileged Identity Management


Privileged Identity Management (PIM) est un service dans Azure Active Directory (Azure AD) qui
vous permet de gérer, de contrôler et de superviser l’accès aux ressources importantes de votre
organisation.

Privileged Identity Management : atténue les risques d’autorisations d’accès excessives, inutiles ou
inutilisées. PIM est une fonctionnalité d’Azure AD Premium P2.

Décrire Azure Identity Protection

Identity Protection : est un outil qui permet aux organisations d’utiliser des signaux de sécurité pour
identifier les menaces potentielles. Identity Protection est une fonctionnalité d’Azure AD Premium P2

Partie 3 : Notions de base de la sécurité, de la conformité et des identités Microsoft : décrire les
fonctionnalités des solutions de sécurité Microsoft

Décrire la protection DDoS Azure :

Les trois types d’attaque DDoS les plus fréquents sont les suivants :

 Attaques volumétriques
 Attaques de protocole
 Attaques de la couche Ressource (Application)

Azure DDoS Protection : t conçu pour aider à protéger vos applications et serveurs en analysant le
trafic réseau et en ignorant tout ce qui ressemble à une attaque DDoS.

 Protection d’infrastructure DDoS par défaut


 Protection réseau DDoS
 Protection IP DDoS (préversion)
Décrire le Pare-feu Azure

Le Pare-feu Azure est un service de sécurité réseau managé dans le cloud qui protège vos ressources
Réseau virtuel Azure contre les attaquants.

Fonctionnalités clés du Pare-feu Azure :

 Zones de disponibilité et de haute disponibilité intégrées


 Filtrage au niveau du réseau et de l’application
 SNAT sortante et DNAT entrante pour communiquer avec les ressources Internet
 Plusieurs adresses IP publiques
 Plusieurs adresses IP publiques
 Intégration à Azure Monitor

Le pare-feu d’applications web (WAF) permet de centraliser la protection de vos applications web
contre les vulnérabilités et les attaques courantes

Décrire les groupes de sécurité réseau Azure

Les groupes de sécurité réseau (NSG) vous permettent de filtrer le trafic réseau vers et à partir des
ressources Azure dans votre réseau virtuel Azure

Décrire Azure Bastion et l’accès juste-à-temps (JIT)

Azure Bastion est un service que vous déployez et qui vous permet de vous connecter à une machine
virtuelle à l’aide de votre navigateur et du portail Azure

Fonctionnalités clés d’Azure Bastion :

 RDP et SSH directement dans le Portail Azure


 Session à distance via TLS et traversée de pare-feu pour RDP/SSH
 Aucune adresse IP publique n’est requise sur la machine virtuelle Azure
 Gestion aisée des groupes de sécurité réseau
 Protection contre l’analyse des ports
 Sécurisation renforcée dans un seul endroit pour vous protéger contre les codes malveillants
exploitant une faille de sécurité de vulnérabilité 0-day

L’accès juste-à-temps (JIT) vous permet de verrouiller le trafic entrant sur vos machines virtuelles

Décrire les méthodes de chiffrement des données dans Azure

Chiffrement dans Azure :

 Azure Storage Service Encryption


 Azure Disk Encryption
 TDE (Transparent Data Encryption)

Azure Key Vault est un service cloud centralisé conçu pour le stockage des secrets d’application

 Gestion des secrets


 Gestion des clés
 Gestion des certificats
 Stocker des secrets secondés par des modules de sécurité matériels (HSM)
Décrire les fonctionnalités de gestion de la sécurité d’Azure
Décrire la gestion de la posture de sécurité cloud :
Cloud Security posture Management (CSPM) est une toute nouvelle classe d’outils conçue
pour améliorer la gestion de la sécurité du cloud. Utilisez CSPM pour améliorer la gestion de
la sécurité du cloud en évaluant l’environnement et en alertant automatiquement le
personnel chargé de la sécurité en cas de vulnérabilités.
Décrire Microsoft Defender pour le cloud :
Microsoft Defender pour le cloud est un outil destiné à la gestion de posture de sécurité et à
la protection contre les menaces.
 Évaluer en permanence
 Sécurisation
 Défendre
Les piliers de la sécurité cloud

Gestion de la posture de sécurité cloud (CSPM)

 Visibilité
 Sécurisation renforcée

Protection de charge de travail cloud (PCTC)

Décrire la sécurité renforcée de Microsoft Defender pour le cloud

Microsoft Defender pour le cloud est proposé en deux modes :

 Microsoft Defender pour le cloud (gratuit)


 Microsoft Defender pour le cloud avec fonctionnalités de sécurité renforcée

Azure Security Benchmark (ASB) prescrit les bonnes pratiques et des recommandations pour
améliorer la sécurité des charges de travail, des données et des services dans Azure

Décrire les fonctionnalités de sécurité de Microsoft Sentinel

Définir les concepts de SIEM et SOAR

Un système SIEM est un outil qu’une organisation utilise pour collecter des données dans l’ensemble
du patrimoine, y compris l’infrastructure, les logiciels et les ressources. Il effectue une analyse,
recherche les corrélations ou les anomalies, et génère des alertes et des incidents.

Un système SOAR récupère des alertes provenant de nombreuses sources, par exemple du système
SIEM. Le système SOAR déclenche alors des flux de travail et des processus automatisés pilotés par
des actions pour exécuter des tâches de sécurité qui atténuent le problème.

Décrire la façon dont Microsoft Sentinel fournit une gestion intégrée contre les menaces

Microsoft Sentinel est une solution SIEM/SOAR native cloud, scalable, qui fournit une analytique de
sécurité de l’infrastructure d’une organisation. Il s’agit d’une solution unique pour la détection des
alertes, la visibilité des menaces, la chasse proactive et la réponse aux menaces.
Les fonctionnalités de Microsoft Sentinel :

 Collectez
 Détectez
 Investiguez
 Répondez

Les modes de paiement pour le service Microsoft Sentinel :

 Les réservations de capacité


 Le paiement à l’utilisation.

Décrire la protection contre les menaces avec Microsoft 365 Defender

Décrire les services Microsoft 365 Defender

Microsoft 365 Defender est une suite de défense d’entreprise qui assure une protection contre les
cyberattaques sophistiquées.

 Détection
 La prévention,
 L’investigation
 La réponse

Décrire Microsoft Defender pour Identity

Microsoft Defender pour Identity protège votre organisation contre les identités compromises, les
menaces avancées et les actions malveillantes menées en interne.

Décrire Microsoft Defender pour Office 365

Microsoft 365 Defender pour Office 365 permet de protéger les outils de collaboration et les
messages de votre organisation. Il est sous deux plan (1 & 2)

Décrire Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison permet de protéger les points de terminaison de
votre organisation et réagir face aux menaces les plus évoluées

Décrire Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps permet identifier de manière intelligente et proactive les
menaces qui ciblent les services cloud Microsoft et non Microsoft de votre organisation, et y
répondre.

Office 365 Cloud App Security : offre un sous-ensemble des fonctionnalités principales de Microsoft
Defender for Cloud

Azure Active Directory Cloud App Discovery est une solution qui fournit un sous-ensemble réduit
des fonctionnalités de découverte de Microsoft Defender for Cloud App

Partie 4 : Notions de base de la sécurité, de la conformité et des identités Microsoft : décrire les
fonctionnalités des solutions de conformité Microsoft

Décrire le portail d’approbation de services


Le Portail d’approbation de services (STP) est le site public sur lequel Microsoft publie les rapports
d’audit et autres informations relatives à la conformité associées aux services cloud de Microsoft

La page d’accueil :

 Certifications, réglementations et normes


 Rapports, livres blancs et artefacts
 Ressources sectorielles et régionales
 Ressources pour votre organisation

Décrire les principes de confidentialité de Microsoft

L’approche de Microsoft en matière de vie privée repose sur les six principes suivants :

 Contrôle
 Transparence
 Sécurité
 Fortes protections légales
 Aucun ciblage basé sur le contenu
 Avantages pour vous

Décrire Microsoft Priva

Microsoft Priva : permet d’aider les employés à adopter des pratiques de gestion des données
saines, Comprendre les risques potentiels par rapport à la quantité et Traiter les demandes des
personnes concernées

Les fonctionnalités de Priva sont disponibles via deux solutions :

Gestion des risques de confidentialité Priva, qui offre une visibilité des données et des modèles de
stratégie de votre organisation pour réduire les risques

Demandes de droits des personnes concernées Priva, qui fournit des outils d’automatisation et de
workflow pour traiter les demandes de données.

Décrire les fonctionnalités de gestion de la conformité dans Microsoft Purview

Décrire le portail de conformité Microsoft Purview

Le portail de conformité Microsoft Purview regroupe tous les outils et données nécessaires pour
mieux comprendre et gérer les besoins de conformité d’une organisation.

Décrire le gestionnaire de conformité

Le Gestionnaire de conformité est une solution de bout en bout du portail de conformité Microsoft
Purview qui permet aux administrateurs de gérer et de suivre les activités de conformité. Le score de
conformité est un calcul de la position de conformité globale dans l’organisation.

Les éléments clés :

 Commandes/Contrôles
 Évaluations
 Modèles
 Actions d’amélioration
Le score de conformité global est calculé à l’aide des scores qui sont affectés aux actions. Les actions
sont de deux types :

Vos actions améliorées : actions que l’organisation est censée gérer.

Actions Microsoft : actions gérées par Microsoft pour l’organisation.

Les actions sont classées en :

 Obligatoires
 Discrétionnaires
 Préventives
 Détectives
 Correctives

Décrire la protection des informations et la gestion du cycle de vie des données dans Microsoft
Purview

Connaître vos données, les protéger et les gérer

La Protection des données et la Gestion du cycle de vie des données Microsoft Purview œuvrent
ensemble pour classifier, protéger et gouverner vos données là où elles sont et là où elles vont.

Décrire les fonctionnalités de classification des données du portail de conformité

Microsoft Purview offre trois façons d’identifier les éléments de manière à pouvoir les classifier :

 Manuelle, par les utilisateurs


 Reconnaissance automatisée de suites logiques, comme les types d’informations sensibles
 Apprentissage automatique

Types d’informations sensibles

 Numéros de carte de crédit


 Passport ou numéros d’identification
 Numéros de comptes bancaires
 Numéros de sécurité sociale

Deux types de classifieurs sont disponibles :

 Classifieurs préformés
 Classifieurs pouvant être formés personnalisés

L’explorateur de contenu : permet aux administrateurs d’obtenir une visibilité du contenu qui a été
résumé dans le volet de vue d’ensemble.

L'explorateur d’activités fournit une visibilité sur le contenu qui a été découvert et étiqueté, et
l’emplacement de ce contenu. Il permet d’analyser ce qui est fait avec le contenu étiqueté au sein de
l’organisation.

Décrire les stratégies et les étiquettes de confidentialité

Les étiquettes de confidentialité, disponibles dans le cadre de la protection des données dans le
portail de conformité Microsoft Purview, permettent l’étiquetage et la protection du contenu, sans
affecter la productivité et la collaboration.
Les étiquettes sont :

 Personnalisable
 Texte clair
 Persistant

Décrire la protection contre la perte de données

La protection contre la perte de données (DLP) Microsoft Purview est un moyen de protéger les
informations sensibles et d’éviter toute divulgation accidentelle.

Les étiquettes et les stratégies de rétention aident les organisations à gérer les informations en
veillant à ce que le contenu soit conservé uniquement pendant une période de temps requise, puis
supprimé définitivement.

Décrire les fonctionnalités propres aux risques internes de Microsoft Purview

Décrire la gestion des risques internes

La gestion des risques internes aide les organisations à identifier, examiner et résoudre les risques
internes

Décrire la conformité des communications

La Conformité des communications dans le portail de conformité Microsoft Purview aide à minimiser
les risques de communication en permettant aux organisations de détecter, capturer et prendre des
mesures correctives pour les messages inappropriés.

Le workflow de la CC:

 Configurer
 Examiner
 Corriger
 Surveillance

Décrire le cloisonnement de l’information

Les cloisonnements d’information sont des stratégies que les administrateurs peuvent configurer
pour empêcher des personnes ou des groupes de communiquer entre eux.

Décrire les fonctionnalités d’eDiscovery et d’audit de Microsoft Purview

Décrire les solutions eDiscovery dans Microsoft Purview

La découverte électronique, ou eDiscovery, est le processus d’identification et de livraison


d’informations électroniques qui peuvent être utilisées comme preuves dans des affaires juridiques.

Microsoft Purview fournit trois solutions eDiscovery :

 Recherche de contenu
 eDiscovery (Standard)
 eDiscovery (Premium)

Décrire les solutions d’audit dans Microsoft Purview


Les solutions d’audit de Microsoft Purview aident les organisations à répondre efficacement aux
événements de sécurité, aux investigations médico-légales, aux investigations internes et aux
obligations de conformité.

Microsoft Purview fournit deux solutions d’audit :

 Audit (Standard)
 Audit (Premium)

Décrire les fonctionnalités de gouvernance des ressources dans Azure

Décrire Azure Policy

Azure Policy est conçu pour aider à appliquer les normes et à évaluer la conformité au sein
de votre organisation

Décrire l’utilisation d’Azure Blueprints

Azure Blueprints fournit un moyen de définir un ensemble reproductible de ressources Azure. Azure
Blueprints permet aux équipes de développement d’approvisionner et d’exécuter rapidement de
nouveaux environnements, sachant qu’ils sont conformes aux exigences de l’organisation

Décrire les fonctionnalités du portail de gouvernance Microsoft Purview

Le portail de gouvernance Microsoft Purview offre un service de gouvernance des données unifiée
qui vous permet de gérer vos données locales, multiclouds et SaaS (software as a service).

Microsoft Purview Data Map fournit la base de la découverte des données et de la gouvernance des
données

Le Catalogue de données Microsoft Purview, les utilisateurs métier et les utilisateurs techniques
peuvent rapidement et facilement trouver des données pertinentes en utilisant un procédé de
recherche doté de filtres à différents calibres, tels que les termes de glossaire, les classifications, les
étiquettes de confidentialité, etc.

Microsoft Purview Data Estate Insights, les responsables des données et de la sécurité obtiennent
une vue d’ensemble et peuvent comprendre en un coup d’œil quelles données sont en cours
d’analyse, où se trouvent les données sensibles et comment elles se déplacent.

Le partage de données Microsoft Purview permet aux organisations de partager en toute sécurité
des données au sein de votre organisation ou entre organisations avec des partenaires commerciaux
et des clients

Vous aimerez peut-être aussi