Vous êtes sur la page 1sur 42

SC-900 Microsoft

Security,
Compliance, and
Identity
Fundamentals
Solutions de sécurité
Microsoft 365
Agenda

 Save the date

 Introduction

 Contenu de l’examen SC-900

 Protection contre les menaces avec


Microsoft 365 Defender

 Focus : Defender for Endpoint


Save the date
Date  Thème

23 janvier 2023 (12h00)  Concepts


25 janvier 2023 (12h00)  Identité et gestion des accès
27 janvier 2023 (12h00)  Solutions de sécurité Microsoft 365
30 janvier 2023 (12h00)
Cliquez ici pour participer à la réunion  Solutions de sécurité Azure
1er février 2023 (12h00)
Cliquez ici pour participer à la réunion  Solutions de conformité
3 février 2023 (12h00)
Cliquez ici pour participer à la réunion  Dry Run et Q&A

https://aka.ms/sc900academy
Introduction
L’examen SC-900
 Microsoft Security, Compliance, and Identity Fundamentals
 60 minutes, ~50 questions très générales
 Version actuelle de l’examen : 07 février 2023 (anglaise)

 Sujets :
 Describe the concepts of security, compliance, and identity (10-15%)
 Describe the capabilities of Microsoft identity and access management solutions (25-30%)
 Describe the capabilities of Microsoft Security solutions (25-30%)
 Describe the capabilities of Microsoft compliance solutions (25-30%)

Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals - Learn | Microsoft Docs
Describe the capabilities of Microsoft Security
solutions (25-30%)

 Describe basic security capabilities in Azure


 Describe security management capabilities of Azure
 Describe security capabilities of Azure Sentinel
 Describe threat protection with Microsoft 365 Defender

Learning path: Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals - Learn | Microsoft Docs
Politiques adaptatives fondées sur les
Sécurisation des accès risques
Gestion des identités et des accès Expérience transparente pour tout
dans votre environnement utilisateur
Gestion unifiée des identités et accès
• Simplification du cycle de vie

Visibilité des identités et accès aux


Visibilité et contrôle ressources
Gouvernance des identités, des accès Détecter les autorisations inutilisées ou
Microsoft Entra et des permissions en environnement excessives
• Automatisation du principe de
multi-cloud
moindre privilège

Créer une confiance avec des


Vérification d’identité informations d’identification vérifiables
Vérifier les informations Intégrez et récupérez les comptes plus
d’identification en fonction des rapidement
standards d’identité décentralisées Accès sécurisé aux applications
• Donner aux individus le contrôle sur
leurs données
Comprendre et Cartographier vos données
Rendre les données facilement
gouverner les données détectables
Gérer la visibilité et la gouvernance • Gérer le partage et l’accès aux
des données dans votre données
environnement

Protégez les données sensibles où


Protégez les données, qu’elles se trouvent
où qu’elles se trouvent Empêcher le partage accidentel de
données
Microsoft Purview Protégez les données sensibles dans
les clouds, les applications et les
• Classer et gouverner à l’échelle de
l’entreprise
périphériques

Améliorer la posture de Gérer les risques internes et la


conformité
risque et de conformité Enquêter sur les violations de stratégie
Identifier les risques liés aux données • Réduisez les risques grâce à
et gérer les exigences de conformité l’automatisation
réglementaire
Identifier les risques et les conflits
critiques en matière de protection
Gestion de la de la vie privée

Microsoft Priva confidentialité


Automatisez les opérations de
confidentialité et les réponses aux
Protégez les données personnelles et demandes de droits des objets
créez un environnement de travail • Permettre aux utilisateurs de
résilient en matière de protection de gérer efficacement les données
la vie privée et de prendre des mesures
pour se conformer à l’évolution
des réglementations en
matière de confidentialité
Protection contre Sécurisez tous les clouds, toutes les
plateformes
les menaces • Bénéficiez d’une protection intégrée
Stoppez les menaces dans • Réponse rapide et intelligente
l’ensemble de votre
organisation
Microsoft Defender
Renforcez votre posture de sécurité
Sécurité des clouds Protégez-vous contre l’évolution
Bénéficiez d’une protection des menaces
intégrée pour vos ressources, Contrôler l’accès aux applications et
applications et données multi- aux ressources critiques
cloud • Créez des applications nativement
sécurisées
Gérez les périphériques de manière
Gestion des unifiée (bureau, mobiles et virtuels)

Microsoft Intune périphériques


Protéger les applications et
périphériques
Propulsez l’avenir du travail avec un • Simplifiez les charges de travail
patrimoine numérique moderne et informatiques et mettez à l’échelle
sécurisé les déploiements avec le cloud
Microsoft 365 Defender (XDR)
Defender for FooDefender for Defender
Foo for
Defender
Foo
Defender
for for
FooFooDefender for Foo
Defender for Foo
Identities Devices Data Infrastructure Apps Network

Microsoft Defender
XDR
Cross-domain protection

Microsoft 365 Defender Azure Defender

Identities Endpoints Apps SQL Server Containers


VMs

E-mail Cloud Apps Docs Network IoT Azure App


Services

Microsoft Defender
XDR
Microsoft 365 best of breed security products

Identities Endpoints Cloud Apps User Data

Microsoft Defender Microsoft Defender Microsoft Defender Microsoft Defender


for Identity for Endpoint for Cloud Apps for Office 365

Formerly Azure Advanced Formerly Microsoft Defender Formerly Microsoft Office 365 
Threat Protection Advanced Threat Protection Advanced Threat Protection

Shift from individual silos to coordinated cross-domain security


Microsoft 365 Defender
Automated cross-domain security

Identities Endpoints Cloud Apps User Data

Microsoft Defender Microsoft Defender Microsoft Defender Microsoft Defender


for Identity for Endpoint for Cloud Apps for Office 365

Formerly Azure Advanced Formerly Microsoft Defender Formerly Microsoft Office 365 
Threat Protection Advanced Threat Protection Advanced Threat Protection

Shift from individual silos to coordinated cross-domain security


Microsoft Defender for Endpoint
Zero Trust principles and holistic security
strategy

Verify explicitly Use least privilege access Assume breach


Why we’re different

Agentless, cloud powered Unparalleled optics Automated security


No additional deployment Built on the industry’s Take your security to a
or infrastructure. No delays deepest insight into new level by going from
or update compatibility threats and shared signals alert to remediation in
issues. Always up to date. across devices, identities, minutes—at scale.
and information.
Delivering endpoint security across platforms

Cisco Palo Alto Networks


Azure Virtual Desktop Juniper Networks

HP Enterprise
Endpoints and servers Mobile device OS Virtual desktops Network devices
Microsoft Defender
for Endpoint
Built-in. Cloud-powered.

THREAT & VULNERABILITY ATTACK SURFACE NEXT GENERATION ENDPOINT DETECTION AUTO INVESTIGATION MICROSOFT
MANAGEMENT REDUCTION PROTECTION & RESPONSE & REMEDIATION THREAT EXPERTS

CENTRALIZED CONFIGURATION AND ADMINISTRATION

APIS AND INTEGRATION


Product comparison

Cross platform and enterprise grade Preview as a standalone Standalone offering will Supports multi-customer
protection with next-gen protection, offering and generally serve non-Microsoft viewing of security incidents
endpoint detection and response, and available as part of 365 customers. No with Microsoft 365 Lighthouse
threat and vulnerability management Microsoft 365 Business licensing prerequisites  for partners
Premium 

Customer size < 300 seats > 300 seats


Microsoft Defender for Microsoft Defender for Microsoft Defender for
Endpoint capabilities\SKU
Business Endpoint Plan 1  Endpoint Plan 2
Centralized management   
Simplified client configuration for Windows 
Threat and Vulnerability Management  
Attack Surface Reduction   
Next-Gen Protection   
Endpoint Detection and Response 1 
Automated Investigation and Response 1 
Threat Hunting and 6-months data retention 
Threat Analytics  1

Cross platform support for Windows, MacOS, iOS, and Android 3  
Microsoft Threat Experts 
Partner APIs    
Microsoft 365 Lighthouse for viewing security incidents across customers 2

1
Optimized for SMB. 2 Additional capabilities planned 3, iOS, and Android requires Microsoft Endpoint Manager. Please see Documentation for more detail.
Microsoft 365 Defender – Portal Demo
Ressources
Les ressources

Acronyms: https://aka.ms/MSAcronyms

Virtual Instructor Trainings :


https://partner.microsoft.com/en-us/training/assets/collection/microsoft-security-compliance-and-identity-funda
mentals-sc-900#/

John Savill SC-900 Study Cram : https://www.youtube.com/watch?v=Bz-8jM3jg-8

Inscription à l’examen : https://learn.microsoft.com/en-us/certifications/exams/sc-900/


Questions types
Quelles sont 2 fonctionnalités de Microsoft Defender
for Endpoints ?

 Attack Surface Reduction


 Attack Simulator
 Secure Score
 Auto Investigation & Remediation
Quelles sont 2 fonctionnalités de Microsoft Defender
for Endpoints ?

 Attack Surface Reduction


 Attack Simulator
 Secure Score
 Auto Investigation & Remediation
Lequel de ces services permet d’identifier des menaces
qui ciblent l’AD On-Premise ?

 Microsoft Cloud App Security


 Microsoft Defender for Endpoints
 Microsoft Defender for Identity
 Microsoft Defender for Office 365
Lequel de ces services permet d’identifier des menaces
qui ciblent l’AD On-Premise ?

 Microsoft Cloud App Security


 Microsoft Defender for Endpoints
 Microsoft Defender for Identity
 Microsoft Defender for Office 365
Dans le portail Microsoft 365 Security Center, que
pouvez-vous utiliser pour avoir une vue agrégée des
alertes liées à la même attaque ?
 Reports
 Attack simulator
 Hunting
 Incidents
Dans le portail Microsoft 365 Security Center, que
pouvez-vous utiliser pour avoir une vue agrégée des
alertes liées à la même attaque ?
 Reports
 Attack simulator
 Hunting
 Incidents
Parmi ces propositions, quels sont 2 principes d’un
modèle Zero Trust ?

 Vérifier explicitement
 Supposer une violation
 Accès base sur les rôles
 Sécurité du périmètre
Parmi ces propositions, quels sont 2 principes d’un
modèle Zero Trust ?

 Vérifier explicitement
 Supposer une violation
 Accès base sur les rôles
 Sécurité du périmètre
Sélectionnez la réponse pour compléter la phrase :
« ________ est le nouveau périmètre de sécurité »

 Pare-feu
 Identité
 Réseau
 Azure Active Directory
Sélectionnez la réponse pour compléter la phrase :
« ________ est le nouveau périmètre de sécurité »

 Pare-feu
 Identité
 Réseau
 Azure Active Directory
Defend across attack chains
Insider and external threats December 2021 – https://aka.ms/MCRA

Defender for Defender for IoT (& OT) Azure AD Defender for
Office 365 Identity Protection Cloud Apps
IoT Device Disrupt OT
Phishing Open Exploitation Environment Exfiltration
Brute force account Attacker
mail attachment accesses of data
or use stolen account
credentials sensitive data
Defender for Endpoint
Attacker collects Domain
Click a URL
Exploitation Command Defender for reconnaissance & compromised
and Installation and Control User account is
Identity compromised configuration data

Browse
a website Microsoft Defender Attacker attempts
for Cloud lateral movement
Privileged account
compromised

Leading Insider risk


History of violations indicators management
Data
Distracted and careless
leakage

Disgruntled or disenchanted
Potential
Subject to stressors Insider has access Anomalous
sabotage
to sensitive data activity detected

Vous aimerez peut-être aussi