Aperçu
Améliorez la sécurité de votre organisation en gérant l'identité et l'accès dans Microsoft 365. Ce cours complet couvre des concepts et pratiques critiques en cybersécurité, vous permettant de protéger efficacement votre environnement d'entreprise.
-
Module 1 : Examinez les vecteurs de menace et comprenez comment les pirates exploitent les utilisateurs pour accéder aux cibles en exécutant du contenu malveillant.
À la fin de ce module, vous devriez être capable de :
- Décrire les techniques que les pirates utilisent pour compromettre les comptes d'utilisateurs via des emails
- Décrire les techniques que les pirates utilisent pour prendre le contrôle des ressources
- Décrire les techniques que les pirates utilisent pour compromettre les données
- Atténuer une violation de compte
- Prévenir une attaque d'élévation de privilèges
- Prévenir l'exfiltration, la suppression et la divulgation de données
-
Module 2 : Approfondissez le modèle de sécurité Zero Trust, ses principes et son support dans Microsoft 365.
À la fin de ce module, vous devriez être capable de :
- Décrire l'approche Zero Trust en matière de sécurité dans Microsoft 365
- Décrire les principes et les composants du modèle de sécurité Zero Trust
- Décrire les cinq étapes pour implémenter un modèle de sécurité Zero Trust dans votre organisation
- Expliquer l'histoire et la stratégie de Microsoft concernant le réseau Zero Trust
-
Module 3 : Découvrez les fonctionnalités de Microsoft 365 qui protègent contre les cybermenaces et surveillent les activités suspectes.
À la fin de ce module, vous devriez être capable de :
- Identifier les fonctionnalités de Microsoft Defender pour Office 365 qui renforcent la sécurité des emails
- Expliquer comment Microsoft Defender pour Identity identifie et enquête sur les menaces avancées
- Expliquer comment Microsoft Defender pour Endpoint aide à prévenir et à répondre aux menaces avancées
- Décrire les avantages de Microsoft 365 Threat Intelligence
- Décrire comment Microsoft Cloud App Security améliore la visibilité et le contrôle
-
Module 4 : Comprenez comment Microsoft Secure Score aide à réduire les risques pour vos données.
À la fin de ce module, vous devriez être capable de :
- Décrire les avantages de Secure Score et des services analysés
- Collecter des données à l'aide de l'API Secure Score
- Identifier les lacunes et les actions pour améliorer la sécurité
- Déterminer l'impact des menaces et atténuer les risques
-
Module 5 : Explorez la gestion des identités privilégiées pour garantir les privilèges appropriés des utilisateurs.
À la fin de ce module, vous devriez être capable de :
- Gérer, contrôler et surveiller l'accès aux ressources critiques
- Configurer la gestion des identités privilégiées
- Consulter l'historique des audits des attributions et activations d'utilisateurs
- Implémenter la gestion des accès privilégiés pour un contrôle granulaire
-
Module 6 : Découvrez la protection de l
Programme
Enseigné par
Étiquettes