Évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformit é en matière de gouvernance (GRC). Concevoir la sécurité pour l’infrastructure
Prochaines sessions
Voir toutes les sessions
Durée: 4 jours
Prix régulier: 2 595 $
Prix préférentiel: 2 204 $
Plan de cours
Durée : 4 jours
Ce cours prépare les étudiants avec une expérience en conception et en évaluation des stratégies de cybersécurité dans les domaines suivants : Confiance zéro, Risques conformité en matière de gouvernance (GRC), opérations de sécurité (SecOps) et données et applications. Les étudiants apprendront également à concevoir l’architecture des solutions à l’aide de principes de confiance zéro et à spécifier des exigences de sécurité pour l’infrastructure cloud dans différents modèles de service (SaaS, PaaS, IaaS).
Public concerné
Des professionnels de l’informatique avec une expérience et des connaissances avancées dans un large éventail de domaines de l’ingénierie de la sécurité, notamment l’accès et les identités, la protection des plateformes, les opérations de sécurité, la sécurisation des données et la sécurisation des applications. Ils doivent également être familiarisés avec les implémentations hybrides et cloud.
Préalables
Connaissance conceptuelle des stratégies de sécurité, des exigences, de l’architecture de Confiance zéro et de la gestion des environnements hybrides
Expérience pratique avec les stratégies de Confiance zéro, l’application de stratégies de sécurité et le développement d’exigences de sécurité en fonction des objectifs métier
Objectifs
Concevoir une stratégie et une architecture Confiance zéro
Évaluer les stratégies techniques et les stratégies d’opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
Concevoir la sécurité pour l’infrastructure
Concevoir une stratégie de données et d’applications
Contenu
Présentation des frameworks Confiance Zéro et de meilleures pratiques
Concevoir des solutions qui s’alignent sur le Cloud Adoption Framework (CAF) et le Well-Architected Framework (WAF)
Concevoir des solutions qui s’alignent sur MCRA (Microsoft Cybersecurity Reference Architecture) et MCSB (Microsoft Cloud Security Benchmark)
Concevoir une stratégie de résilience pour les cybermenaces courantes comme les rançongiciels
Étude de cas : Concevoir des solutions qui s’alignent sur les bonnes pratiques et priorités en matière de sécurité
Concevoir des solutions de conformité réglementaire
Concevoir des solutions pour gérer les identités et les accès
Effacer le contenu de cette ligne et le titre de cette section s’il n’y a rien à mettre.
Effacer le contenu de cette ligne et le titre de cette section s’il n’y a rien à mettre.