Gestion de réseaux informatiques
Windows – sécurité
Préalables
Les stagiaires doivent avoir au moins deux ans d’expérience dans le domaine des technologies de l’information et avoir : Une connaissance solide et pratique des bases de la gestion réseau, notamment TCP/IP, le protocole UDP et DNS (Domain Name System). Une connaissance solide et pratique des principes AD DS (Active Directory Domain Services) et des stratégies de groupe (GPO) Une connaissance solide et pratique des bases de la virtualisation. Une connaissance des principes de sécurité Windows Server et Windows 10.
Objectifs
À la fin du cours, le participant pourra
- Attaques, détection des violations de la sécurité et outils Sysinternals
- Protéger les informations d’identification et de l’accès privilégié
- Limiter les droits d’administrateur avec JEA (Just Enough Administration)
- Gestion des accès privilégiés et forêts administratives
- Gérer les logiciels malveillants et les menaces
- Analyser l’activité avec l’audit avancé et analytique des journaux
- Planifier et protéger les données
- Optimiser et sécuriser les services de fichiers
- Sécuriser le trafic réseau
- Présenter l’authentification réseau à plusieurs facteurs (MFA)
- Gérer les mises à jour logicielles
Contenu du cours
Attaques, détection des violations de la sécurité et outils Sysinternals
- Présentation des attaques
- Détection des violations de la sécurité
- Examen de l’activité avec l’outil Sysinternals
Protection des informations d’identification et de l’accès privilégié
- Présentation des droits d’utilisateur
- Comptes d’ordinateur et de service
- Protection des informations d’identification
- Stations de travail à accès privilégié et serveurs de rebond
- Solution de mots de passe des administrateur locaux
Limitation des droits d’administrateur avec JEA
- Création d’un fichier de fonctionnalité de rôle
- Création d’un fichier de configuration de session
- Création d’un point de terminaison JEA
- Connexion et test d’un point de terminaison JEA
- Déploiement d’une configuration JEA sur un autre ordinateur
Gérer les logiciels malveillants et les menaces
- Configuration et gestion de Windows Defender
- Restriction des logiciels
- Configuration et utilisation de la fonctionnalité Device Guard
Analyser l’activité avec l’audit avancé et analytique des journaux
- Vue d’ensemble de l’audit
- Audit avancé
- Audit et journalisation de Windows PowerShell
Planifier et protéger les données
- Planifier et implémenter le chiffrement
- Planifier et implémenter BitLocker
Optimiser et sécuriser les services de fichiers
- Outils de gestion de ressources pour serveur de fichiers
- Implémenter les tâches de gestion de classification et de gestion de fichiers
- Contrôler l’accès dynamique
Présenter l’authentification réseau à plusieurs facteurs (MFA, Multi-Factor Authentication)
- Concepts d’utilisation du deux facteurs d’authentification
- Présentation de la solution d’authentification Microsoft
Gérer les mises à jour logicielles
- Vue d’ensemble de WSUS
- Installer les mises à jour avec WSUS