Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > éditeurs > Microsoft > Systèmes et réseaux > Windows Server > Windows Server 2016 - Assurer la sécurité de l'infrastructure

Windows Server 2016 - Assurer la sécurité de l'infrastructure

Construire une infrastructure sécurisée à tous les niveaux

windows

Cette formation propose un tour d'horizon complet de l'arsenal des outils disponibles pour assurer la sécurité des environnements Windows. Pour une efficacité maximale des contre-mesures, l'approche adoptée est la suivante : on considère que des intrusions ont déjà eu lieu et qu'il importe de limiter les dégâts d'une part en protégeant les identifiants utilisés pour l'administration et d'autre part en s'assurant que les administrateurs ne peuvent effectuer que les tâches qui leur sont assignées, et ce uniquement lorsque nécessaire.

Objectifs

  • assurer la sécurité des systèmes Windows Server
  • assurer la sécurité des infrastructures de développement et de production
  • configurer et mettre en oeuvre l'administration Just In Time
  • assurer la sécurité des données
  • configurer le pare-feu Windows et les pare-feux distribués
  • sécuriser le trafic réseau et de parer les attaques
  • sécuriser l'infrastructure de virtualisation
  • prendre en compte les menaces liées aux logiciels malfaisants

Public

  • Ingénieurs système et réseau opérant dans des environnements Windows complexes, comportant notamment des accès Cloud et Internet

Prérequis

  • Avoir suivi les formations Installation de Windows Server 2016, gestion du stockage et de la virtualisation (M20740), Les services réseaux Windows Server 2016 (M20741) et Gestion des identités avec Windows Server 2016 (M20742) ou connaissances équivalentes
  • Posséder une solide expérience sur les réseaux (TCP/IP, UDP, DNS…), les principes AD DS, la virtualisation Hyper-V et la sécurité Windows Server

Programme de la formation

Détection des intrusions avec les outils Sysinternals

  • Généralités
  • Les outils Sysinternals

Protection des identifiants et des accès privilégiés

  • Droits utilisateur
  • Comptes d'ordinateur et comptes de service
  • Protection des identifiants
  • Stations dédiées et serveurs intermédiaires
  • Déploiement d'une solution de gestion des mots de passe d'administrateur local

Limitation des droits d'administration et principe du privilège minimal

  • Description
  • Implémentation et déploiement

Gestion des accès privilégiés et forêts administratives

  • Le concept de forêt administrative
  • Introduction à Microsoft Identity Manager
  • Administration Just In Time et gestion des accès privilégiés avec Microsoft Identity Manager

Atténuation des risques liés aux logiciels malfaisants

  • Configuration et gestion de Microsoft Defender
  • Stratégies de restrictions logicielles et AppLocker
  • Configuration et utilisation de Device Guard
  • Utilisation et déploiement de Enhanced Mitigation Experience Toolkit

Méthodes d'analyse et d'audit avancées pour la surveillance de l'activité

  • Introduction : l'audit système
  • Stratégies d'audit avancées
  • Audit et enregistrement des sessions PowerShell

Analyse de l'activité avec Microsoft Advanced Threat Analytics et Operations Management Suite

  • Advanced Threat Analytics
  • Présentation de OMS

Sécurisation de l'infrastructure de virtualisation

  • Infrastructures protégées (Guarded Fabric)
  • Machines virtuelles chiffrées (encryption-supported) et blindées (shielded)

Sécurisation de l'infrastructure de développement applicatif et de production

  • Security Compliance Manager
  • Nano Server
  • Containers

Protection des données par chiffrement

  • Planification et implémentation du chiffrement EFS (Encrypting File System)
  • Planification et implémentation de BitLocker

Limitation des accès aux fichiers

  • File Server Resource Manager (FSRM)
  • Automatisation de la gestion et de la classification des fichiers
  • Contrôle d'accès dynamique (Dynamic Access Control)

Limitation des flux réseaux au moyen de pare-feu

  • Le pare-feu Windows
  • Pare-feu distribués

Sécurisation du trafic réseau

  • Menaces liées au réseau et règles de sécurisation des connexions
  • Paramétrage avancé de DNS
  • Analyse du trafic réseau avec Microsoft Message Analyzer
  • Sécurisation et analyse du trafic SMB

Mise à jour de Windows Server

  • Présentation de WSUS
  • Déploiement des mises à jour avec WSUS

Méthode pédagogique

Les nombreux travaux pratiques qui ponctuent la formation permettent aux participants de mettre immédiatement en application leurs acquis. Les conseils et bonnes pratiques pour assurer la sécurité du nouveau système d'exploitation serveur de Microsoft. Les retours d'expérience de formateurs spécialistes de la sécurité des systèmes Windows La qualité d'une formation officielle Microsoft (support de cours numérique en anglais).

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.