Sécurisez votre environnement Microsoft-Azure
Anonyme- Livres et vidéos
- Sécurisez votre environnement Microsoft (365, Azure et On-premises) - Mise en oeuvre d'une stratégie Zero trust
Sécurisez votre environnement Microsoft (365, Azure et On-premises) Mise en oeuvre d'une stratégie Zero trust
1 avis
Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.
L’auteur, avec une approche alliant théorie et pratique, présente une stratégie...
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 833 pages
- Parution avril 2021
- Niveau Expert
- Parution avril 2021
Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s’adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.
L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences.
Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.
Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.
La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.
Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.
Quizinclus dans
la version en ligne !
L’auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d’un système d’information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s’appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu’il a lui-même construit au fil de ses expériences.
Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l’auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.
Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.
La sécurité des environnements Microsoft Azure est également détaillée. L’auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu’Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.
Pour finir, un chapitre sur la sécurité des accès permet au lecteur d’appréhender un nouveau modèle de sécurité.
Quizinclus dans
la version en ligne !
- Testez vos connaissances à l'issue de chaque chapitre
- Validez vos acquis
Téléchargements
Introduction
- Présentation du livre
- 1. Le cloud
- 2. Les différents modèles du cloud
- a. IaaS
- b. PaaS
- c. SaaS
- 3. Les modèles de déploiement du cloud
- a. Le cloud public
- b. Le cloud privé
- c. Le cloud hybride
- 4. Les enjeux du cloud
- 5. La sécurité dans le cloud
- a. Crise sanitaire COVID-19 et la sécurité
- b. La responsabilité
- c. Microsoft Azure
- d. Le cloud Microsoft offre-t-il plus de sécurité ?
- 6. Les acteurs sur le marché
- 7. Microsoft Azure
- 8. Microsoft 365
Microsoft 365 Defender
- Introduction
- 1. Azure Defender
- 2. Microsoft 365 Defender
- Point sur les licences
- 1. Microsoft 365
- 2. Enterprise Mobility + Security
- 3. Microsoft 365
- Modèle de sécurité cloud Microsoft
- 1. Le modèle Zero Trust
- 2. Zero Trust journey
- 3. Sécuriser son environnement cloud en neuf étapes
- Introduction à Microsoft 365
- Enterprise Mobility + Security
- 1. Azure Active Directory
- 2. Azure Information Protection
- 3. Microsoft Cloud App Security
- 4. Endpoint Manager
- 5. Microsoft Advanced Threat Analytics
- 6. Microsoft Defender for Identity
- Présentation du bac à sable
- 1. Partie Azure
- a. Groupes de ressources
- b. Réseau virtuel
- c. Network Security Group
- d. Machine virtuelle
- e. L’environnement Microsoft 365
- 1. Partie Azure
Sécurité des identités avec Azure AD
- Azure Active Directory
- 1. Les éditions d’Azure Active Directory
- 2. Les limitations d’Azure Active Directory
- Zero Trust avec Azure Active Directory
- Microsoft et l'identité
- 1. ADDS et Azure Active Directory
- 2. L’identité dans le cloud Microsoft
- a. Azure Active Directory
- b. ADDS sur une machine virtuelle dans Azure
- c. Azure Active Directory Domain Services
- 1. Les usages
- a. Microsoft 365
- b. Intégration avec les applications SaaS
- a. Synchronisation du hash de mot de passe
- b. Le Pass-through - Authentification directe
- c. La fédération avec Active DirectoryFederation Services
- d. PingFederate
- a. Résumé
- b. Bac à sable
- 1. Introduction
- a. Interface
- b. Utilisation
- 1. Introduction à Azure MFA
- 2. Configuration
- a. Activation du MFA sur un utilisateur
- b. Paramètres Azure MFA - portail Azure AD
- c. Activation d’Azure MFA en PowerShell
- d. Activation Azure MFA via les accès conditionnels
- e. État des lieux
- f. Gestion du MFA pour les utilisateurs
- g. Rapport d’utilisation MFA
- h. MFA et stratégie d’accès conditionnel- conditions
- i. Bonnes pratiques
- a. Enregistrement MFA
- b. Portail MyAccount
- 1. Azure Active Directory Password Protection
- a. Configuration Azure Active Directory
- b. Configuration pour Active Directory - On-premises
- a. Introduction
- b. FIDO2
- c. PasswordLess et les méthodes d’authentification
- d. Activation du PasswordLess avec FIDO2
- a. Introduction
- b. Bonnes pratiques
- c. Création des comptes brise-glaces
- d. Surveillance des comptes brise-glaces
- a. Introduction
- b. Prérequis
- c. Activation du SSPR
- d. Réinitialisation de mot de passe via SSPR
- e. Le mode combiné
- 1. Introduction
- a. Design et Matrix
- b. Mise en place
- a. Insights et rapports
- b. Logs Azure Active Directory
- a. What If
- b. Report Only
- 1. Introduction
- a. Configuration Azure AD Identity Protection
- b. Simulation
Hardening Microsoft 365
- Introduction
- Introduction à Microsoft Defender
- Microsoft Defender for Identity
- 1. Introduction
- 2. Architecture
- a. Capacity planning
- b. Choix de l’architecture
- c. Prérequis
- 3. Déploiement
- a. Création de l’espace Microsoft Defender forIdentity
- b. Administration
- c. Timeline alerts
- d. Recherche
- e. Délégation
- f. Les rapports
- g. Log des capteurs
- 4. Les alertes
- 5. SecOps
- 1. Introduction
- 2. Stratégies
- a. Activation des stratégies prédéfinies
- b. Analyseur de configuration
- c. Paramètres des stratégies prédéfinies
- a. Antihameçonnage
- b. Pièces jointes fiables
- c. Liens fiables
- d. Logiciel anticourrier indésirable
- e. Logiciel antiprogramme malveillant
- f. DKIM
- g. DMARC
- h. Envois des utilisateurs
- a. Prérequis
- b. Simulation d’attaques
- c. Administration
- 1. Introduction
- a. Prérequis
- b. Systèmes
- a. Création de l’espace Defender for Endpoint
- b. Tour d’horizon de l’interface
- c. Alertes
- 1. Introduction
- a. Architecture Cloud App Security
- b. Prérequis
- a. Découverte Cloud App Security
- b. Interaction SecOps
- c. Examiner
- a. Exemple de stratégies
- b. Contrôle d’application par accèsconditionnel
Protection des données
- Introduction
- Microsoft Information Protection
- Classifier et protéger
- 1. Introduction
- 2. Découverte des étiquettes de confidentialité
- a. Introduction
- b. Prérequis
- 3. Design
- a. Préparation
- b. Définition - Taxonomie Label
- 4. Création et configuration
- 5. Client Unified Label
- a. Prérequis
- b. Installation
- c. Classification et protection de documents
- d. Protection via l’Explorer
- e. Actions utilisateurs
- f. Actions pour les administrateurs
- g. Suivi et monitoring
- h. Android et iOS
- i. Fichiers PDF
- j. Envoi d’e-mails protégés
- k. Envoi d’e-mails vers l’extérieur
- l. Paramètres avancés
- 6. Étiquetage automatique
- a. Étiquetage automatique client
- b. Étiquetage automatique service
- 7. Étiquettes de confidentialité avecTeams, SharePoint et groupes Microsoft 365
- a. Activation
- b. Application d’une étiquette dans Teams
- c. Application d’une étiquette sur un site SharePoint
- d. Application d’une étiquette sur un groupeMicrosoft 365
- 8. Activation des étiquettes sur des fichiersdans SharePoint
- 9. Chiffrement
- a. Introduction
- b. Chiffrement à double clé
- c. DuoKey
- d. Activation de la protection à double clé
- 10. Super user
- 11. Protection contre la perte de données
- a. Introduction au DLP
- b. Stratégie de DLP
- c. Création d’une stratégie DLP pourMicrosoft Teams
- d. Expérience utilisateur DLP Teams
- e. Alertes
- 12. Windows 10 et le DLP
- a. Introduction
- b. Création d’une stratégie DLP pourWindows 10
- c. Expérience utilisateur
- d. Monitoring
- 13. Conclusion
Sécuriser Microsoft Azure
- Introduction Microsoft Azure
- 1. Responsabilités
- Azure Defender
- 1. Introduction
- a. Ce que supporte Azure Defender
- b. Abonnement Azure
- c. Prise en main
- d. Activation
- e. Machines virtuelles - Just In Time Access
- f. Détection d’attaque - Azure machinevirtuelle
- g. Notification
- h. Transition
- 1. Introduction
- 2. Azure Sentinel
- a. Introduction
- b. Composants
- c. Prérequis
- d. Mise en route
- e. Connecter une source de données
- f. Investigation
- g. Création d’une règle personnalisée
- h. Création d’une règle à partird’un modèle
- i. Création d’un playbook
- 3. Sécurité des machines virtuellesdans Azure
- a. Connexion
- b. Azure Bastion
- c. Azure Security Center/Defender
- d. Azure Backup
- e. Monitoring et mise à jour
- f. Firewall
Sécurité des accès privilégiés
- Introduction
- 1. Stratégie de sécurité On-premiseset cloud
- a. Vulnérabilités
- b. Protection
- c. Sécurisation et isolation des comptes à privilèges
- d. Appareils depuis Endpoint Manager - utilisateurs standards
- e. Synchronisation des comptes
- f. Azure AD et Service - authentification
- g. Recommandations générales
- 1. Stratégie de sécurité On-premiseset cloud
- 1. Zéro Trust et au-delà
- a. Stratégie d’accès privilégiés
- b. Appareils d’accès privilégiés
- c. Plan de sécurité rapide
Conclusion
- Introduction
- Zero Trust
- Ce que nous avons abordé
- 1. Azure Active Directory
- 2. Hardening Microsoft 365
- 3. La protection de données
- 4. La sécurité des environnements MicrosoftAzure
- 5. Modèle d’accès privilégiés
Seyfallah TAGREROUT
CEO et fondateur de STC Consulting Sarl à Genève, société spécialisée dans les technologies et la sécurité cloud Microsoft, Seyfallah Tagrerout est également reconnu en tant que Microsoft MVP (Most Valuable Professional) dans la catégorie Sécurité depuis huit ans. Expert sur toutes les briques cloud de Microsoft, notamment en matière de gestion des identités, des accès et de la sécurité des environnements cloud Microsoft 365 et Azure, il a dirigé plusieurs projets d'envergure internationale sur des stratégies de sécurité Zero Trust. Membre des communautés aMS et CADIM, Seyfallah Tagrerout anime régulièrement des sessions sur ces sujets en France et dans le monde entier. Il a écrit plusieurs livres aux Editions ENI au cours des dernières années et son blog ainsi que les webinaires qu'il publie en ligne sont reconnus par la communauté Microsoft.
Seyfallah Tagrerout vous dévoile les secrets de son dernier livre "Sécurisez votre environnement Microsoft" :
Comment l'a-t-il conçu ?
Qu'y trouve-t-on pour se former ?
En savoir plusSeyfallah Tagrerout vous dévoile les secrets de son dernier livre "Sécurisez votre environnement Microsoft" :
Comment l'a-t-il conçu ?
Qu'y trouve-t-on pour se former ?