Aperçu du cours
Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise
Prérequis
- Connaissance de base des concepts de mise en réseau
- Connaissance de base en sécurité d’entreprises
- Connaissance de base des technologies de l’information (TI)
Objectifs pédagogiques
- Appréhender les enjeux de la conception traditionnelle du réseau
- Déterminer la nécessité d’un accès réseau à Zero Trust
- Concevoir les implications du changement d’environnement et du Cloud
- Appréhender les caractéristiques de l’accès réseau à Zero Trust
- Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust
Public ciblé
- Développeurs
- Ingénieurs de sécurité informatique
- Professionnels en cybersécurité
Programme de formation
-
Réseaux de l'architecture Zero Trust
-
Firewalls, DNS, Load Balancers
-
Pare-feu réseau
-
Système de noms de domaine
-
Serveurs DNS publics et DNS privés
-
Surveillance de la sécurité du DNS
-
Réseaux étendus
-
-
Introduction
-
Définition & lexique
-
Présentation du Zero Trust Model
-
CARTA
-
Introduction à l’approche du modèle Zero Trust
-
Comparatif avec les périmètres de sécurité traditionnels
-
La partie “Trust” au sein de infrastructure IT
-
Transformation du modèle de périmètre
-
-
Architecture Zero Trust
-
Présentation de l’architecture
-
Détection & prévention des intrusions
-
NIST
-
BeyondCorp
-
Passerelle de segmentation
-
VPN vs Réseaux zéro-confiance
-
Comparatif entre SDP, VPN & réseaux zéro-confiance
-
-
GIA : Gestion des Identités et des Accès
-
Stockage des identités
-
Cycle de vie de l’identité
-
Gestion des accès
-
Autorisation
-
Réseau zéro-confiance et IAM
-
Authentification, autorisation et intégration du zero-trust
-
Améliorer l’authentification des systèmes existants
-
Le zero trust comme catalyseur de l’amélioration de l’IAM
-
-
Modern Data Protection
-
Bases de la sauvegarde et de la restauration
-
Sources de données traditionnelles
-
Protection des bases de données
-
Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
-
Objectifs de protection des données
-
Enjeux de la protection des données commerciales
-
Solutions traditionnelles vs solutions modernes
-
Remplacement ou mise à niveau votre système de sauvegarde
-
-
Outils de réponse aux incidents
-
Processus de réponse aux incidents
-
Collecte de renseignements sur les dangers cyber
-
Méthodes d’accès initial
-
Méthodes d’exfiltration de données
-
Évolution du paysage des menaces
-
-
Sécurité & infracode
-
Sécurisation de l’infrastructure informatique
-
Gestion des réseaux
-
Techniques d’accès initial
-
Techniques d’exfiltration de données
-
-
Outils de détection & de prévention des menaces réseau
-
Attaque & critique de la vulnérabilité Zero-day
-
MITRE ATT&CK
-
Sandboxing
-
Honeypot & Honeynet
-
SIEM
-