Aperçu du cours
Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise
Prérequis
- Connaissance de base des concepts de mise en réseau
- Connaissance de base en sécurité d’entreprises
- Connaissance de base des technologies de l’information (TI)
Fonctionnalités
- Appréhender les enjeux de la conception traditionnelle du réseau
- Déterminer la nécessité d’un accès réseau à Zero Trust
- Concevoir les implications du changement d’environnement et du Cloud
- Appréhender les caractéristiques de l’accès réseau à Zero Trust
- Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust
Public ciblé
- Développeurs
- Ingénieurs de sécurité informatique
- Professionnels en cybersécurité
Détails
- 8 Sections
- 50 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Réseaux de l'architecture Zero Trust6
- 1.1Firewalls, DNS, Load Balancers
- 1.2Pare-feu réseau
- 1.3Système de noms de domaine
- 1.4Serveurs DNS publics et DNS privés
- 1.5Surveillance de la sécurité du DNS
- 1.6Réseaux étendus
- Introduction7
- 2.1Définition & lexique
- 2.2Présentation du Zero Trust Model
- 2.3CARTA
- 2.4Introduction à l’approche du modèle Zero Trust
- 2.5Comparatif avec les périmètres de sécurité traditionnels
- 2.6La partie « Trust » au sein de infrastructure IT
- 2.7Transformation du modèle de périmètre
- Architecture Zero Trust7
- 3.1Présentation de l’architecture
- 3.2Détection & prévention des intrusions
- 3.3NIST
- 3.4BeyondCorp
- 3.5Passerelle de segmentation
- 3.6VPN vs Réseaux zéro-confiance
- 3.7Comparatif entre SDP, VPN & réseaux zéro-confiance
- GIA : Gestion des Identités et des Accès8
- 5.1Stockage des identités
- 5.2Cycle de vie de l’identité
- 5.3Gestion des accès
- 5.4Autorisation
- 5.5Réseau zéro-confiance et IAM
- 5.6Authentification, autorisation et intégration du zero-trust
- 5.7Améliorer l’authentification des systèmes existants
- 5.8Le zero trust comme catalyseur de l’amélioration de l’IAM
- Modern Data Protection8
- 6.1Bases de la sauvegarde et de la restauration
- 6.2Sources de données traditionnelles
- 6.3Protection des bases de données
- 6.4Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
- 6.5Objectifs de protection des données
- 6.6Enjeux de la protection des données commerciales
- 6.7Solutions traditionnelles vs solutions modernes
- 6.8Remplacement ou mise à niveau votre système de sauvegarde
- Outils de réponse aux incidents5
- 7.1Processus de réponse aux incidents
- 7.2Collecte de renseignements sur les dangers cyber
- 7.3Méthodes d’accès initial
- 7.4Méthodes d’exfiltration de données
- 7.5Évolution du paysage des menaces
- Sécurité & infracode4
- 8.1Sécurisation de l’infrastructure informatique
- 8.2Gestion des réseaux
- 8.3Techniques d’accès initial
- 8.4Techniques d’exfiltration de données
- Outils de détection & de prévention des menaces réseau5
- 9.1Attaque & critique de la vulnérabilité Zero-day
- 9.2MITRE ATT&CK
- 9.3Sandboxing
- 9.4Honeypot & Honeynet
- 9.5SIEM