MS504-2024

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Windows Server 2019/2022 - Sécurité

Présentiel ou en classe à distance

4 jours (28 h) Forfait intra : 6.300,00 € HT Réf.: MS504

.page_speed_2059463317 {display:flex;align-items:center;justify-content:center;margin-bottom:20px;} .page_speed_1995874308 {flex-


basis:70%;text-align:center;} .page_speed_999 {flex-basis:30%;text-align:center;}

A qui s'adresse cette formation ?

Pour qui Prérequis


RSSI, administrateurs Windows, architectes Avoir de bonnes connaissances des systèmes Windows
d'infrastructure et de système, ingénieurs systèmes et de PowerShell
Disposez-vous des connaissances nécessaires pour
suivre cette formation ? Testez-vous !

Programme

1 - Introduction à la sécurité
État des vulnérabilités et mauvaises pratiques
Les risques
Principaux types et vecteurs d’attaques

2 - Mettre en place une infrastructure de clé publique (PKI)


Vue d’ensemble d’une PKI
Déployer et configurer une PKI (autorité de certification, CRL, répondeur en ligne, ...)
Définir et gérer les modèles de certificats
Gérer, surveiller et révoquer les certificats
Audit et surveillance d’une PKI

3 - Sécuriser les authentifications et Active Directory


Vues d’ensemble des méthodes d’authentification
Réorganisation de la structure Active Directory et bonnes pratiques d'administration
Mettre en oeuvre des hôtes d’administration sécurisés
Durcissement des authentifications (bloquer les protocoles à risques et la négociation d’authentification, ...), stratégies et silos d’authentification
Usage et configuration des RODC
Autorisations et délégations dans l’annuaire
Stratégies de mots de passe
Gestion de l’accès privilégié
Mettre en oeuvre LAPS pour les mots de passe
Administrateurs locaux et points d’attention liés à LAPS
Les stratégies de groupe pour la sécurité des systèmes et stratégies de sécurité
Bonnes et mauvaises pratiques liées aux stratégies de groupe
Administration sécurisée avec PowerShell JEA
Auditer et surveiller les authentifications, les tickets Kerberos et Active Directory

4 - Sécuriser les services réseau et les connexions


Sécuriser les serveurs DNS
Mettre en oeuvre DNSSec
Définir des stratégies DNS
Désactiver NetBIOS par DHCP ou par GPO
Configurer le pare-feu
Mettre en oeuvre IPSec

5 - Sécuriser les serveurs de fichiers et les données


Rappels sur les autorisations NTFS
Rappels sur le gestionnaire de ressources du serveur de fichiers (FSRM) et filtrages
Inexploité mais précieux contrôle d’accès dynamique
Présentation d’ADRMS
Sécuriser le trafic SMB
Utiliser le chiffrement EFS, avantages, inconvénients et récupération
Mettre en oeuvre BitLocker et options avancées (déverrouillage réseau, ...), de la nécessité de chiffrer aussi les serveurs
Gérer la récupération BitLocker

6 - Sécuriser les serveurs IIS


Déplacer les dossiers de site sur une partition dédiée
Configurer les authentifications et authentifications basées sur un serveur RADIUS
Définir des restrictions IP dynamiques des requêtes
Restreindre les requêtes autorisées sur le serveur
Configurer ou forcer HTTPS
Choisir la réécriture des requêtes HTTP en HTTPS et HSTS, avantages et inconvénients
Isoler les sites avec un pool d'application dédié
Limiter les accès anonymes au pool d'application
Sécurisation NTFS des dossiers physiques des sites

7 - Mettre à jour les systèmes


Configurer un serveur WSUS
Paramétrages avancés et sécurisation
Rapports WSUS et limites
Gérer les mises à jour applicatives non Microsoft

8 - Normaliser les systèmes


Installer et gérer un serveur en installation minimale
Mettre en oeuvre la sécurité basée sur la virtualisation (Credential Guard, Device Guard)
Utiliser PowerShell DSC pour unifier les configurations et sécuriser les systèmes
Exploiter le Security Compliance Toolkit
Audit et surveillance générale des systèmes

9 - Restreindre les applications autorisées


Restrictions logicielles ou AppLocker ?
Mettre en oeuvre AppLocker et les restrictions logicielles
Exploiter des stratégies d’intégrité de code avec PowerShell
Surveiller les applications

10 - Sécuriser la virtualisation Hyper-V


Sécuriser Hyper-V
Sécuriser l’infrastructure virtuelle avec des hôtes gardés (Guarded Fabric)
Mettre en oeuvre des machines virtuelles blindées (Shielded VM)

11 - Introduction à Microsoft Defender Advanced Threat Protection


Présentation de Microsoft Defender ATP
Implémenter et gérer Microsoft Defender ATP
Utiliser les recommandations de sécurité fournies par Microsoft Defender ATP
12 - Surveiller et auditer les systèmes
Configurer les audits selon les types de serveurs
Configurer les journaux et leur archivage, durée de conservation
Centraliser les journaux, solution Microsoft ou tierce
Mise en oeuvre de la solution Microsoft
Analyser les accès
Les événements à prioriser

Les objectifs de la formation

Être capable de définir les risques et les vulnérabilités


Apprendre à implémenter et configurer une PKI
Comprendre comment sécuriser Active Directory et les authentifications
Pouvoir sécuriser les services réseaux et les connexions
Savoir sécuriser les données
Savoir durcir les serveurs IIS
Comprendre comment implémenter et configurer WSUS
Être capable de normaliser les systèmes pour mieux les connaître et mieux les gérer
Apprendre à implémenter des restrictions logicielles
Disposer des connaissances nécessaires pour sécuriser Hyper-V et les machines virtuelles
Savoir surveiller et auditer les systèmes

Evaluation

Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux
pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

Les points forts de la formation

Une pédagogie efficace : l'alternance d'exposés théoriques et de mises en application immédiates à travers de nombreux travaux pratiques.
Les conseils et bonnes pratiques pour assurer la sécurité du système d'exploitation serveur de Microsoft.
Les retours d'expérience de formateurs spécialistes de la sécurité des systèmes Windows.
96% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

[email protected] / 09 69 32 30 35
https://www.ib-formation.fr/MS504
Généré le 10/12/2024

Vous aimerez peut-être aussi