Cellenza Training

DP-203 : AZURE DATA ENGINEER

Cellenza Training

Finançable CPF
Salarié en poste / Demandeur d'emploi / Entreprise
En ligne
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2490 €
Prise en charge CPF
Durée
4 jours
Niveau visé
Certification / Habilitation
Pré-requis
Intégration, transformation, consolidation de données structurées et non structurées. SQL, Python ou Scala. Compréhension architecture données. AZ-900, DP-900 ou expérience équivalente. Niveau anglais B1.
Certifications
Datadock Qualiopi
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs

A l’issue de cette formation, les participants seront en capacité de :

  • Sécuriser les solutions Azure avec Azure Active Directory
  • Implémenter l’identité hybride
  • Déployer la protection des identités Azure AD
  • Configurer la gestion des identités privilégiées Azure AD
  • Concevoir une stratégie de gouvernance d’entreprise
  • Implémenter la sécurité du périmètre
  • Configurer la sécurité réseau
  • Configurer et gérer la sécurité des ordinateurs hôtes, de la base de données SQL et d’Azure Monitor
  • Activer la sécurité des conteneurs
  • Déployer et sécuriser Azure Key Vault
  • Configurer les fonctionnalités de sécurité des applications
  • Implémenter la sécurité du stockage
  • Activer et gérer Microsoft Defender pour le cloud
  • Configurer et surveiller Microsoft Sentinel
Programme

Sécuriser les solutions Azure avec Azure Active Directory
* Configurer Azure AD et Azure AD Domain Services pour la sécurité
* Créer des utilisateurs et des groupes qui permettent une utilisation sécurisée de votre locataire
* Utiliser l’authentification multifacteur pour protéger les identités des utilisateurs
* Configurer les options de sécurité avec mot de passe
 
Implémenter l’identité hybride
* Déployer Azure AD Connect
* Choisir et configurer l’option d’authentification la mieux adaptée à vos besoins de sécurité
* Configurer l’écriture différée du mot de passe
 
Déployer la protection des identités Azure AD
* Déployer et configurer la protection des identités
* Configurer l’authentification multifacteur pour les utilisateurs, les groupes et les applications
* Créer des stratégies d’accès conditionnel pour garantir votre sécurité
* Créer et suivre un processus de révision d’accès
 
Configurer la gestion des identités privilégiées Azure AD
* Décrire la Confiance Zéro et son impact sur la sécurité
* Configurer et déployer des rôles à l’aide de Privileged Identity Management (PIM)
* Évaluer l’utilité de chaque paramètre PIM en ce qui concerne vos objectifs de sécurité
 
Concevoir une stratégie de gouvernance d’entreprise
* Expliquer le modèle de responsabilité partagée et son impact sur votre configuration de sécurité
* Créer des stratégies Azure pour protéger vos solutions
* Configurer et déployer l’accès aux services à l’aide de RBAC
 
Implémenter la sécurité du périmètre
* Définir la défense en profondeur
* Protéger votre environnement des attaques par déni de service
* Sécuriser vos solutions à l’aide de pare-feu et de VPN
* Explorer votre configuration de sécurité de périmètre de bout en bout en fonction de votre position de sécurité
 
Configurer la sécurité réseau
* Déployer et configurer des groupes de sécurité réseau pour protéger vos solutions Azure
* Configurer et verrouiller les points de terminaison de service et les liaisons privées
* Sécuriser vos applications avec Application Gateway, Pare-feu d’applications web et Front Door
* Configurer ExpressRoute pour contribuer à protéger votre trafic
 
Configurer et gérer la sécurité des ordinateurs hôtes
* Configurer et déployer Endpoint Protection
* Déployer une stratégie d’accès privilégié pour les appareils et les stations de travail privilégiées
* Sécuriser vos machines virtuelles et y accéder
* Déployer Windows Defender
* Pratiquer la sécurité en couche en examinant et en implémentant Security Center et des points de référence de sécurité
 
Activer la sécurité des conteneurs
* Définir les outils de sécurité disponibles pour les conteneurs dans Azure
* Configurer les paramètres de sécurité pour les conteneurs et les services Kubernetes
* Verrouiller les ressources réseau, de stockage et d’identité connectées à vos conteneurs
* Déployer RBAC pour contrôler l’accès aux conteneurs
 
Déployer et sécuriser Azure Key Vault
* Définir ce qu’est un coffre de clés et comment il protège les certificats et les secrets
* Déployer et configurer Azure Key Vault
* Sécuriser l’accès et l’administration de votre coffre de clés
* Stocker les clés et les secrets dans votre coffre de clés
* Explorer la sécurité des clés, comme la rotation des clés et la sauvegarde/récupération
 
Configurer les fonctionnalités de sécurité des applications
* Inscrire une application dans Azure à l’aide de l’inscription d’application
* Sélectionner et configurer les utilisateurs Azure AD qui peuvent accéder à chaque application
* Configurer et déployer des certificats d’application web
 
Implémenter la sécurité du stockage
* Définir la souveraineté des données et comment les obtenir dans Azure
* Configurer l’accès au Stockage Azure de manière sécurisée et gérée
* Chiffrer vos données pendant qu’elles sont au repos et en transit
* Appliquer des règles pour la rétention des données
 
Configurer et gérer la sécurité de la base de données SQL
* Configurer les utilisateurs et les applications qui ont accès à vos bases de données SQL
* Bloquer l’accès à vos serveurs à l’aide de pare-feu
* Découvrir, classer et auditer l’utilisation de vos données
* Chiffrer et protéger vos données pendant qu’elles sont stockées dans la base de données.
 
Configurer et gérer Azure Monitor
* Configurer et surveiller Azure Monitor
* Définir les métriques et les journaux que vous souhaitez suivre pour vos applications Azure
* Connecter les sources de données et configurer Log Analytics
* Créer et surveiller les alertes associées à la sécurité de vos solutions
 
Activer et gérer Microsoft Defender pour le cloud
* Définir les types les plus courants de cyberattaques
* Configurer Microsoft Defender pour le cloud en fonction de votre posture de sécurité
* Examiner le Niveau de sécurité et l’élever
* Verrouiller vos solutions à l’aide de la protection de charge de travail de Microsoft Defender pour le cloud
* Activer l’accès juste-à-temps et d’autres fonctionnalités de sécurité
 
Configurer et surveiller Microsoft Sentinel
* Expliquer ce qu’est Microsoft Sentinel et comment l’utiliser
* Déployer Microsoft Sentinel
* Connecter des données à Microsoft Sentinel, comme les journaux Azure, Azure AD et autres
* Suivre les incidents à l’aide de classeurs, de playbooks et de techniques de chasse

Haut de page