Bienvenue à Concevoir les opérations de sécurité, l'identité et les capacités de conformité, un cours ciblé et pratique adapté aux professionnels de la cybersécurité et aux architectes du cloud Microsoft. Ce cours fait partie de la spécialisation SC-100 : Microsoft Certified Cybersecurity Architect Expert et aide à développer les compétences essentielles requises pour concevoir des stratégies de sécurité axées sur l'identité d'abord, alignées sur les opérations et prêtes pour la conformité en utilisant les technologies Microsoft. Vous explorerez comment exploiter Microsoft Sentinel en tant que SIEM cloud-native, concevoir des stratégies d'identité et d'accès à l'aide de Microsoft Entra ID, gérer les comptes privilégiés en toute sécurité et aligner votre architecture sur les principaux cadres de conformité tels que GDPR, HIPAA et SOC 2.

Concevoir des capacités en matière d'opérations de sécurité, d'identité et de conformité
Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Concevoir des capacités en matière d'opérations de sécurité, d'identité et de conformité
Ce cours fait partie de Spécialisation "Préparation à l'examen SC-100 : Microsoft Cybersecurity Architect Expert"

Instructeur : Whizlabs Instructor
Inclus avec
Expérience recommandée
Ce que vous apprendrez
Comprendre le rôle du SIEM dans les opérations de sécurité modernes.
Apprendre à automatiser la réponse aux incidents à l'aide de Microsoft Sentinel et SOAR.
Explorer les principes fondamentaux de l'identité, y compris les rôles, les permissions et l'annuaire.
Mettre en œuvre un contrôle d'accès sécurisé en utilisant RBAC/ABAC, MFA et l'accès conditionnel.
Identifier les risques associés aux comptes à privilèges et les atténuer grâce à la PAM
Mettre en œuvre le Just-In-Time (JIT) et le Just-Enough-Access (JEA) pour des opérations sécurisées
Compétences que vous acquerrez
- Catégorie : Authentifications
- Catégorie : Sécurité de l'informatique en nuage
- Catégorie : Gestion des clés
- Catégorie : Contrôles de sécurité
- Catégorie : Architecture de la sécurité informatique
- Catégorie : Automatisation
- Catégorie : Règlement général sur la protection des données (RGPD)
- Catégorie : Détection des menaces
- Catégorie : Authentification multifactorielle
- Catégorie : Contrôle continu
- Catégorie : Réponse aux incidents
- Catégorie : Provisionnement des utilisateurs
- Catégorie : Gestion des identités et des accès
- Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Outils que vous découvrirez
- Catégorie : Microsoft Azure
- Catégorie : Azure Active Directory
- Catégorie : Contrôle d'accès basé sur les rôles (RBAC)
Détails à connaître

Ajouter à votre profil LinkedIn
8 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 4 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Informatique en nuage
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Foire Aux Questions
Plus de questions
Aide financière disponible,








