Sécuriser mes serveurs Microsoft et mon SI en classe à distance (Éligible FNE)

“Venez vous former sur la cybersécurité chez AIT CONSULTANTS à Montpellier !“

Contact

Amandine CLAUZEL - Commerciale : 04.67.13.45.45

Session

Contactez l'organisme de formation pour avoir les prochaines dates de session
Résumé de la formation

Durée : 28 heures

Type de formation : Formation à distance

Lieu de la formation : Occitanie

Public : Cette formation s'adresse aux administrateurs, aux techniciens et aux responsables de parc informatique en environnement Microsoft

Validation : Attestation

Financement(s) possible(s) :

  • Entreprise
  • OPCO
  • Pôle Emploi
  • Autofinancement

Domaine : Sécurité

Objectif de la formation

• Réduire l'exposition aux risques
• Renforcer la sécurité de son SI et de ses serveurs Windows (toutes versions)
• Gérer et administrer selon les meilleurs pratiques
Protéger et défendre son système d'information et ses serveurs concrètement sur le terrain

Programme de la formation

JOUR 1

Mon réseau est-il fiable ?

  • Comment analyser sa propre situation ?
  • Quelques méthodes concrètes d’analyse du risque
  • Évaluer les priorités
  • Mettre en perspectives les actions à mener sur le terrain par les IT

Sécurisation de l’OS du Serveur :

  • Quel OS Microsoft pour quel usage ?
    • Version Core / Nano / Conteneur / Version avec ou sans interface graphique ? Standard ou Datacenter ?
  • Et la haute disponibilité dans tout ça ?
    • Rappel des technologies disponibles pour l’environnement Microsoft Serveur
    • Virtualisation / Cluster …

Les outils de sécurisation à ma disposition :

  • Modèles d’administration
  • Modèles de sécurité : SCM / SCT
  • GPO
  • Device Guard et Credential guard
  • Bonnes pratiques
    • Normes et règles : Microsoft / Anssi…
    • Sources d’informations sur le Web

Maintenir son OS à jour :

  • Comment obtenir et déployer les MAJ de l’OS : conseils, bonnes pratiques et outils disponibles…

JOUR 2

Sécuriser son Active Directory… bien sûr, mais comment ?

Analyse des risques et des attaques spécifiques au SI et à l’AD…

  • Tour d’horizon des risques et des attaques spécifiques au SI et à l’AD…
    • Sources d’informations
  • Normes et bonnes pratiques proposées : Microsoft / Anssi

Sécuriser le contrôleur de domaine

  • Gestion de la sécurité par des contrôleurs multiples
  • Sauvegarde et restauration
  • RODC / AD LDS

Sécurisation des objets de l’annuaire

  • Sécurisation des comptes utilisateurs
    • Sécurisation des comptes utilisateurs et de services
    • Compte d’utilisateurs protégés
    • Comptes de services « managés »
  • Gestion des comptes d’ordinateurs et délégation
    • Gestion des groupes privilégiés et sensibles
    • Gestion des droits des utilisateurs et des services
  • Délégation d’administration pour protéger le SI
    • Gestion des privilèges
    • Délégation et administration avec privilèges minimum (JEA)

JOUR 3

Description avancée des protocoles NTLM et Kerberos

  • NTLM 1 et 2 : quelles failles possibles ?
  • Kerberos : forces et délégation de contraintes
  • Description des méthodes et outils d’attaques possibles…

Analyse des comptes protégés et sensibles de l’Active Directory

  • Comptes protégés du système
  • Groupes protégés du système

Comment surveiller l’AD et être alerté ?

  • Les outils disponibles dans Windows : audit / powershell…
    • Être alerté d’un danger potentiel
  • Autres outils de centralisation des évènements et des logs
  • Plan de reprise ou de continuité de service en cas de compromission
    • C’est arrivé ! Il me faut du temps pour réparer… Quelle est ma stratégie pendant cette période ?

Gestion des certificats dans Windows

  • Tour d’horizon des certificats les plus utilisés : authentification / cryptage / Rds / Exchange…
  • Installation et administration de l’autorité de certification Microsoft
  • Mise en œuvre concrètes des certificats

Sécurisation du serveur de fichiers

  • Filtrage – Quotas – Gestionnaires de rapports
  • Classification de données et tâches de gestion de fichiers
  • Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
  • Surveillance de l’accès aux fichiers et alertes
  • Gestion des permissions
  • Bonnes pratiques d’administration
  • Haute disponibilité : Cluster / DFS /…

JOUR 4

Sécurisation d’un serveur applicatif

  • Applocker
  • Restriction logicielle
  • WDAC
  • Le cas de messagerie Exchange
  • Le cas de l’environnement RDS*

Sécurisation des services réseaux

  • Durcissement des protocoles utiles : Smb, Rdp, …
  • Cryptage de trafic réseau : IPSEC / SMB…
  • Sécurisation du DHCP
  • Sécurisation du DNS
  • Pare-feu
  • Serveur Radius et NPS / Contrôle d’accès réseau

Synthèse sur la protection de notre SI

Pour plus d'informations, venez visiter notre site web en cliquant ici.

Prérequis

Connaissances générales de Windows Serveur et d'Active Directory