Note :

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 7 votes.
Cyber Security on Azure: An It Professional's Guide to Microsoft Azure Security
Partie I : Sécurité du nuage à confiance zéro Chapitre 1.
Chapitre 1 : Réduire les vulnérabilités en matière de cybersécurité à partir de la couche d'identité
Dans ce chapitre, vous apprendrez les bases d'Azure Active Directory et vous développerez rapidement les différentes capacités des domaines personnalisés pour gérer les abonnements Azure et pourquoi l'identité est le périmètre de sécurité dans le nuage. Azure prend directement en charge l'IAM (Identity Access Management), pour les organisations de toute taille, car le nuage informatique prend en charge une connexion sécurisée à partir de n'importe quel appareil et de n'importe quel endroit. Dans ce chapitre, vous aurez un aperçu des défis de l'IAM pour la défense de l'équipe bleue contre les attaques de cybersécurité.
- Le nuage Azure se rapporte à : Azure Tenant, Azure Subscription, Azure AD.
O Sécurité du locataire Azure.
O Sécurité des abonnements Azure.
O Sécurité de l'API Azure.
O Verrouillage des ressources Azure.
- Gestion d'Azure Active Directory : Utilisateurs et groupes.
- Azure Active Directory OAuth, SAML, AD Connect.
- Mesures de sécurité :
O Portée des permissions des applications Azure, consentement.
O Configuration de l'authentification multifactorielle.
O Politiques d'accès conditionnel.
- Configuration de la gestion des identités privilégiées Azure AD.
Chapitre 2 Configuration de la sécurité du réseau Azure
Le réseau défini par logiciel est appelé VNet dans Azure et introduit de nouveaux défis de sécurité pour l'architecte de sécurité cloud lorsqu'il s'agit d'isoler les données tout en permettant une communication sécurisée à partir d'utilisateurs, d'applications et de systèmes valides. Dans ce chapitre, vous apprendrez la mise en réseau sécurisée dans Azure avec les guides pour présenter TCP/IP, les ports de communication du protocole et les services de sécurité Azure disponibles pour connaître les tactiques, techniques et procédures (TTP) notables qui peuvent être exploitées par les menaces persistantes avancées (APT). Vous apprenez des recommandations sur les réseaux virtuels pour atténuer les mauvaises configurations et fournir une détection sur les incidents de compromission (IOC), comme des preuves médico-légales d'intrusions potentielles.
- Réseaux virtuels, VNets, Network Peering.
- NSG, vulnérabilité des ports, modèle OSI / TCP.
- Configurations du pare-feu Azure.
- Service Azure Front Door.
- Groupes de sécurité des applications.
- Gestion de l'accès à distance.
Chapitre 3 : Réduire les vulnérabilités en matière de cybersécurité liées à l'IaaS et aux données.
Les cadres opérationnels et les cadres de cybersécurité travaillent main dans la main pour soutenir l'entreprise. Le cadre permet de préparer et de mettre en œuvre des mesures visant à empêcher la pénétration d'attaques globales. Dans ce chapitre, vous découvrirez, à l'aide d'exemples, les menaces persistantes avancées (APT) en utilisant des techniques, des tactiques et des procédures pour réduire les risques liés à des menaces spécifiques.
- Durcir les VM Azure.
- Sécurité des VM.
- Sécurité des points d'extrémité des VM.
- Mises à jour de sécurité du système d'exploitation des VM.
- Configurations des bases de données (meilleures pratiques)
O Authentification.
O Audit.
O SQL Advanced Threat Protection (protection avancée contre les menaces).
- Comptes de stockage (accès aux données)
- &.