Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Connaissances générales de Windows Serveur et d’active directory.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Comment analyser sa propre situation ?
Quelques méthodes concrètes d’analyse du risque.
Evaluer les priorités
Mettre en perspectives les actions à mener sur le terrain par les IT.
Version Core / Nano / Conteneur / Version avec ou sans interface graphique ? Standard ou Datacenter ?
Rappel des technologies disponibles pour l’environnement Microsoft serveur
Virtualisation / Cluster …
Modèles d’administration
Modèles de sécurité : SCM / SCT
GPO
Device Guard et Credential guard
Bonnes pratiques
Comment obtenir et déployer les MAJ de l’OS : conseils, bonnes pratiques et outils disponibles…
Tour d’horizon des risques et des attaques les plus communes
Gestion de la sécurité par des contrôleurs multiples
Sauvegarde et Restauration
RODC / AD LDS
Sécurisation des comptes d’utilisateurs
NTLM 1 et 2 : quelles failles possibles ?
Kerberos : forces et délégation de contraintes
Description des méthodes et outils d’attaques possibles…
Comptes protégés du système
Groupes protégés du système
Les outils disponibles dans Windows : audit / powershell…
C’est arrivé ! Il me faut du temps pour réparer… Quelle est ma stratégie pendant Sources d’information pour la sécurisation de l’AD : normes et bonnes pratiques
Filtrage – Quotas – Gestionnaires de rapports
Classification de données et tâches de gestion de fichiers
Chiffrement : EFS / Bitlocker / Partage de fichiers chiffrés
Surveillance de l’accès aux fichiers et alertes
Gestion des permissions
Bonnes pratiques d’administration
Haute disponibilité : Cluster / DFS / …
Applocker
Restriction logicielle
WDAC
Le cas de messagerie Exchange
Le cas de l’environnement RDS.
Durcissement des protocoles utiles : Smb, Rdp, …
Cryptage de trafic réseau : IPSEC / SMB…
Sécurisation du DHCP
Sécurisation du DNS
Pare-feu
Serveur Radius et NPS / Contrôle d’accès réseau
Installation et administration de l’autorité de certification
Utilisation et gestion de la vie des certificats
Gestion des mises à jour de Windows 10/11
Comment maintenir le poste client à jour ? Internet / WSUS / Azure…
Sécurité du boot et de la virtualisation
Isolement du noyau
SmartScreen
Dossiers protégés
Gestion du pare-feu pour la sécurité
Gestion de la sécurité du wifi
Déploiement de modèle d’administration par gpo
Gestion des applications Appx et du Store localement et par GPO
Restrictions des applications par Applocker et les restrictions logicielles
Déploiement du contrôle d’application : WDAC