03 20 61 95 00

Formation Sécuriser les applications cloud avec Cloud App Security


  • CASB
  • Durée : 1 jour
  • Tarif : 690 € HT

Objectifs

Découvrir le Shadow IT
Contrôler les données dans le cloud
Détecter des comportements anormaux et prendre les actions adéquates
Intégrer Cloud App Security avec les autres technologies Microsoft

Prérequis

Cloud App Security est inclus dans Enterprise Mobility Security E5 ou en standalone. La partie Shadow IT est incluse dans Azure AD Premium P1

Public

Professionnels it en charge de la sécurisation des applications cloud

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Présentation générale (1h30) :

– Un CASB : qu’est-ce que c’est ?
– Grands cas d’usage
o Reprendre le contrôle sur le Shadow IT
o Contrôler et protéger vos données dans le Cloud
o Détecter les comportements anormaux et protéger contre les cybermenaces
– Architecture technique
– Concurrence
– Point sur les licences

Module 2
Mise en pratique et démonstrations (5h30) :

– Découvrir le Shadow IT (1h30)
o Collecter des données à partir d’une infrastructure existante (Proxy / Firewall)
o Générer un rapport de Shadow IT
o Gérer l’inventaire des applications cloud : activer ou bloquer les applications, sur par exemple des critères de conformité

– Contrôler les données dans le cloud (2h00)
o Se connecter à des applications cloud tierces
o Créer des politiques de sécurité
Chiffrer automatiquement des fichiers lorsqu’ils sortent de vos applications autorisées
Envoyer des alertes aux administrateurs ou bloquer les comptes en cas de comportements à risque
o Mener des enquêtes ciblant soit certaines applications cloud, soit certains utilisateurs
o Utiliser Cloud App Security comme reverse Proxy pour limiter les droits par application

– Détecter des comportements anormaux et prendre les actions adéquates (1h30)
o Téléchargement massif de fichiers
o Voyage impossible
o Attaque de type Ransomware (renommage massif de fichiers sur une application Cloud)

– Intégrer Cloud App Security avec les autres technologies Microsoft (0h30)
o Accès conditionnel + Cloud App Security
o Microsoft Defender ATP + Cloud App Security : bloquer les applicatifs non autorisés sans firewall, sans proxys, sur tous les réseaux pour les postes Windows 10 avec ATP

Module 3
Moyens Pédagogiques et techniques mises en œuvre

Lors des formations en présentiel, nous mettons à disposition tout le matériel de formation nécessaire : 1 PC et 1 support de cours par participant + 1 PC animateur + 1 vidéo projecteur + 1 paperboard. Les postes sont équipés de l’environnement (logiciel et matériel) recommandé par les éditeurs. Chaque poste est connecté à internet à notre serveur.
En amont de la formation, un audit (entretien physique ou téléphonique) préalable nous permet de déterminer et fixer la meilleure approche pédagogique pour atteindre une qualité de formation optimale.
Chaque stagiaire reçoit : Le programme de la journée et du module, un support de formation, un suivi de formation et des échanges entre le formateur et les participants sont proposés

Module 4
Validation et sanction de la formation

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au stagiaire à l’issue de sa formation

Module 5
Type de formation

Professionnalisante ayant pour objectif le perfectionnement, l’élargissement des compétences

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/