Sécurisez votre environnement Microsoft (365, Azure et On-premises)
Mise en oeuvre d'une stratégie Zero trust
Seyfallah Tagrerout - Collection Epsilon
Résumé
Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.
L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences.
Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.
Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.
La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.
Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.
L'auteur - Seyfallah Tagrerout
Ingénieur et consultant Virtualisation et Cloud chez Sogeti (groupe Cap Gemini), Seyfallah Tagrerout est reconnu Microsoft MVP (Most Valuable Professional) Cloud and Datacenter Management. Il travaille sur Hyper-V depuis sa première version et en a suivi toutes les évolutions. Il intervient auprès de grands comptes pour des missions d'architecture, de mise en place d'infrastructures Microsoft ou encore pour de la formation sur les technologies de virtualisation Microsoft. Membre des communautés CMD et aOS, il anime régulièrement des sessions sur ces sujets en France ou au niveau mondial. Son blog et les vidéos qu'il publie sur le web sont également reconnus par la communauté Microsoft. Avec ce livre il transmet au lecteur ses connaissances sur Hyper-V enrichies de toute l'expérience acquise sur le terrain.
Autres livres de Seyfallah Tagrerout
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Eni |
Auteur(s) | Seyfallah Tagrerout |
Collection | Epsilon |
Parution | 14/04/2021 |
Nb. de pages | 833 |
Format | 18 x 22 |
Couverture | Broché |
Poids | 1371g |
Intérieur | Noir et Blanc |
EAN13 | 9782409029905 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet