Cet exercice d’étude de cas permet d’acquérir une expérience dans l’exécution de certaines tâches d’étude conceptuelle liées aux sujets appris dans ce module.
Étude de cas : créer une stratégie d’accès à distance et de point de terminaison
Tailwind Traders est une société fictive de vente au détail de produits d’aménagement de la maison. Elle a des points de vente de matériel dans le monde entier et en ligne. Le CISO de Tailwind Traders est conscient des opportunités offertes par Azure, mais il comprend également la nécessité d’une gouvernance forte. À défaut de sécurité renforcée et d’une excellente architecture de référence, l’entreprise risque de rencontrer des difficultés pour gérer l’environnement Azure et les coûts, qui ne sont pas faciles à suivre ni à contrôler. Le directeur de la sécurité souhaite savoir comment Azure gère et applique les normes de sécurité.
Prérequis : accès à distance
Le nouveau responsable des technologies de l’information souhaite garantir que les télétravailleurs peuvent se connecter aux ressources cloud sans avoir à exposer les ports de gestion sur leurs charges de travail cloud. Il veut également que les filiales distantes restent toujours connectées au siège social de l’entreprise.
Le directeur de la sécurité comprend que, dans le paysage actuel des menaces, la plupart des attaques ciblent les points de terminaison. Il doit établir une nouvelle base de référence de sécurité afin de renforcer tous les points de terminaison et d’offrir une expérience fluide de déploiement de cette base de référence sur les clients. Il souhaite également permettre à l’équipe SOC d’effectuer des enquêtes sur les points de terminaison pour mieux comprendre la cause racine d’une attaque.
Tâches de conception
- Accès à distance :
- Quelle solution utiliser pour mettre en œuvre la vision du responsable des technologies de l’information concernant la connectivité destinée aux télétravailleurs ?
- Quelle solution utiliser pour les filiales distantes ?
- Stratégie de point de terminaison :
- Quel outil utiliser pour déployer la base de référence de sécurité ?
- Comment permettre à l’équipe SOC d’effectuer une enquête sur les points de terminaison ?