Forensic

Cloud Forensics in Azure Junior - 3 jours - 3500€ HT

Description

Microsoft Azure est largement déployé dans de nombreuses entreprises. Les services cloud tels que la messagerie M365, les machines virtuelles ou les bases de données managées sont des cibles privilégiées des attaques. La gestion des autorisations et de l'authentification étant la pierre angulaire de la sécurité de ces infrastructures, elle joue un rôle crucial. La plupart des scénarios rencontrés lors d'incidents exploitent des mécanismes natifs du cloud pour compromettre les locataires.

Face à ces menaces, l'analyse forensique numérique évolue en conséquence. L'analyse des journaux distribués, la corrélation des événements via les API et la compréhension de l'écosystème Azure sont indispensables. Ce cours vise à apporter les connaissances techniques et la méthodologie forensique essentielles pour analyser les incidents de sécurité dans le cloud et y répondre.

  • 3 jours (21 heures)

  • Concepts, produits et mises en garde concernant Microsoft Azure

  • Analyse des attaques les plus courantes et des procédures d'investigation

Objectifs

  • Comprendre les principes et les artefacts clés de l'analyse forensique dans les environnements Azure
  • Apprendre les techniques d'acquisition et d'analyse de données forensiques dans le cloud
  • Mener des investigations pratiques sur des incidents simulés dans un environnement Azure

Public et prérequis

Cette formation s'adresse aux personnes ayant déjà été confrontées à des incidents de sécurité et préoccupées par les risques liés au cloud. Des compétences techniques sont requises pour comprendre les attaques cloud et se connecter à la console CLI (depuis un shell Linux).

Une expérience préalable de PowerShell est un atout.

Contenu

Jour 1

Comprendre l'analyse forensique du cloud : principales différences avec l'analyse forensique traditionnelle. Configurer un environnement d'investigation : outils et scripts essentiels. Qu'est-ce qu'Azure ? Présentation d'Azure et de Microsoft 365. Activation et accès aux journaux. Gestion complexe des licences. EntraID : connexion et rôles. Configuration du locataire. Applications cloud : contournement de l'accès conditionnel. API Microsoft Graph.

Jour 2

M365 : Scénarios de compromission de messagerie professionnelle. Exchange Online : Recherche de comptes compromis. Abonnement Azure : Journaux des ressources. Machine virtuelle, stockage Azure et service géré. Paramètres du locataire. Mappage des journaux.

Jour 3

Exploration KQL : stratégie de centralisation, requêtes et exploration, analyse des journaux. Liste de contrôle des outils d’investigation. Atelier pratique.

Toutes les modalités de déroulement de la formation sont détaillées sur cette page.