Kursbeschreibung
Zielgruppe
- Alle die Microsoft Produkte sicher betreiben wollen und sich auf die Microsoft Prüfung SC-100 vorbereiten wollen.
Voraussetzung für die Schulung
- Erfahrung im Bereich Identity und Zugriff inklusive Sicherheit.
- Erfahrung mit Microsoft Hybrid- und Cloud Implementationen.
Kursinhalte
Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
- Was ist Zero Trust
- Umsetzung von Sicherheitsanforderungen basierend auf den jeweiligen Geschäftszielen
- Entwicklung eines Sicherheitskonzepts für eine Resilienzstrategie
- Entwurf einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen
Entwerfen einer Strategie für Sicherheitsvorgänge
- Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
- Entwurf einer Protokollierungs- und Überwachungsstrategie für Sicherheit
- Gestalten von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung
Entwerfen einer Identitätssicherheitsstrategie
- Sicherer Zugriff auf Cloudressourcen
- Entwurf einer Strategie für Rollenzuweisung und Delegierung
- Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
- Gestaltung einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur
Bewerten einer Strategie zur Einhaltung von Vorschriften
- Interpretieren von Complianceanforderungen und deren technischen Funktionen
- Bewertung der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
- Entwerfen und Überprüfen der Implementierung von Azure Policy
- Gestaltung von Datenresidenzanforderungen
Evaluierung des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken
- Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
- Bewerten der Sicherheitshygiene von Cloudworkloads
- Entwerfen von Sicherheit für eine Azure-Zielzone
- Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen
Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern
- Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
- Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
- Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung
Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten
- Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
- Definieren von Anforderungen zum Sichern von Active Directory Domain Services
- Entwurf einer Strategie für sicheren Remotezugriff
- Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp
Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Definieren von Sicherheitsbaselines für PaaS-, IaaS- und SaaS-Dienste
- Definieren von Sicherheitsanforderungen für IoT-Workloads, Datenworkloads, Webworkloads und Speicherworkloads
- Definieren von Sicherheitsanforderungen für Container
- Definieren von Sicherheitsanforderungen für Containerorchestrierung
Angeben von Sicherheitsanforderungen für Anwendungen
- Grundlegendes zu Anwendungsbedrohungsmodellierung
- Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
- Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Angeben einer Sicherheitsstrategie für Anwendungen und APIs
Entwerfen einer Strategie zum Sichern von Daten
- Priorisierung der Minderung von Bedrohungen für Daten
- Entwurf einer Strategie zum Identifizieren und Schützen vertraulicher Daten
- Spezifikation eines Verschlüsselungsstandards für ruhende Daten und die Übertragung von Daten




















