Beschreibung
In dieser 4-tägigen Schulung "SC-100 Microsoft Cybersecurity Architect (SC-100T00)" erwerben Sie fundierte Kenntnisse und Fähigkeiten im Bereich der Cybersicherheitsarchitektur. Die Schulung umfasst eine breite Palette von Themen, darunter Sicherheitsstrategien, Zero Trust, Sicherheit für Resilienz-Strategien, Security Operations, Identity Security, Compliance, Cloud-Sicherheitsvorkehrungen und Best Practices in der Architektur. Sie werden befähigt, umfassende Sicherheitslösungen zu planen, umzusetzen und zu verwalten, um Organisationen vor vielfältigen Cyberbedrohungen zu schützen.
Kommende Starttermine
Kommende Starttermine
Agenda
Aufbau einer Sicherheitsstrategie und -architektur
- Überblick über Zero Trust
- Integrationspunkte in einer Architektur
- Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Sicherheit für eine Resilienz-Strategie entwickeln
- Sicherheitsstrategie für hybride und multi-tenant Umgebungen
- Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
- Sicherheit von Protokollen
Strategie für Security Operations
- Frameworks, Prozesse und Verfahren für Security Operations
- Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
- Strategie für Security Information and Event Management (SIEM) und Security Orchestration
- Bewertung von Security Workflows
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
- Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
Strategie für Identity Security
- Sicherer Zugriff auf Cloud-Ressourcen
- Einen Identity Store für Sicherheit empfehlen
- Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
- Secure Conditional Access
- Entwicklung einer Strategie für die Rollenzuordnung und -delegation
- Definition von Identity Governance für Access Reviews und Entitlement Management
- Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Strategie zur Einhaltung gesetzlicher Vorschriften
- Compliance-Anforderungen und ihre technischen Möglichkeiten
- Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Design und Validierung der Implementierung von Azure-Richtlinien
- Design für Data Residency Anforderungen
- Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
- Sicherheitsvorkehrungen mit Hilfe von Benchmarks
- Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
- Sicherheitsvorkehrungen mit Secure Scores
- Sicherheitsvorkehrungen für Cloud Workloads
- Security für eine Azure Landing Zone
- Technische Threat Intelligence und Vorschläge zur Risikominimierung
- Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
Best Practices in der Architektur und wie sie sich durch die Cloud verändern
- Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
Strategie zur Sicherung von Server- und Client-Endpunkten
- Sicherheitsgrundlagen für Server- und Client-Endpoints
- Sicherheitsanforderungen für Server
- Sicherheitsanforderungen für mobile Geräte und Clients
- Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
- Strategie für den sicheren Remote-Zugriff
- Security Operations Frameworks, Prozesse und Methoden
- Detaillierte forensische Verfahren nach Ressourcentyp
Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Sicherheitsgrundlagen für PaaS-Dienste
- Sicherheitsgrundlagen für IaaS-Dienste
- Sicherheitsgrundlagen für SaaS-Dienste
- Sicherheitsanforderungen für IoT-Workloads
- Sicherheitsanforderungen für Daten-Workloads
- Sicherheitsanforderungen für Web-Workloads
- Sicherheitsanforderungen für Speicher-Workloads
- Sicherheitsanforderungen für Container
- Sicherheitsanforderungen für die Container-Orchestrierung
Sicherheitsanforderungen für Anwendungen
- Application Threat Modeling
- Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
- Sicherheitsstandard für das Onboarding einer neuen Anwendung
- Sicherheitsstrategie für Anwendungen und APIs
Strategie zur Sicherung von Daten
- Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
- Strategie zur Identifizierung und Schutz sensibler Daten
- Verschlüsselungsstandard für ruhende und aktive Daten
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Inhouse/Firmenseminar
Zielgruppe / Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- gute Kenntnisse in den Bereichen Identität und Zugang, Platform Protection, Security Operations, Datensicherheit und Anwendungssicherheit.
- Erfahrung mit Hybrid- und Cloud-Implementierungen
Zielgruppe
- IT-Fachleute
- Solution Architects
Infos anfordern
New Elements GmbH / IT-Schulungen.com
Unter dem Namen IT-Schulungen.com betreibt die Nürnberger New Elements GmbH seit über zwei Jahrzehnten eines der bedeutendsten Bildungszentren im deutschsprachigen Raum. Das Bildungszentrum befindet sich im renommierten Nordostpark in Nürnberg, in den industriehistorisch berühmten Räumlichkeiten der Bell-Laboratories von Alcatel-Lucent. Das...
Erfahren Sie mehr über New Elements GmbH / IT-Schulungen.com und weitere Kurse des Anbieters.