SC-100 Microsoft Cybersecurity Architect

4 Tage

Connected Classroom Training

Jetzt Angebot einholen

In diesem spannenden Kurs wirst du von Grund auf lernen, wie du komplexe Cybersecurity-Herausforderungen mit den neuesten Tools und Technologien von Microsoft meisterst. Wir brechen das traditionelle Lernen auf und setzen auf interaktive Inhalte, praxisnahe Übungen und realistische Szenarien, um sicherzustellen, dass du nicht nur verstehst, sondern auch anwenden kannst

Hier sind einige der aufregenden Themen, die wir behandeln werden:

  • Grundlagen der Cybersecurity: Wir beginnen mit den Grundlagen, um sicherzustellen, dass du das nötige Fundament hast, um komplexe Sicherheitskonzepte zu verstehen.
  • Identitäts- und Zugriffsmanagement: Erfahre, wie du Identitäten sicher verwaltest und den Zugriff auf Ressourcen kontrollierst, um unbefugte Zugriffe zu verhindern.
  • Cloud-Sicherheit: Entdecke die einzigartigen Herausforderungen und Lösungen für die Sicherheit in der Cloud und lerne, wie du Cloud-Ressourcen optimal schützt.
  • Bedrohungsüberwachung und -abwehr: Wir zeigen dir, wie du Bedrohungen erkennst, analysierst und darauf reagierst, um dein Netzwerk sicher zu halten.
  • Compliance und Datenschutz: Verstehe die rechtlichen Anforderungen und Best Practices für Compliance und Datenschutz und wie du sie in deinem Unternehmen umsetzen kannst.
  • Incident Response: Lerne, wie du auf Sicherheitsvorfälle reagierst, um schnell zu handeln und Schaden zu begrenzen.
  • Cybersicherheitsarchitektur: Schließlich wirst du lernen, wie du eine robuste Sicherheitsarchitektur entwirfst, die deinem Unternehmen einen starken Schutz bietet.

Du wirst nicht nur Konzepte lernen, sondern auch reale Szenarien durchspielen und Lösungen implementieren. Durch Fallstudien und Gruppenprojekte wirst du deine Fähigkeiten in einem dynamischen und interaktiven Umfeld schärfen.

Am Ende dieses Kurses wirst du nicht nur über umfassende Kenntnisse in Cybersecurity verfügen, sondern auch die Fähigkeiten besitzen, komplexe Sicherheitsinfrastrukturen zu entwerfen, zu implementieren und zu verwalten.
 

Kursinhalte
  • Zero Trust Überblick
  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Übersetzen von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
  • Entwurf von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
  • Verstehen der Sicherheit von Protokollen
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsabläufe
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Sicherheitsabläufen für hybride und Multi-Cloud-Umgebungen
  • Entwurf einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration
  • Bewertung von Sicherheits-Workflows
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Strategie für den Sicherheitsbetrieb zum Austausch technischer Bedrohungsdaten
  • Überwachen von Quellen für Erkenntnisse über Bedrohungen und Abhilfemaßnahmen
  • Sicherer Zugriff auf Cloud-Ressourcen
  • Einen Identitätsspeicher für die Sicherheit empfehlen
  • Empfehlung von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
  • Sicherer bedingter Zugriff
  • Entwicklung einer Strategie für Rollenzuweisung und Delegation
  • Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
  • Entwurf einer Sicherheitsstrategie für den Zugriff privilegierter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Verstehen der Sicherheit von Protokollen
  • Compliance-Anforderungen und ihre technischen Möglichkeiten interpretieren
  • Bewertung der Konformität der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von
  • Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung von Azure-Richtlinien
  • Design für Datenresidenz Anforderungen
  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
  • Evaluierung von Sicherheitsmaßnahmen anhand von Benchmarks
  • Bewertung von Sicherheitsvorkehrungen mit Microsoft Defender for Cloud
  • Bewertung der Sicherheitsvorkehrungen mithilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Sicherheit für eine Azure Landing Zone entwerfen
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
  • Empfehlung von Sicherheitsfunktionen oder -kontrollen zur Abschwächung identifizierter Risiken
  • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
  • Festlegung von Sicherheitsgrundlagen für Server- und Client-Endpunkte
  • Spezifiziere die Sicherheitsanforderungen für Server
  • Spezifiziere die Sicherheitsanforderungen für mobile Geräte und Clients
  • Spezifizieren von Anforderungen für die Sicherung von Active Directory Domain Services
  • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwerfen einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsoperationen
  • Tiefgreifende forensische Verfahren nach Ressourcentyp verstehen
  • Spezifiziere die Sicherheitsgrundlagen für PaaS-Dienste
  • Spezifiziere die Sicherheitsgrundlagen für IaaS-Dienste
  • Spezifiziere die Sicherheitsgrundlagen für SaaS-Dienste
  • Spezifiziere die Sicherheitsanforderungen für IoT-Workloads
  • Spezifiziere die Sicherheitsanforderungen für Daten-Workloads
  • Spezifiziere die Sicherheitsanforderungen für Web-Workloads
  • Spezifiziere die Sicherheitsanforderungen für Speicher-Workloads
  • Spezifizierung der Sicherheitsanforderungen für Container
  • Spezifizierung der Sicherheitsanforderungen für die Container-Orchestrierung
  • Verstehen der Modellierung von Anwendungsbedrohungen
  • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
  • Festlegung eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
  • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
  • Entwicklung einer Strategie zur Identifizierung und zum Schutz sensibler Daten
  • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten