Microsoft Official Curriculum

Kurs-ID: MOC_SC-100T00

Kurs Microsoft Cybersecurity Architect

MOC SC-100T00

Dieser Kurs bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.

Dieses Training findet in Kooperation mit softwareOne statt.

Anfrage stellen

Seminarinhalte

Aufbau einer umfassenden Sicherheitsstrategie und -architektur

  • Zero Trust im Überblick
  • Entwickeln von Integrationspunkten in einer Architektur
  • Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Design der Sicherheit für eine Resilienzstrategie
  • Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
  • Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
  • Sicherheit für Protokolle

Design einer Strategie für Sicherheitsoperationen

  • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
  • Design einer Logging- und Auditingsicherheitsstrategie
  • Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
  • Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
  • Evaluieren von Sicherheitsworkflows
  • Sicherheitsstrategien für die Störungsverwaltung
  • Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
  • Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung

Design einer Identitätssicherheitsstrategie

  • Absichern des Zugriffs auf Cloudressourcen
  • Empfehlen eines Identitätsspeichers für Sicherheit
  • Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
  • Absichern des bedingten Zugriffs
  • Design einer Strategie für Rollenzuweisung und -delegierung
  • Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
  • Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
  • Design einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Sicherheit für Protokolle

Evaluieren einer regulatorischen Compliancestrategie

  • Complianceanforderungen und ihre technischen Möglichkeiten
  • Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
  • Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
  • Design und Validierung der Implementierung von Azure Policy
  • Design für Datenresidenzanforderungen
  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten

  • Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
  • Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
  • Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
  • Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
  • Design der Sicherheit für eine Azure Landing Zone
  • Technische Threat Intelligence und Risikoverminderung
  • Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern

Best Practices für die Architektur und deren Veränderungen mit der Cloud

  • Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
  • Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung

Design einer Strategie für die Sicherung von Server- und Clientendpunkten

  • Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
  • Spezifizieren von Sicherheitsanforderungen für Server
  • Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
  • Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
  • Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
  • Design einer Strategie für sicheren Fernzugriff
  • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
  • Tiefgreifende forensische Prozeduren nach Ressourcentyp

Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
  • Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
  • Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
  • Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
  • Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
  • Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
  • Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
  • Spezifizieren von Sicherheitsanforderungen für Container
  • Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung

Spezifizieren von Sicherheitsanforderungen für Anwendungen

  • Bedrohungsmodellierung für Anwendungen
  • Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
  • Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
  • Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs

Design einer Datensicherungsstrategie

  • Priorisieren der Minderung von Bedrohungen für Daten
  • Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
  • Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung

Kursthemen

Das Training Microsoft Cybersecurity Architect ist folgendem Thema zugeordnet:

 

Zielgruppe

IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit. Sie sollten auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben.

Voraussetzungen

Vor der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen:

  • Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit.
  • Erfahrung mit Hybrid- und Cloud-Implementierungen.

Dauer und Zeiten

4 Kurstage

Termine

Noch Fragen?

Unsere FAQ klären auf.

Lassen Sie sich von uns beraten!

Jetzt anrufen