Der Inhalt dieses Intensive Trainings leitet sich aus der Prüfung «SC-100: Microsoft Cybersecurity Architect» ab.
Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Überblick über Zero Trust
- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Übersetzen von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
- Entwurf von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
- Verstehen der Sicherheit von Protokollen
Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Modul 2: Entwurf einer Strategie für Sicherheitsoperationen
- Verstehen von Rahmenwerken, Prozessen und Verfahren für den Sicherheitsbetrieb
- Entwerfen einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Sicherheitsabläufen für hybride und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration,
- Bewertung von Sicherheitsabläufen
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Strategie für den Sicherheitsbetrieb zum Austausch technischer Bedrohungsdaten
- Quellen für Erkenntnisse über Bedrohungen und Abhilfemassnahmen überwachen
Modul 3: Entwurf einer Strategie für die Identitätssicherheit
- Den Zugang zu Cloud-Ressourcen sichern
- Einen Identitätsspeicher für die Sicherheit empfehlen
- Sichere Authentifizierungs- und Sicherheitsautorisierungsstrategien empfehlen
- Sicheren bedingten Zugriff
- Eine Strategie für Rollenzuweisung und Delegation entwerfen
- Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
- Entwurf einer Sicherheitsstrategie für den Zugriff privilegierter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften
- Interpretieren der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Konformität der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Interpretieren von Konformitätsbewertungen und Empfehlen von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung von Azure-Richtlinien
- Design für Datenresidenz Anforderungen
- Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
- Bewerten der Sicherheitslage mithilfe von Benchmarks
- Bewerten der Sicherheitslage mithilfe von Microsoft Defender for Cloud
- Bewertung der Sicherheitslage mithilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Sicherheit für eine Azure Landing Zone entwerfen
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
- Empfehlung von Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu mindern
Modul 6: Verstehen von Best Practices für die Architektur und wie sie sich durch die Cloud verändern
- Eine Sicherheitsstrategie teamübergreifend planen und umsetzen
- Eine Strategie und einen Prozess für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie einrichten
- Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
Modul 7: Eine Strategie zur Sicherung von Server- und Client-Endpunkten entwerfen
- Festlegen von Sicherheitsgrundlagen für Server- und Client-Endpunkte
- Festlegen von Sicherheitsanforderungen für Server
- Festlegen von Sicherheitsanforderungen für mobile Geräte und Clients
- Festlegen der Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Entwerfen einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwerfen einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsoperationen
- Tiefgreifende forensische Verfahren nach Ressourcentyp verstehen
Modul 8: Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Festlegen von Sicherheitsgrundlagen für PaaS-, IaaS- und SaaS-Dienste
- Festlegen der Sicherheitsanforderungen für IoT-, Daten-, Web- und Speicher-Workloads
- Festlegen von Sicherheitsanforderungen für Container und Container-Orchestrierung
Modul 9: Spezifizieren von Sicherheitsanforderungen für Anwendungen
- Verstehen der Modellierung von Anwendungsbedrohungen
- Festlegen von Prioritäten für die Eindämmung von Bedrohungen für Anwendungen
- Einen Sicherheitsstandard für das Onboarding einer neuen Anwendung spezifizieren
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Modul 10: Entwerfen einer Strategie zur Sicherung von Daten
- Prioritäten für die Abschwächung von Bedrohungen für Daten festlegen
- Eine Strategie zur Identifizierung und zum Schutz sensibler Daten entwerfen
- Festlegen eines Verschlüsselungsstandards für ruhende und bewegte Daten
IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit. Du solltest auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben. Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit Erfahrung mit Hybrid- und Cloud-Implementierungen.