Seminarinformationen
Seminar - Ziel
In diesem 4-tägigen Seminar „AZ-500 Microsoft Azure Security Technologies“ erwerben Sie fundiertes Wissen zur Absicherung von Microsoft Azure-Umgebungen. Dabei lernen Sie, wie Sie Identitäten und Zugriffe verwalten – unter anderem mit Azure Active Directory, Identity Protection und Privileged Identity Management.
Ein weiterer Schwerpunkt liegt auf dem Schutz der Plattform selbst, inklusive Netzwerksicherheit, Perimeterschutz, Host- und Container-Sicherheit. Sie erfahren zudem, wie Sie Anwendungen und Daten wirksam absichern, etwa durch den Einsatz von Azure Key Vault, Sicherheitsmaßnahmen für Anwendungen, Speicherlösungen und SQL-Datenbanken.
Darüber hinaus lernen Sie, Sicherheitsvorgänge mit Tools wie Azure Monitor, Microsoft Defender for Cloud (ehemals Azure Security Center) und Microsoft Sentinel effizient zu überwachen und zu steuern.
Teilnehmer - Zielgruppe
- Azure Security Engineers, die die zugehörige Zertifizierungsprüfung ablegen möchten oder bei ihrer täglichen Arbeit Sicherheitsaufgaben ausführen
- Ingenieure hilfreich, die sich auf die Bereitstellung von Sicherheit für Azure-basierte digitale Plattformen spezialisieren und eine wichtige Rolle beim Schutz der Daten eines Unternehmens spielen möchten.
Kurs - Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- fundierte Kenntnisse in Skripten und Automatisierung,
- tiefgreifendes Verständnis der Netzwerk-, Virtualisierungs- und Cloud-N-Tier-Architektur
- umfassende Vertrautheit mit Cloud-Funktionen und -Produkten und -Services für Azure sowie anderen Microsoft-Produkten und -Services
Seminardauer
- 4 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Secure Identity und Access
Verwalten von Sicherheitskontrollen für Identität und Zugriff - ein grober Überblick
- Microsoft Cloud Security Benchmark: Identity Management und Privileged Access
- Was ist Microsoft Entra ID?
- Sichere Microsoft Entra Benutzer
- Erstellen eines neuen Benutzers in Microsoft Entra ID
- Sichere Microsoft Entra Gruppen
- Empfehlung, wann externe Identitäten verwendet werden sollen
- Sichere externe Identitäten
- Implementieren von Microsoft Entra Identity Protection
- Microsoft Entra Connect
- Microsoft Entra Cloud Sync
- Authentifizierungsoptionen
- Passwort-Hash-Synchronisierung mit Microsoft Entra ID
- Microsoft Entra Pass-through Authentication
- Federation mit Microsoft Entra ID
- Was ist Microsoft Entra Authentication?
- Implementieren von Multifaktor-Authentifizierung (MFA)
- Kerberos-Authentifizierung
- New Technology Local Area Network Manager (NTLM)
- Passwortlose Authentifizierungsoptionen für Microsoft Entra ID
- Implementieren von passwortloser Authentifizierung
- Implementieren von Passwortschutz
- Microsoft Entra ID Single Sign-on
- Implementieren von Single Sign-on (SSO)
- Integration von Single Sign-on (SSO) und Identitätsanbietern
- Einführung in Microsoft Entra Verified ID
- Konfigurieren von Microsoft Entra Verified ID
- Empfehlung und Durchsetzung moderner Authentifizierungsprotokolle
- Azure Management Groups
- Konfigurieren von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
- Azure rollenbasierte Zugriffssteuerung
- Azure integrierte Rollen
- Zuweisen von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
- Microsoft Entra integrierte Rollen
- Zuweisen von integrierten Rollen in Microsoft Entra ID
- Microsoft Entra rollenbasierte Zugriffssteuerung
- Erstellen und Zuweisen einer benutzerdefinierten Rolle in Microsoft Entra ID
- Zero Trust Security
- Microsoft Entra Privileged Identity Management
- Konfigurieren von Privileged Identity Management
- Microsoft Entra ID Governance
- Identitätslebenszyklusmanagement
- Lebenszyklus-Workflows
- Berechtigungsmanagement
- Delegation und Rollen im Berechtigungsmanagement
- Zugriffsüberprüfungen
- Konfigurieren von Rollenmanagement und Zugriffsüberprüfungen mit Microsoft Entra ID Governance
- Implementieren von Conditional Access Richtlinien für Cloud-Ressourcen in Azure
- Azure Lighthouse Übersicht
Verwalten von Microsoft Entra Anwendungszugriff
- Verwalten des Zugriffs auf Unternehmensanwendungen in Microsoft Entra ID, einschließlich OAuth-Berechtigungsgewährungen
- Verwalten von App-Registrierungen in Microsoft Entra ID
- Konfigurieren von App-Registrierungs-Berechtigungsumfängen
- Verwalten von App-Registrierungs-Berechtigungszustimmungen
- Verwalten und Verwenden von Service Principals
- Verwalten von verwalteten Identitäten für Azure-Ressourcen
- Empfehlung, wann ein Microsoft Entra Application Proxy verwendet und konfiguriert werden soll, einschließlich Authentifizierung
Sicheres Netzwerk
Planen und Implementieren von Sicherheit für virtuelle Netzwerke
- Microsoft Cloud Security Benchmark: Datenschutz, Protokollierung und Bedrohungserkennung sowie Netzwerksicherheit
- Was ist ein Azure Virtual Network?
- Azure Virtual Network Manager
- Planen und Implementieren von Network Security Groups (NSGs) und Application Security Groups (ASGs)
- Planen und Implementieren von benutzerdefinierten Routen (UDRs)
- Planen und Implementieren von Virtual Network Peering oder Gateway
- Planen und Implementieren von Virtual Wide Area Network, einschließlich gesichertem Virtual Hub
- Sichere VPN-Konnektivität, einschließlich Point-to-Site und Site-to-Site
- Azure-Verschlüsselung
- Was ist Azure Virtual Network-Verschlüsselung?
- Azure ExpressRoute
- Implementieren von Verschlüsselung über ExpressRoute
- Konfigurieren von Firewall-Einstellungen auf Azure-Ressourcen
- Überwachen der Netzwerksicherheit mit Network Watcher
Planen und Implementieren von Sicherheit für privaten Zugriff auf Azure-Ressourcen
- Planen und Implementieren von virtuellen Netzwerk-Service-Endpunkten
- Planen und Implementieren von privaten Endpunkten
- Planen und Implementieren von Private Link Services
- Planen und Implementieren von Netzwerkintegration für Azure App Service und Azure Functions
- Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine App Service Environment (ASE)
- Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine Azure SQL Managed Instance
Planen und Implementieren von Sicherheit für öffentlichen Zugriff auf Azure-Ressourcen
- Planen und Implementieren von Transport Layer Security (TLS) für Anwendungen, einschließlich Azure App Service und API Management
- Planen, Implementieren und Verwalten einer Azure Firewall, Azure Firewall Manager und Firewall-Richtlinien
- Planen und Implementieren eines Azure Application Gateway
- Planen und Implementieren einer Web Application Firewall (WAF)
- Planen und Implementieren von Azure Front Door, einschließlich Content Delivery Network (CDN)
- Empfehlung, wann Azure DDoS Protection Standard verwendet werden soll
Sichere Compute-, Speicher- und Datenbanken
Planen und Implementieren von erweiterter Sicherheit für Compute
- Planen und Implementieren von Remote-Zugriff auf öffentliche Endpunkte, Azure Bastion und Just-in-Time (JIT) Virtual Machine (VM) Zugriff
- Was ist Azure Kubernetes Service?
- Konfigurieren von Netzwerkisolation für Azure Kubernetes Service (AKS)
- Sichern und Überwachen von Azure Kubernetes Service
- Konfigurieren von Authentifizierung für Azure Kubernetes Service
- Konfigurieren von Sicherheit für Azure Container Instances (ACIs)
- Konfigurieren von Sicherheit für Azure Container Apps (ACAs)
- Verwalten des Zugriffs auf Azure Container Registry (ACR)
- Konfigurieren von Datenträgerverschlüsselung, Azure Disk Encryption (ADE), Verschlüsselung als Host und vertrauliche Datenträgerverschlüsselung
- Empfehlung von Sicherheitskonfigurationen für Azure API Management
Planen und Implementieren von Sicherheit für Speicher
- Azure Storage
- Konfigurieren von Zugriffssteuerung für Speicherkonten
- Verwalten des Lebenszyklus für Speicherkontozugriffsschlüssel
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Files
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Blobs
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Tables
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Queues
- Auswählen und Konfigurieren geeigneter Methoden zum Schutz vor Datensicherheitsbedrohungen, einschließlich Soft Delete, Backups, Versionierung und unveränderlichem Speicher
- Konfigurieren von Bring Your Own Key (BYOK)
- Aktivieren von doppelter Verschlüsselung auf der Azure-Speicherebene
Planen und Implementieren von Sicherheit für Azure SQL Database und Azure SQL Managed Instance
- Sicherheit von Azure SQL Database und SQL Managed Instance
- Aktivieren von Microsoft Entra-Datenbankauthentifizierung
- Aktivieren und Überwachen von Datenbank-Audits
- Identifizieren von Anwendungsfällen für das Microsoft Purview Governance-Portal
- Implementieren von Datenklassifizierung sensibler Informationen mithilfe des Microsoft Purview Governance-Portals
- Planen und Implementieren von dynamischer Maskierung
- Implementieren von transparenter Datenverschlüsselung
- Empfehlung, wann Azure SQL Database Always Encrypted verwendet werden soll
- Implementieren einer Azure SQL Database Firewall
Sichern von Azure mit Microsoft Defender für Cloud und Microsoft Sentinel
Implementieren und Verwalten der Durchsetzung von Cloud-Governance-Richtlinien
- Microsoft Cloud Security Benchmark: Zugriff, Daten, Identität, Netzwerk, Endpunkt, Governance, Wiederherstellung, Vorfall und Schwachstellenmanagement
- Azure Governance
- Erstellen, Zuweisen und Interpretieren von Sicherheitsrichtlinien und Initiativen in Azure Policy
- Bereitstellen sicherer Infrastrukturen mithilfe einer Landing Zone
- Azure Key Vault
- Azure Key Vault Sicherheit
- Azure Key Vault Authentifizierung
- Erstellen und Konfigurieren eines Azure Key Vault
- Empfehlung, wann ein dediziertes Hardware Security Module (HSM) verwendet werden soll
- Konfigurieren des Zugriffs auf Key Vault, einschließlich Tresorzugriffsrichtlinien und Azure rollenbasierter Zugriffssteuerung
- Verwalten von Zertifikaten, Geheimnissen und Schlüsseln
- Konfigurieren der Schlüsselrotation
- Konfigurieren von Backup und Wiederherstellung von Zertifikaten, Geheimnissen und Schlüsseln
- Implementieren von Sicherheitskontrollen zum Schutz von Backups
- Implementieren von Sicherheitskontrollen für Asset Management
Verwalten der Sicherheitslage mit Microsoft Defender für Cloud
- Implementieren von Microsoft Defender für Cloud
- Identifizieren und Beheben von Sicherheitsrisiken mithilfe des Microsoft Defender für Cloud Secure Score und Inventars
- Bewerten der Compliance gegenüber Sicherheitsframeworks und Microsoft Defender für Cloud
- Hinzufügen von Branchen- und Regulierungsstandards zu Microsoft Defender für Cloud
- Hinzufügen von benutzerdefinierten Initiativen zu Microsoft Defender für Cloud
- Verbinden von Hybrid-Cloud- und Multicloud-Umgebungen mit Microsoft Defender für Cloud
- Implementieren und Verwenden von Microsoft Defender External Attack Surface Management
Konfigurieren und Verwalten von Bedrohungsschutz mit Microsoft Defender für Cloud
- Aktivieren von Workload-Schutzdiensten in Microsoft Defender für Cloud
- Defender für Server
- Defender für Storage
- Malware-Scan in Defender für Storage
- Erkennen von Bedrohungen für sensible Daten
- Bereitstellen von Microsoft Defender für Storage
- Aktivieren der Konfiguration der integrierten Azure-Richtlinie
- Konfigurieren von Microsoft Defender-Plänen für Server, Datenbanken und Storage
- Implementieren und Verwalten von Microsoft Defender Vulnerability Management
- Log Analytics Workspace
- Verwalten der Datenaufbewahrung in einem Log Analytics Workspace
- Bereitstellen des Azure Monitor Agent
- Sammeln von Daten mit Azure Monitor Agent
- Data Collection Rules (DCRs) in Azure Monitor
- Transformationen in Data Collection Rules (DCRs)
- Überwachen von Netzwerksicherheitsereignissen und Leistungsdaten durch Konfigurieren von Data Collection Rules (DCRs) in Azure Monitor
- Verbinden Ihrer Azure-Abonnements
- Just-in-Time-Maschinenzugriff
- Aktivieren von Just-in-Time-Zugriff
- Container-Sicherheit in Microsoft Defender für Container
- Verwaltete Kubernetes-Bedrohungsfaktoren
- Defender für Container-Architektur
- Konfigurieren von Microsoft Defender für Container-Komponenten
- Microsoft Defender für Cloud DevOps Security
- DevOps Security Support und Voraussetzungen
- DevOps-Umgebungssicherheitsstatus
- Verbinden Ihrer GitHub-Laborumgebung mit Microsoft Defender für Cloud
- Konfigurieren der Microsoft Security DevOps GitHub Action
- Defender für Cloud KI-Bedrohungsschutz
- Aktivieren von Bedrohungsschutz für KI-Workloads in Defender für Cloud
- Erhalten von Anwendung und Endbenutzerkontext für KI-Warnungen
Konfigurieren und Verwalten von Sicherheitsüberwachung und Automatisierungslösungen
- Verwalten und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud
- Konfigurieren von Workflow-Automatisierung mit Microsoft Defender für Cloud
- Protokollaufbewahrungspläne in Microsoft Sentinel
- Warnungen und Vorfälle von Microsoft Sentinel
- Konfigurieren von Datenconnectors in Microsoft Sentinel
- Aktivieren von Analyseregeln in Microsoft Sentinel
- Konfigurieren von Automatisierung in Microsoft Sentinel
- Automatisieren der Bedrohungsreaktion mit Microsoft Sentinel
Weitere Schulungen zu Thema Microsoft Azure
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem Kurs AZ-120 Planning and Administering Microsoft Azure for SAP Workloads (AZ-120T00) lernen IT-Experten mit Erfahrung in SAP-Lösungen, wie sie Azure-Ressourcen nutzen können, einschließlich Bereitstellung und Konfiguration von virtuellen Computern, virtuellen ...
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 4-tägigen Seminar „AZ-104 Microsoft Azure Administrator“ lernen Sie, wie Sie Azure effizient verwalten und bewährte Verfahren für Identitätsmanagement, Governance, Netzwerkadministration, Speicherverwaltung, virtuelle Maschinen, Datensicherung und Überwachung ...
- u.a. in Leipzig, Dresden, Essen, Offenbach, NordhausenIn diesem 1-tägigen Seminar „DP-900 Microsoft Azure Data Fundamentals (DP-900T00)“ erhalten Sie eine Einführung in grundlegende Datenbankkonzepte innerhalb einer Cloud-Umgebung sowie grundlegendes Wissen zu Cloud-Datendiensten und Microsoft Azure. Sie lernen die ...
- u.a. in Frankfurt am Main, Wien, Essen, Koblenz, JenaIn diesem 4-tägigen Seminar „AZ-305 Designing Microsoft Azure Infrastructure Solutions (AZ-305T00)“ lernen Sie, wie Sie Infrastrukturlösungen in Microsoft Azure konzipieren. Behandelt werden zentrale Themen wie Governance, Compute, Anwendungsarchitektur, Storage, ...