Seminarinformationen

Seminar - Ziel

In diesem 4-tägigen Seminar „AZ-500 Microsoft Azure Security Technologies“ erwerben Sie fundiertes Wissen zur Absicherung von Microsoft Azure-Umgebungen. Dabei lernen Sie, wie Sie Identitäten und Zugriffe verwalten – unter anderem mit Azure Active Directory, Identity Protection und Privileged Identity Management.

Ein weiterer Schwerpunkt liegt auf dem Schutz der Plattform selbst, inklusive Netzwerksicherheit, Perimeterschutz, Host- und Container-Sicherheit. Sie erfahren zudem, wie Sie Anwendungen und Daten wirksam absichern, etwa durch den Einsatz von Azure Key Vault, Sicherheitsmaßnahmen für Anwendungen, Speicherlösungen und SQL-Datenbanken.

Darüber hinaus lernen Sie, Sicherheitsvorgänge mit Tools wie Azure Monitor, Microsoft Defender for Cloud (ehemals Azure Security Center) und Microsoft Sentinel effizient zu überwachen und zu steuern.

Teilnehmer - Zielgruppe

  • Azure Security Engineers, die die zugehörige Zertifizierungsprüfung ablegen möchten oder bei ihrer täglichen Arbeit Sicherheitsaufgaben ausführen
  • Ingenieure hilfreich, die sich auf die Bereitstellung von Sicherheit für Azure-basierte digitale Plattformen spezialisieren und eine wichtige Rolle beim Schutz der Daten eines Unternehmens spielen möchten.

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • fundierte Kenntnisse in Skripten und Automatisierung,
  • tiefgreifendes Verständnis der Netzwerk-, Virtualisierungs- und Cloud-N-Tier-Architektur
  • umfassende Vertrautheit mit Cloud-Funktionen und -Produkten und -Services für Azure sowie anderen Microsoft-Produkten und -Services

Seminardauer

  • 4 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Secure Identity und Access

Verwalten von Sicherheitskontrollen für Identität und Zugriff - ein grober Überblick

  • Microsoft Cloud Security Benchmark: Identity Management und Privileged Access
  • Was ist Microsoft Entra ID?
  • Sichere Microsoft Entra Benutzer
  • Erstellen eines neuen Benutzers in Microsoft Entra ID
  • Sichere Microsoft Entra Gruppen
  • Empfehlung, wann externe Identitäten verwendet werden sollen
  • Sichere externe Identitäten
  • Implementieren von Microsoft Entra Identity Protection
  • Microsoft Entra Connect
  • Microsoft Entra Cloud Sync
  • Authentifizierungsoptionen
  • Passwort-Hash-Synchronisierung mit Microsoft Entra ID
  • Microsoft Entra Pass-through Authentication
  • Federation mit Microsoft Entra ID
  • Was ist Microsoft Entra Authentication?
  • Implementieren von Multifaktor-Authentifizierung (MFA)
  • Kerberos-Authentifizierung
  • New Technology Local Area Network Manager (NTLM)
  • Passwortlose Authentifizierungsoptionen für Microsoft Entra ID
  • Implementieren von passwortloser Authentifizierung
  • Implementieren von Passwortschutz
  • Microsoft Entra ID Single Sign-on
  • Implementieren von Single Sign-on (SSO)
  • Integration von Single Sign-on (SSO) und Identitätsanbietern
  • Einführung in Microsoft Entra Verified ID
  • Konfigurieren von Microsoft Entra Verified ID
  • Empfehlung und Durchsetzung moderner Authentifizierungsprotokolle
  • Azure Management Groups
  • Konfigurieren von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
  • Azure rollenbasierte Zugriffssteuerung
  • Azure integrierte Rollen
  • Zuweisen von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
  • Microsoft Entra integrierte Rollen
  • Zuweisen von integrierten Rollen in Microsoft Entra ID
  • Microsoft Entra rollenbasierte Zugriffssteuerung
  • Erstellen und Zuweisen einer benutzerdefinierten Rolle in Microsoft Entra ID
  • Zero Trust Security
  • Microsoft Entra Privileged Identity Management
  • Konfigurieren von Privileged Identity Management
  • Microsoft Entra ID Governance
  • Identitätslebenszyklusmanagement
  • Lebenszyklus-Workflows
  • Berechtigungsmanagement
  • Delegation und Rollen im Berechtigungsmanagement
  • Zugriffsüberprüfungen
  • Konfigurieren von Rollenmanagement und Zugriffsüberprüfungen mit Microsoft Entra ID Governance
  • Implementieren von Conditional Access Richtlinien für Cloud-Ressourcen in Azure
  • Azure Lighthouse Übersicht

Verwalten von Microsoft Entra Anwendungszugriff

  • Verwalten des Zugriffs auf Unternehmensanwendungen in Microsoft Entra ID, einschließlich OAuth-Berechtigungsgewährungen
  • Verwalten von App-Registrierungen in Microsoft Entra ID
  • Konfigurieren von App-Registrierungs-Berechtigungsumfängen
  • Verwalten von App-Registrierungs-Berechtigungszustimmungen
  • Verwalten und Verwenden von Service Principals
  • Verwalten von verwalteten Identitäten für Azure-Ressourcen
  • Empfehlung, wann ein Microsoft Entra Application Proxy verwendet und konfiguriert werden soll, einschließlich Authentifizierung

Sicheres Netzwerk

Planen und Implementieren von Sicherheit für virtuelle Netzwerke

  • Microsoft Cloud Security Benchmark: Datenschutz, Protokollierung und Bedrohungserkennung sowie Netzwerksicherheit
  • Was ist ein Azure Virtual Network?
  • Azure Virtual Network Manager
  • Planen und Implementieren von Network Security Groups (NSGs) und Application Security Groups (ASGs)
  • Planen und Implementieren von benutzerdefinierten Routen (UDRs)
  • Planen und Implementieren von Virtual Network Peering oder Gateway
  • Planen und Implementieren von Virtual Wide Area Network, einschließlich gesichertem Virtual Hub
  • Sichere VPN-Konnektivität, einschließlich Point-to-Site und Site-to-Site
  • Azure-Verschlüsselung
  • Was ist Azure Virtual Network-Verschlüsselung?
  • Azure ExpressRoute
  • Implementieren von Verschlüsselung über ExpressRoute
  • Konfigurieren von Firewall-Einstellungen auf Azure-Ressourcen
  • Überwachen der Netzwerksicherheit mit Network Watcher

Planen und Implementieren von Sicherheit für privaten Zugriff auf Azure-Ressourcen

  • Planen und Implementieren von virtuellen Netzwerk-Service-Endpunkten
  • Planen und Implementieren von privaten Endpunkten
  • Planen und Implementieren von Private Link Services
  • Planen und Implementieren von Netzwerkintegration für Azure App Service und Azure Functions
  • Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine App Service Environment (ASE)
  • Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine Azure SQL Managed Instance

Planen und Implementieren von Sicherheit für öffentlichen Zugriff auf Azure-Ressourcen

  • Planen und Implementieren von Transport Layer Security (TLS) für Anwendungen, einschließlich Azure App Service und API Management
  • Planen, Implementieren und Verwalten einer Azure Firewall, Azure Firewall Manager und Firewall-Richtlinien
  • Planen und Implementieren eines Azure Application Gateway
  • Planen und Implementieren einer Web Application Firewall (WAF)
  • Planen und Implementieren von Azure Front Door, einschließlich Content Delivery Network (CDN)
  • Empfehlung, wann Azure DDoS Protection Standard verwendet werden soll

Sichere Compute-, Speicher- und Datenbanken

Planen und Implementieren von erweiterter Sicherheit für Compute

  • Planen und Implementieren von Remote-Zugriff auf öffentliche Endpunkte, Azure Bastion und Just-in-Time (JIT) Virtual Machine (VM) Zugriff
  • Was ist Azure Kubernetes Service?
  • Konfigurieren von Netzwerkisolation für Azure Kubernetes Service (AKS)
  • Sichern und Überwachen von Azure Kubernetes Service
  • Konfigurieren von Authentifizierung für Azure Kubernetes Service
  • Konfigurieren von Sicherheit für Azure Container Instances (ACIs)
  • Konfigurieren von Sicherheit für Azure Container Apps (ACAs)
  • Verwalten des Zugriffs auf Azure Container Registry (ACR)
  • Konfigurieren von Datenträgerverschlüsselung, Azure Disk Encryption (ADE), Verschlüsselung als Host und vertrauliche Datenträgerverschlüsselung
  • Empfehlung von Sicherheitskonfigurationen für Azure API Management

Planen und Implementieren von Sicherheit für Speicher

  • Azure Storage
  • Konfigurieren von Zugriffssteuerung für Speicherkonten
  • Verwalten des Lebenszyklus für Speicherkontozugriffsschlüssel
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Files
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Blobs
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Tables
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Queues
  • Auswählen und Konfigurieren geeigneter Methoden zum Schutz vor Datensicherheitsbedrohungen, einschließlich Soft Delete, Backups, Versionierung und unveränderlichem Speicher
  • Konfigurieren von Bring Your Own Key (BYOK)
  • Aktivieren von doppelter Verschlüsselung auf der Azure-Speicherebene

Planen und Implementieren von Sicherheit für Azure SQL Database und Azure SQL Managed Instance

  • Sicherheit von Azure SQL Database und SQL Managed Instance
  • Aktivieren von Microsoft Entra-Datenbankauthentifizierung
  • Aktivieren und Überwachen von Datenbank-Audits
  • Identifizieren von Anwendungsfällen für das Microsoft Purview Governance-Portal
  • Implementieren von Datenklassifizierung sensibler Informationen mithilfe des Microsoft Purview Governance-Portals
  • Planen und Implementieren von dynamischer Maskierung
  • Implementieren von transparenter Datenverschlüsselung
  • Empfehlung, wann Azure SQL Database Always Encrypted verwendet werden soll
  • Implementieren einer Azure SQL Database Firewall

Sichern von Azure mit Microsoft Defender für Cloud und Microsoft Sentinel

Implementieren und Verwalten der Durchsetzung von Cloud-Governance-Richtlinien

  • Microsoft Cloud Security Benchmark: Zugriff, Daten, Identität, Netzwerk, Endpunkt, Governance, Wiederherstellung, Vorfall und Schwachstellenmanagement
  • Azure Governance
  • Erstellen, Zuweisen und Interpretieren von Sicherheitsrichtlinien und Initiativen in Azure Policy
  • Bereitstellen sicherer Infrastrukturen mithilfe einer Landing Zone
  • Azure Key Vault
  • Azure Key Vault Sicherheit
  • Azure Key Vault Authentifizierung
  • Erstellen und Konfigurieren eines Azure Key Vault
  • Empfehlung, wann ein dediziertes Hardware Security Module (HSM) verwendet werden soll
  • Konfigurieren des Zugriffs auf Key Vault, einschließlich Tresorzugriffsrichtlinien und Azure rollenbasierter Zugriffssteuerung
  • Verwalten von Zertifikaten, Geheimnissen und Schlüsseln
  • Konfigurieren der Schlüsselrotation
  • Konfigurieren von Backup und Wiederherstellung von Zertifikaten, Geheimnissen und Schlüsseln
  • Implementieren von Sicherheitskontrollen zum Schutz von Backups
  • Implementieren von Sicherheitskontrollen für Asset Management

Verwalten der Sicherheitslage mit Microsoft Defender für Cloud

  • Implementieren von Microsoft Defender für Cloud
  • Identifizieren und Beheben von Sicherheitsrisiken mithilfe des Microsoft Defender für Cloud Secure Score und Inventars
  • Bewerten der Compliance gegenüber Sicherheitsframeworks und Microsoft Defender für Cloud
  • Hinzufügen von Branchen- und Regulierungsstandards zu Microsoft Defender für Cloud
  • Hinzufügen von benutzerdefinierten Initiativen zu Microsoft Defender für Cloud
  • Verbinden von Hybrid-Cloud- und Multicloud-Umgebungen mit Microsoft Defender für Cloud
  • Implementieren und Verwenden von Microsoft Defender External Attack Surface Management

Konfigurieren und Verwalten von Bedrohungsschutz mit Microsoft Defender für Cloud

  • Aktivieren von Workload-Schutzdiensten in Microsoft Defender für Cloud
  • Defender für Server
  • Defender für Storage
  • Malware-Scan in Defender für Storage
  • Erkennen von Bedrohungen für sensible Daten
  • Bereitstellen von Microsoft Defender für Storage
  • Aktivieren der Konfiguration der integrierten Azure-Richtlinie
  • Konfigurieren von Microsoft Defender-Plänen für Server, Datenbanken und Storage
  • Implementieren und Verwalten von Microsoft Defender Vulnerability Management
  • Log Analytics Workspace
  • Verwalten der Datenaufbewahrung in einem Log Analytics Workspace
  • Bereitstellen des Azure Monitor Agent
  • Sammeln von Daten mit Azure Monitor Agent
  • Data Collection Rules (DCRs) in Azure Monitor
  • Transformationen in Data Collection Rules (DCRs)
  • Überwachen von Netzwerksicherheitsereignissen und Leistungsdaten durch Konfigurieren von Data Collection Rules (DCRs) in Azure Monitor
  • Verbinden Ihrer Azure-Abonnements
  • Just-in-Time-Maschinenzugriff
  • Aktivieren von Just-in-Time-Zugriff
  • Container-Sicherheit in Microsoft Defender für Container
  • Verwaltete Kubernetes-Bedrohungsfaktoren
  • Defender für Container-Architektur
  • Konfigurieren von Microsoft Defender für Container-Komponenten
  • Microsoft Defender für Cloud DevOps Security
  • DevOps Security Support und Voraussetzungen
  • DevOps-Umgebungssicherheitsstatus
  • Verbinden Ihrer GitHub-Laborumgebung mit Microsoft Defender für Cloud
  • Konfigurieren der Microsoft Security DevOps GitHub Action
  • Defender für Cloud KI-Bedrohungsschutz
  • Aktivieren von Bedrohungsschutz für KI-Workloads in Defender für Cloud
  • Erhalten von Anwendung und Endbenutzerkontext für KI-Warnungen

Konfigurieren und Verwalten von Sicherheitsüberwachung und Automatisierungslösungen

  • Verwalten und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud
  • Konfigurieren von Workflow-Automatisierung mit Microsoft Defender für Cloud
  • Protokollaufbewahrungspläne in Microsoft Sentinel
  • Warnungen und Vorfälle von Microsoft Sentinel
  • Konfigurieren von Datenconnectors in Microsoft Sentinel
  • Aktivieren von Analyseregeln in Microsoft Sentinel
  • Konfigurieren von Automatisierung in Microsoft Sentinel
  • Automatisieren der Bedrohungsreaktion mit Microsoft Sentinel

Weitere Schulungen zu Thema Microsoft Azure

AZ-120 Planning and Administering Microsoft Azure for SAP Workloads (AZ-120T00)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem Kurs AZ-120 Planning and Administering Microsoft Azure for SAP Workloads (AZ-120T00) lernen IT-Experten mit Erfahrung in SAP-Lösungen, wie sie Azure-Ressourcen nutzen können, einschließlich Bereitstellung und Konfiguration von virtuellen Computern, virtuellen ...

AZ-104 Microsoft Azure Administrator

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 4-tägigen Seminar „AZ-104 Microsoft Azure Administrator“ lernen Sie, wie Sie Azure effizient verwalten und bewährte Verfahren für Identitätsmanagement, Governance, Netzwerkadministration, Speicherverwaltung, virtuelle Maschinen, Datensicherung und Überwachung ...

DP-900 Introduction to Microsoft Azure Data (DP-900T00)

- u.a. in Leipzig, Dresden, Essen, Offenbach, Nordhausen

In diesem 1-tägigen Seminar „DP-900 Microsoft Azure Data Fundamentals (DP-900T00)“ erhalten Sie eine Einführung in grundlegende Datenbankkonzepte innerhalb einer Cloud-Umgebung sowie grundlegendes Wissen zu Cloud-Datendiensten und Microsoft Azure. Sie lernen die ...

AZ-305 Designing Microsoft Azure Infrastructure Solutions (AZ-305T00)

- u.a. in Frankfurt am Main, Wien, Essen, Koblenz, Jena

In diesem 4-tägigen Seminar „AZ-305 Designing Microsoft Azure Infrastructure Solutions (AZ-305T00)“ lernen Sie, wie Sie Infrastrukturlösungen in Microsoft Azure konzipieren. Behandelt werden zentrale Themen wie Governance, Compute, Anwendungsarchitektur, Storage, ...