SC-100 Microsoft Cybersecurity Architect (SC-100T00)

Seminarinformationen

Seminar - Ziel

In dieser 4-tägigen Schulung "SC-100 Microsoft Cybersecurity Architect (SC-100T00)" erwerben Sie fundierte Kenntnisse und Fähigkeiten im Bereich der Cybersicherheitsarchitektur. Die Schulung umfasst eine breite Palette von Themen, darunter Sicherheitsstrategien, Zero Trust, Sicherheit für Resilienz-Strategien, Security Operations, Identity Security, Compliance, Cloud-Sicherheitsvorkehrungen und Best Practices in der Architektur. Sie werden befähigt, umfassende Sicherheitslösungen zu planen, umzusetzen und zu verwalten, um Organisationen vor vielfältigen Cyberbedrohungen zu schützen.

Teilnehmer - Zielgruppe

  • IT-Fachleute
  • Solution Architects

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • gute Kenntnisse in den Bereichen Identität und Zugang, Platform Protection, Security Operations, Datensicherheit und Anwendungssicherheit.
  • Erfahrung mit Hybrid- und Cloud-Implementierungen

Seminardauer

  • 4 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Aufbau einer Sicherheitsstrategie und -architektur

  • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
  • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Sicherheit für eine Resilienz-Strategie entwickeln
  • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
  • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
  • Sicherheit von Protokollen

Strategie für Security Operations

  • Frameworks, Prozesse und Verfahren für Security Operations
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
  • Strategie für Security Information and Event Management (SIEM) und Security Orchestration
  • Bewertung von Security Workflows
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
  • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen

Strategie für Identity Security

  • Sicherer Zugriff auf Cloud-Ressourcen
  • Einen Identity Store für Sicherheit empfehlen
  • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
  • Secure Conditional Access
  • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
  • Definition von Identity Governance für Access Reviews und Entitlement Management
  • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Strategie zur Einhaltung gesetzlicher Vorschriften

  • Compliance-Anforderungen und ihre technischen Möglichkeiten
  • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Design und Validierung der Implementierung von Azure-Richtlinien
  • Design für Data Residency Anforderungen
  • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions

Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung

  • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
  • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
  • Sicherheitsvorkehrungen mit Secure Scores
  • Sicherheitsvorkehrungen für Cloud Workloads
  • Security für eine Azure Landing Zone
  • Technische Threat Intelligence und Vorschläge zur Risikominimierung
  • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken

Best Practices in der Architektur und wie sie sich durch die Cloud verändern

  • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung

Strategie zur Sicherung von Server- und Client-Endpunkten

  • Sicherheitsgrundlagen für Server- und Client-Endpoints
  • Sicherheitsanforderungen für Server
  • Sicherheitsanforderungen für mobile Geräte und Clients
  • Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
  • Strategie für den sicheren Remote-Zugriff
  • Security Operations Frameworks, Prozesse und Methoden
  • Detaillierte forensische Verfahren nach Ressourcentyp

Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Sicherheitsgrundlagen für PaaS-Dienste
  • Sicherheitsgrundlagen für IaaS-Dienste
  • Sicherheitsgrundlagen für SaaS-Dienste
  • Sicherheitsanforderungen für IoT-Workloads
  • Sicherheitsanforderungen für Daten-Workloads
  • Sicherheitsanforderungen für Web-Workloads
  • Sicherheitsanforderungen für Speicher-Workloads
  • Sicherheitsanforderungen für Container
  • Sicherheitsanforderungen für die Container-Orchestrierung

Sicherheitsanforderungen für Anwendungen

  • Application Threat Modeling
  • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
  • Sicherheitsstandard für das Onboarding einer neuen Anwendung
  • Sicherheitsstrategie für Anwendungen und APIs

Strategie zur Sicherung von Daten

  • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
  • Strategie zur Identifizierung und Schutz sensibler Daten
  • Verschlüsselungsstandard für ruhende und aktive Daten
Tags: Microsoft

Weitere Schulungen zu Thema Microsoft Security

SC-900 Microsoft Security, Compliance, and Identity Fundamentals (SC-900T00)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 1-tägigen Schulung "SC-900 Microsoft Security, Compliance, and Identity Fundamentals (SC-900T00)" erwerben Sie ein grundlegendes Verständnis für Microsoft Security, Compliance und Identity Konzepte. Sie werden mit den Funktionen von Microsoft Identity- ...

SC-400 Administering Information Protection and Compliance in Microsoft 365 (SC-400T00)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 4-tägigen Schulung "SC-400 Administering Information Protection and Compliance in Microsoft 365 (SC-400T00)" lernen Sie die Implementierung von Informationsschutz in Microsoft Purview, darunter Klassifizierung von Datenschutz, Verschlüsselung und ...

SC-300 Microsoft Identity and Access Administrator (SC-300T00)

- u.a. in Berlin, Bremen, Nürnberg, Paderborn, Zürich

In dieser 4-tägigen Schulung "SC-300 Microsoft Identity and Access Administrator (SC-300T00)" lernen Sie umfassendes Identity Management und Zugriffsverwaltung als Microsoft Identity and Access Administrator. Sie erwerben Fähigkeiten zur Implementierung und ...

SC-200 Microsoft Security Operations Analyst (SC-200T00)

- u.a. in Hannover, Nürnberg, Dresden, Virtual Classroom, Kassel

In dieser 4-tägigen Schulung "SC-200 Microsoft Security Operations Analyst (SC-200T00)" lernen Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und aufspüren können. Im Rahmen dieses ...