SC-100 Microsoft Cybersecurity Architect (SC-100T00)

Dieses Seminar vermittelt den Teilnehmern das nötige Wissen für Design und Evaluierung von Cybersecuritystrategien in folgenden Bereichen: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Du lernst außerdem, Lösungen mithilfe von Zero-Trust-Prinzipien zu entwerfen und Sicherheitsanforderungen für Cloudinfrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) zu spezifizieren.

Was werden Sie in diesem Training erlernen?

Agenda

  • Aufbau einer umfassenden Sicherheitsstrategie und -architektur
    • Zero Trust im Überblick
    • Entwickeln von Integrationspunkten in einer Architektur
    • Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
    • Design der Sicherheit für eine Resilienzstrategie
    • Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
    • Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
    • Sicherheit für Protokolle
  • Design einer Strategie für Sicherheitsoperationen
    • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
    • Design einer Logging- und Auditingsicherheitsstrategie
    • Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
    • Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
    • Evaluieren von Sicherheitsworkflows
    • Sicherheitsstrategien für die Störungsverwaltung
    • Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
    • Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung
  • Design einer Identitätssicherheitsstrategie
    • Absichern des Zugriffs auf Cloudressourcen
    • Empfehlen eines Identitätsspeichers für Sicherheit
    • Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
    • Absichern des bedingten Zugriffs
    • Design einer Strategie für Rollenzuweisung und -delegierung
    • Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
    • Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
    • Design einer Sicherheitsstrategie für privilegierte Aktivitäten
    • Sicherheit für Protokolle
  • Evaluieren einer regulatorischen Compliancestrategie
    • Complianceanforderungen und ihre technischen Möglichkeiten
    • Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
    • Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
    • Design und Validierung der Implementierung von Azure Policy
    • Design für Datenresidenzanforderungen
    • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
  • Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten
    • Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
    • Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
    • Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
    • Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
    • Design der Sicherheit für eine Azure Landing Zone
    • Technische Threat Intelligence und Risikoverminderung
    • Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern
  • Best Practices für die Architektur und deren Veränderungen mit der Cloud
    • Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
    • Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
    • Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
  • Design einer Strategie für die Sicherung von Server- und Clientendpunkten
    • Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
    • Spezifizieren von Sicherheitsanforderungen für Server
    • Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
    • Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
    • Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
    • Design einer Strategie für sicheren Fernzugriff
    • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
    • Tiefgreifende forensische Prozeduren nach Ressourcentyp
  • Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten
    • Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
    • Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
    • Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
    • Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Container
    • Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung
  • Spezifizieren von Sicherheitsanforderungen für Anwendungen
    • Bedrohungsmodellierung für Anwendungen
    • Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
    • Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
    • Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs
  • Design einer Datensicherungsstrategie
    • Priorisieren der Minderung von Bedrohungen für Daten
    • Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
    • Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung
Komplette Agenda anzeigen
Agenda minimieren

Zielgruppe

Partner

Wählen Sie jetzt Ihre Trainingsmethode

brainyCLASS
Ortsflexibles Klassenraumtraining

Modernes Klassenraumtraining - wo auch immer Sie möchten.
Sparen Sie sich wertvolle Anfahrtszeit und Kosten und nehmen Sie vom Ort Ihrer Wahl an unseren Klassenraumtrainings teil. Sie können, wie in einem herkömmlichen Klassenraumtraining den Trainer sehen und hören, können Fragen stellen, Aufgaben bearbeiten und sich mit anderen Teilnehmern austauschen.
  • Ortsunabhängig
  • Gemeinsam mit Anderen
  • Zertifizierte Trainer
  • Training inklusive Unterlage und ggf. Trainingsumgebung
2.490,00 € 2.963,10 € inkl. MwSt

FirmenSeminare
Maßgeschneiderte Trainings für Ihr Unternehmen

Alle Trainings sind bei uns auch als Firmenseminar erhältlich. Mit diesem Format haben Sie die Möglichkeit, Trainings auf den Bedarf in Ihrem Unternehmen und für Ihr Team abzustimmen. Sie planen die Inhalte mit unseren Trainern, bestimmen die Teilnehmer aus Ihrem Unternehmen und legen Ort sowie Zeit des Trainings fest. Gern beraten wir Sie und finden gemeinsam den besten Weg, um Ihre Teilnehmer optimal zu schulen.

Jetzt persönliche Beratung vereinbaren

  • Von Ihnen bestimmte Inhalte
  • Zertifizierte Trainer 
  • Ortsunabhängig
Jetzt anfragen

Weitere Informationen zum Kurs

SC-100 Microsoft Cybersecurity Architect (SC-100T00)
Weitere Fragen? Wir sind für Sie da!
Telefonisch:
Mo. – Fr. von 08:00 bis 17:00 Uhr
Oder per E-Mail
Nach oben