SC-100 Microsoft Cybersecurity Architect (SC-100T00)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 4 Tage
Ziele
Dieser Kurs SC-100 Microsoft Cybersecurity Architect (SC-100T00) bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.
Zielgruppe
- IT-Fachleute
- Solution Architects
Voraussetzungen
- gute Kenntnisse in den Bereichen Identität und Zugang, Platform Protection, Security Operations, Datensicherheit und Anwendungssicherheit.
- Erfahrung mit Hybrid- und Cloud-Implementierungen
Agenda
Aufbau einer Sicherheitsstrategie und -architektur
- Einführung
- Überblick über Zero Trust
- Integrationspunkten in einer Architektur
- Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Sicherheit für eine Resilienz-Strategie entwickeln
- Sicherheitsstrategie für hybride und multi-tenant Umgebungen
- Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
- Sicherheit von Protokollen
Strategie für Security Operations
- Einführung
- Frameworks, Prozesse und Verfahren für Security Operations
- Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
- Strategie für Security Information and Event Management (SIEM) und Security Orchestration
- Bewertung von Security Workflows
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
- Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
Strategie für Identity Security
- Einführung
- Sicherer Zugriff auf Cloud-Ressourcen
- Einen Identity Store für Sicherheit empfehlen
- Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
- Secure Conditional Access
- Entwicklung einer Strategie für die Rollenzuordnung und -delegation
- Definition von Identity Governance für Access Reviews und Entitlement Management
- Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Strategie zur Einhaltung gesetzlicher Vorschriften
- Einführung
- Compliance-Anforderungen und ihre technischen Möglichkeiten
- Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Design und Validierung der Implementierung von Azure-Richtlinien
- Design für Data Residency Anforderungen
- Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
- Einführung
- Sicherheitsvorkehrungen mit Hilfe von Benchmarks
- Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
- Sicherheitsvorkehrungen mit Secure Scores
- Sicherheitsvorkehrungen für Cloud Workloads
- Security für eine Azure Landing Zone
- Technische Threat Intelligence und Vorschläge zur Risikominimierung
- Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
Best Practices in der Architektur und wie sie sich durch die Cloud verändern
- Einführung
- Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
Strategie zur Sicherung von Server- und Client-Endpunkten
- Einführung
- Sicherheitsgrundlagen für Server- und Client-Endpoints
- Sicherheitsanforderungen für Server
- Sicherheitsanforderungen für mobile Geräte und Clients
- Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
- Strategie für den sicheren Remote-Zugriff
- Security Operations Frameworks, Prozesse und Methoden
- Detaillierte forensische Verfahren nach Ressourcentyp
Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Einführung
- Sicherheitsgrundlagen für PaaS-Dienste
- Sicherheitsgrundlagen für IaaS-Dienste
- Sicherheitsgrundlagen für SaaS-Dienste
- Sicherheitsanforderungen für IoT-Workloads
- Sicherheitsanforderungen für Daten-Workloads
- Sicherheitsanforderungen für Web-Workloads
- Sicherheitsanforderungen für Speicher-Workloads
- Sicherheitsanforderungen für Container
- Sicherheitsanforderungen für die Container-Orchestrierung
Sicherheitsanforderungen für Anwendungen
- Einführung
- Application Threat Modeling
- Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
- Sicherheitsstandard für das Onboarding einer neuen Anwendung
- Sicherheitsstrategie für Anwendungen und APIs
Strategie zur Sicherung von Daten
- Einführung
- Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
- Strategie zur Identifizierung und Schutz sensibler Daten
- Verschlüsselungsstandard für ruhende und aktive Daten
Ziele
Dieser Kurs SC-100 Microsoft Cybersecurity Architect (SC-100T00) bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.
Zielgruppe
- IT-Fachleute
- Solution Architects
Voraussetzungen
- gute Kenntnisse in den Bereichen Identität und Zugang, Platform Protection, Security Operations, Datensicherheit und Anwendungssicherheit.
- Erfahrung mit Hybrid- und Cloud-Implementierungen
Agenda
Aufbau einer Sicherheitsstrategie und -architektur
- Einführung
- Überblick über Zero Trust
- Integrationspunkten in einer Architektur
- Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Sicherheit für eine Resilienz-Strategie entwickeln
- Sicherheitsstrategie für hybride und multi-tenant Umgebungen
- Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
- Sicherheit von Protokollen
Strategie für Security Operations
- Einführung
- Frameworks, Prozesse und Verfahren für Security Operations
- Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
- Strategie für Security Information and Event Management (SIEM) und Security Orchestration
- Bewertung von Security Workflows
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
- Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
Strategie für Identity Security
- Einführung
- Sicherer Zugriff auf Cloud-Ressourcen
- Einen Identity Store für Sicherheit empfehlen
- Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
- Secure Conditional Access
- Entwicklung einer Strategie für die Rollenzuordnung und -delegation
- Definition von Identity Governance für Access Reviews und Entitlement Management
- Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Strategie zur Einhaltung gesetzlicher Vorschriften
- Einführung
- Compliance-Anforderungen und ihre technischen Möglichkeiten
- Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Design und Validierung der Implementierung von Azure-Richtlinien
- Design für Data Residency Anforderungen
- Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
- Einführung
- Sicherheitsvorkehrungen mit Hilfe von Benchmarks
- Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
- Sicherheitsvorkehrungen mit Secure Scores
- Sicherheitsvorkehrungen für Cloud Workloads
- Security für eine Azure Landing Zone
- Technische Threat Intelligence und Vorschläge zur Risikominimierung
- Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
Best Practices in der Architektur und wie sie sich durch die Cloud verändern
- Einführung
- Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
Strategie zur Sicherung von Server- und Client-Endpunkten
- Einführung
- Sicherheitsgrundlagen für Server- und Client-Endpoints
- Sicherheitsanforderungen für Server
- Sicherheitsanforderungen für mobile Geräte und Clients
- Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
- Strategie für den sicheren Remote-Zugriff
- Security Operations Frameworks, Prozesse und Methoden
- Detaillierte forensische Verfahren nach Ressourcentyp
Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Einführung
- Sicherheitsgrundlagen für PaaS-Dienste
- Sicherheitsgrundlagen für IaaS-Dienste
- Sicherheitsgrundlagen für SaaS-Dienste
- Sicherheitsanforderungen für IoT-Workloads
- Sicherheitsanforderungen für Daten-Workloads
- Sicherheitsanforderungen für Web-Workloads
- Sicherheitsanforderungen für Speicher-Workloads
- Sicherheitsanforderungen für Container
- Sicherheitsanforderungen für die Container-Orchestrierung
Sicherheitsanforderungen für Anwendungen
- Einführung
- Application Threat Modeling
- Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
- Sicherheitsstandard für das Onboarding einer neuen Anwendung
- Sicherheitsstrategie für Anwendungen und APIs
Strategie zur Sicherung von Daten
- Einführung
- Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
- Strategie zur Identifizierung und Schutz sensibler Daten
- Verschlüsselungsstandard für ruhende und aktive Daten