Microsoft Cybersecurity Architect (SC-100T00) – Details

Detaillierter Kursinhalt

Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.

Lektionen
  • Einführung
  • Zero Trust Übersicht
  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mehrmandantenfähige Umgebungen
  • Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
  • Verstehen der Sicherheit von Protokollen
  • Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
  • Wissens-Check
  • Zusammenfassung

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
  • Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
Modul 2: Entwurf einer Strategie für Sicherheitsmaßnahmen

Lernen Sie, wie man eine Strategie für Sicherheitsmaßnahmen entwickelt.

Lektionen
  • Einführung
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
  • Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
  • Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen
  • Entwicklung einer Strategie für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und für die Sicherheitsorganisation (Security Orchestration),
  • Bewertung von Sicherheitsabläufen
  • Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen
  • Bewertung der Strategie für Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten
  • Überwachen Sie Quellen für Erkenntnisse über Bedrohungen und Abhilfemaßnahmen
  • Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
  • Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
  • Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen.
  • Entwurf einer Strategie für das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A
  • Bewertung der Sicherheitsabläufe.
  • Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen.
  • Bewertung von Sicherheitsmaßnahmen im Hinblick auf technische Bedrohungsdaten.
  • Überwachen Sie Quellen, um Erkenntnisse über Bedrohungen und Abhilfemaßnahmen zu gewinnen.
Modul 3: Entwurf einer Strategie für Identitätssicherheit

Erfahren Sie, wie man eine Strategie für die Identitätssicherheit entwickelt.

Lektionen
  • Einführung
  • Sicherer Zugang zu Cloud-Ressourcen
  • Empfehlen Sie einen Identitätsspeicher für die Sicherheit
  • Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
  • Sichere Zugangskontrolle
  • Entwicklung einer Strategie für Rollenzuweisung und Delegation
  • Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
  • Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur
  • Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Empfehlen Sie einen Identitätsspeicher für die Sicherheit.
  • Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.
  • Sichere Zugangskontrolle.
  • Entwicklung einer Strategie für die Rollenzuweisung und -delegation.
  • Definieren Sie Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement.
  • Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur.
  • Entwurf einer Sicherheitsstrategie für privilegierten Zugang.
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften

Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten können.

Lektionen
  • Einführung
  • Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
  • Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
  • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung der Azure-Richtlinie
  • Design für Datenresidenz Anforderungen
  • Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
  • Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
  • Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
  • Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
  • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung der Azure-Richtlinie
  • Design für Anforderungen an die Datenresidenz
  • Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung

Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobewältigung empfehlen können.

Lektionen
  • Einführung
  • Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
  • Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
  • Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Entwurf der Sicherheit für eine Azure Landing Zone
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
  • Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
  • Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
  • Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Entwurf der Sicherheit für eine Azure Landing Zone
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
  • Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
Modul 6: Verstehen der bewährten Architekturpraktiken und wie sie sich durch die Cloud verändern

Erfahren Sie mehr über bewährte Architekturverfahren und wie sich diese mit der Cloud verändern.

Lektionen
  • Einführung
  • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Beschreiben Sie bewährte Verfahren für die Netzwerksegmentierung und die Filterung des Datenverkehrs.
  • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie.
  • Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.
Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten

Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.

Lektionen
  • Einführung
  • Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
  • Festlegung von Sicherheitsanforderungen für Server
  • Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
  • Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
  • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwicklung einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
  • Tiefe forensische Verfahren nach Ressourcentyp verstehen

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
  • Festlegung von Sicherheitsanforderungen für Server
  • Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
  • Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
  • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwicklung einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
  • Tiefe forensische Verfahren nach Ressourcentyp verstehen
Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

Erfahren Sie, wie Sie eine Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.

Lektionen
  • Einführung
  • Festlegung von Sicherheitsgrundlagen für PaaS-Dienste
  • Festlegung von Sicherheitsgrundlagen für IaaS-Dienste
  • Festlegung von Sicherheitsgrundlagen für SaaS-Dienste
  • Spezifizieren Sie die Sicherheitsanforderungen für IoT-Workloads
  • Spezifizieren von Sicherheitsanforderungen für Daten-Workloads
  • Spezifizieren von Sicherheitsanforderungen für Web-Workloads
  • Spezifizieren von Sicherheitsanforderungen für Speicher-Workloads
  • Festlegung von Sicherheitsanforderungen für Container
  • Spezifizieren Sie die Sicherheitsanforderungen für die Container-Orchestrierung

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Festlegung von Sicherheitsgrundlagen für PaaS-, SaaS- und IaaS-Dienste
  • Spezifizieren Sie Sicherheitsanforderungen für IoT-, Daten-, Speicher- und Web-Workloads
  • Spezifizierung der Sicherheitsanforderungen für Container und Container-Orchestrierung
Modul 9: Festlegen von Sicherheitsanforderungen für Anwendungen

Lernen Sie, wie man Sicherheitsanforderungen für Anwendungen spezifiziert.

Lektionen
  • Einführung
  • Verstehen der Modellierung von Anwendungsbedrohungen
  • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
  • Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
  • Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Modul 10: Entwurf einer Strategie zur Datensicherung

Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln können.

Lektionen
  • Einführung
  • Prioritäten bei der Eindämmung von Bedrohungen für Daten
  • Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
  • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Prioritäten bei der Eindämmung von Bedrohungen für Daten
  • Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
  • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten