Detaillierter Kursinhalt
Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.
Lektionen
- Einführung
- Zero Trust Übersicht
- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mehrmandantenfähige Umgebungen
- Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
- Verstehen der Sicherheit von Protokollen
- Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Wissens-Check
- Zusammenfassung
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
- Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
Modul 2: Entwurf einer Strategie für Sicherheitsmaßnahmen
Lernen Sie, wie man eine Strategie für Sicherheitsmaßnahmen entwickelt.
Lektionen
- Einführung
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
- Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
- Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen
- Entwicklung einer Strategie für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und für die Sicherheitsorganisation (Security Orchestration),
- Bewertung von Sicherheitsabläufen
- Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen
- Bewertung der Strategie für Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten
- Überwachen Sie Quellen für Erkenntnisse über Bedrohungen und Abhilfemaßnahmen
- Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
- Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen.
- Entwurf einer Strategie für das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A
- Bewertung der Sicherheitsabläufe.
- Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen.
- Bewertung von Sicherheitsmaßnahmen im Hinblick auf technische Bedrohungsdaten.
- Überwachen Sie Quellen, um Erkenntnisse über Bedrohungen und Abhilfemaßnahmen zu gewinnen.
Modul 3: Entwurf einer Strategie für Identitätssicherheit
Erfahren Sie, wie man eine Strategie für die Identitätssicherheit entwickelt.
Lektionen
- Einführung
- Sicherer Zugang zu Cloud-Ressourcen
- Empfehlen Sie einen Identitätsspeicher für die Sicherheit
- Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
- Sichere Zugangskontrolle
- Entwicklung einer Strategie für Rollenzuweisung und Delegation
- Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
- Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur
- Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Empfehlen Sie einen Identitätsspeicher für die Sicherheit.
- Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.
- Sichere Zugangskontrolle.
- Entwicklung einer Strategie für die Rollenzuweisung und -delegation.
- Definieren Sie Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement.
- Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur.
- Entwurf einer Sicherheitsstrategie für privilegierten Zugang.
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften
Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten können.
Lektionen
- Einführung
- Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
- Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung der Azure-Richtlinie
- Design für Datenresidenz Anforderungen
- Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
- Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
- Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung der Azure-Richtlinie
- Design für Anforderungen an die Datenresidenz
- Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung
Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobewältigung empfehlen können.
Lektionen
- Einführung
- Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
- Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
- Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Entwurf der Sicherheit für eine Azure Landing Zone
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
- Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
- Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
- Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Entwurf der Sicherheit für eine Azure Landing Zone
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
- Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
Modul 6: Verstehen der bewährten Architekturpraktiken und wie sie sich durch die Cloud verändern
Erfahren Sie mehr über bewährte Architekturverfahren und wie sich diese mit der Cloud verändern.
Lektionen
- Einführung
- Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Beschreiben Sie bewährte Verfahren für die Netzwerksegmentierung und die Filterung des Datenverkehrs.
- Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie.
- Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.
Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten
Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.
Lektionen
- Einführung
- Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
- Festlegung von Sicherheitsanforderungen für Server
- Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
- Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
- Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwicklung einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
- Tiefe forensische Verfahren nach Ressourcentyp verstehen
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
- Festlegung von Sicherheitsanforderungen für Server
- Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
- Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
- Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwicklung einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
- Tiefe forensische Verfahren nach Ressourcentyp verstehen
Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
Erfahren Sie, wie Sie eine Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.
Lektionen
- Einführung
- Festlegung von Sicherheitsgrundlagen für PaaS-Dienste
- Festlegung von Sicherheitsgrundlagen für IaaS-Dienste
- Festlegung von Sicherheitsgrundlagen für SaaS-Dienste
- Spezifizieren Sie die Sicherheitsanforderungen für IoT-Workloads
- Spezifizieren von Sicherheitsanforderungen für Daten-Workloads
- Spezifizieren von Sicherheitsanforderungen für Web-Workloads
- Spezifizieren von Sicherheitsanforderungen für Speicher-Workloads
- Festlegung von Sicherheitsanforderungen für Container
- Spezifizieren Sie die Sicherheitsanforderungen für die Container-Orchestrierung
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Festlegung von Sicherheitsgrundlagen für PaaS-, SaaS- und IaaS-Dienste
- Spezifizieren Sie Sicherheitsanforderungen für IoT-, Daten-, Speicher- und Web-Workloads
- Spezifizierung der Sicherheitsanforderungen für Container und Container-Orchestrierung
Modul 9: Festlegen von Sicherheitsanforderungen für Anwendungen
Lernen Sie, wie man Sicherheitsanforderungen für Anwendungen spezifiziert.
Lektionen
- Einführung
- Verstehen der Modellierung von Anwendungsbedrohungen
- Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
- Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
- Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Modul 10: Entwurf einer Strategie zur Datensicherung
Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln können.
Lektionen
- Einführung
- Prioritäten bei der Eindämmung von Bedrohungen für Daten
- Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
- Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Prioritäten bei der Eindämmung von Bedrohungen für Daten
- Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
- Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten