Detaillierter Kursinhalt
Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.
Lektionen
- Einführung
 - Zero Trust Übersicht
 - Entwicklung von Integrationspunkten in einer Architektur
 - Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
 - Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
 - Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
 - Entwurf einer Sicherheitsstrategie für hybride und mehrmandantenfähige Umgebungen
 - Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
 - Verstehen der Sicherheit von Protokollen
 - Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
 - Wissens-Check
 - Zusammenfassung
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Entwicklung von Integrationspunkten in einer Architektur
 - Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
 - Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
 - Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
 - Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
 - Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
 
Modul 2: Entwurf einer Strategie für Sicherheitsmaßnahmen
Lernen Sie, wie man eine Strategie für Sicherheitsmaßnahmen entwickelt.
Lektionen
- Einführung
 - Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
 - Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
 - Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen
 - Entwicklung einer Strategie für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und für die Sicherheitsorganisation (Security Orchestration),
 - Bewertung von Sicherheitsabläufen
 - Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen
 - Bewertung der Strategie für Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten
 - Überwachen Sie Quellen für Erkenntnisse über Bedrohungen und Abhilfemaßnahmen
 - Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
 - Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
 - Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen.
 - Entwurf einer Strategie für das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A
 - Bewertung der Sicherheitsabläufe.
 - Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen.
 - Bewertung von Sicherheitsmaßnahmen im Hinblick auf technische Bedrohungsdaten.
 - Überwachen Sie Quellen, um Erkenntnisse über Bedrohungen und Abhilfemaßnahmen zu gewinnen.
 
Modul 3: Entwurf einer Strategie für Identitätssicherheit
Erfahren Sie, wie man eine Strategie für die Identitätssicherheit entwickelt.
Lektionen
- Einführung
 - Sicherer Zugang zu Cloud-Ressourcen
 - Empfehlen Sie einen Identitätsspeicher für die Sicherheit
 - Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
 - Sichere Zugangskontrolle
 - Entwicklung einer Strategie für Rollenzuweisung und Delegation
 - Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
 - Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur
 - Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
 - Verstehen der Sicherheit von Protokollen
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Empfehlen Sie einen Identitätsspeicher für die Sicherheit.
 - Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.
 - Sichere Zugangskontrolle.
 - Entwicklung einer Strategie für die Rollenzuweisung und -delegation.
 - Definieren Sie Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement.
 - Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur.
 - Entwurf einer Sicherheitsstrategie für privilegierten Zugang.
 
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften
Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten können.
Lektionen
- Einführung
 - Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
 - Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
 - Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
 - Entwurf und Validierung der Implementierung der Azure-Richtlinie
 - Design für Datenresidenz Anforderungen
 - Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
 - Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
 - Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
 - Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
 - Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
 - Entwurf und Validierung der Implementierung der Azure-Richtlinie
 - Design für Anforderungen an die Datenresidenz
 - Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
 
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung
Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobewältigung empfehlen können.
Lektionen
- Einführung
 - Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
 - Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
 - Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
 - Bewertung der Sicherheitshygiene von Cloud-Workloads
 - Entwurf der Sicherheit für eine Azure Landing Zone
 - Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
 - Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
 - Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
 - Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
 - Bewertung der Sicherheitshygiene von Cloud-Workloads
 - Entwurf der Sicherheit für eine Azure Landing Zone
 - Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
 - Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
 
Modul 6: Verstehen der bewährten Architekturpraktiken und wie sie sich durch die Cloud verändern
Erfahren Sie mehr über bewährte Architekturverfahren und wie sich diese mit der Cloud verändern.
Lektionen
- Einführung
 - Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
 - Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
 - Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Beschreiben Sie bewährte Verfahren für die Netzwerksegmentierung und die Filterung des Datenverkehrs.
 - Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie.
 - Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.
 
Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten
Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.
Lektionen
- Einführung
 - Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
 - Festlegung von Sicherheitsanforderungen für Server
 - Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
 - Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
 - Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
 - Entwicklung einer Strategie für sicheren Fernzugriff
 - Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
 - Tiefe forensische Verfahren nach Ressourcentyp verstehen
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
 - Festlegung von Sicherheitsanforderungen für Server
 - Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
 - Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
 - Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
 - Entwicklung einer Strategie für sicheren Fernzugriff
 - Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
 - Tiefe forensische Verfahren nach Ressourcentyp verstehen
 
Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
Erfahren Sie, wie Sie eine Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.
Lektionen
- Einführung
 - Festlegung von Sicherheitsgrundlagen für PaaS-Dienste
 - Festlegung von Sicherheitsgrundlagen für IaaS-Dienste
 - Festlegung von Sicherheitsgrundlagen für SaaS-Dienste
 - Spezifizieren Sie die Sicherheitsanforderungen für IoT-Workloads
 - Spezifizieren von Sicherheitsanforderungen für Daten-Workloads
 - Spezifizieren von Sicherheitsanforderungen für Web-Workloads
 - Spezifizieren von Sicherheitsanforderungen für Speicher-Workloads
 - Festlegung von Sicherheitsanforderungen für Container
 - Spezifizieren Sie die Sicherheitsanforderungen für die Container-Orchestrierung
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Festlegung von Sicherheitsgrundlagen für PaaS-, SaaS- und IaaS-Dienste
 - Spezifizieren Sie Sicherheitsanforderungen für IoT-, Daten-, Speicher- und Web-Workloads
 - Spezifizierung der Sicherheitsanforderungen für Container und Container-Orchestrierung
 
Modul 9: Festlegen von Sicherheitsanforderungen für Anwendungen
Lernen Sie, wie man Sicherheitsanforderungen für Anwendungen spezifiziert.
Lektionen
- Einführung
 - Verstehen der Modellierung von Anwendungsbedrohungen
 - Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
 - Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
 - Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
 - Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
 - Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
 
Modul 10: Entwurf einer Strategie zur Datensicherung
Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln können.
Lektionen
- Einführung
 - Prioritäten bei der Eindämmung von Bedrohungen für Daten
 - Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
 - Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten
 
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Prioritäten bei der Eindämmung von Bedrohungen für Daten
 - Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
 - Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten