Inhalte
Der Inhalt dieses Intensive Trainings leitet sich aus der Prüfung «SC-100: Microsoft Cybersecurity Architect» ab. Beginnen Sie schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutzen Sie den Learning Support, wenn Sie Fragen haben. Während den intensiven Trainingstagen mit unseren Trainern arbeiten Sie mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter «Methodik & Didaktik»).
Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Lektionen
- Überblick über Zero Trust
- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Übersetzen von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
- Entwurf von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
- Verstehen der Sicherheit von Protokollen
Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Modul 2: Entwurf einer Strategie für Sicherheitsoperationen
Lektionen
- Verstehen von Rahmenwerken, Prozessen und Verfahren für den Sicherheitsbetrieb
- Entwerfen einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Sicherheitsabläufen für hybride und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration,
- Bewertung von Sicherheitsabläufen
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Strategie für den Sicherheitsbetrieb zum Austausch technischer Bedrohungsdaten
- Quellen für Erkenntnisse über Bedrohungen und Abhilfemassnahmen überwachen
Modul 3: Entwurf einer Strategie für die Identitätssicherheit
Lektionen
- Den Zugang zu Cloud-Ressourcen sichern
- Einen Identitätsspeicher für die Sicherheit empfehlen
- Sichere Authentifizierungs- und Sicherheitsautorisierungsstrategien empfehlen
- Sicheren bedingten Zugriff
- Eine Strategie für Rollenzuweisung und Delegation entwerfen
- Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
- Entwurf einer Sicherheitsstrategie für den Zugriff privilegierter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften
Lektionen
- Interpretieren der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Konformität der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Interpretieren von Konformitätsbewertungen und Empfehlen von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung von Azure-Richtlinien
- Design für Datenresidenz Anforderungen
- Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
Lektionen
- Bewerten der Sicherheitslage mit Hilfe von Benchmarks
- Bewerten der Sicherheitslage mithilfe von Microsoft Defender for Cloud
- Bewertung der Sicherheitslage mit Hilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Sicherheit für eine Azure Landing Zone entwerfen
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
- Empfehlung von Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu mindern
Modul 6: Verstehen von Best Practices für die Architektur und wie sie sich durch die Cloud verändern
Lektionen
- Eine Sicherheitsstrategie teamübergreifend planen und umsetzen
- Eine Strategie und einen Prozess für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie einrichten
- Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
Modul 7: Eine Strategie zur Sicherung von Server- und Client-Endpunkten entwerfen
Lektionen
- Festlegen von Sicherheitsgrundlagen für Server- und Client-Endpunkte
- Festlegen von Sicherheitsanforderungen für Server
- Festlegen von Sicherheitsanforderungen für mobile Geräte und Clients
- Festlegen der Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Entwerfen einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwerfen einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsoperationen
- Tiefgreifende forensische Verfahren nach Ressourcentyp verstehen
Modul 8: Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
Lektionen
- Festlegen von Sicherheitsgrundlagen für PaaS-, IaaS- und SaaS-Dienste
- Festlegen der Sicherheitsanforderungen für IoT-, Daten-, Web- und Speicher-Workloads
- Festlegen von Sicherheitsanforderungen für Container und Container-Orchestrierung
Modul 9: Spezifizieren von Sicherheitsanforderungen für Anwendungen
Lektionen
- Verstehen der Modellierung von Anwendungsbedrohungen
- Festlegen von Prioritäten für die Eindämmung von Bedrohungen für Anwendungen
- Einen Sicherheitsstandard für das Onboarding einer neuen Anwendung spezifizieren
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Modul 10: Entwerfen einer Strategie zur Sicherung von Daten
Lektionen
- Prioritäten für die Abschwächung von Bedrohungen für Daten festlegen
- Eine Strategie zur Identifizierung und zum Schutz sensibler Daten entwerfen
- Festlegen eines Verschlüsselungsstandards für ruhende und bewegte Daten
Anforderungen
- Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit
- Erfahrung mit Hybrid- und Cloud-Implementierungen
Ihr Nutzen
- Entwurf einer Zero-Trust-Strategie und -Architektur
- Bewertung der technischen Strategien für Governance Risk Compliance (GRC) und der Strategien für den Sicherheitsbetrieb
- Entwurf einer Sicherheitsstrategie für die Infrastruktur
- Ausarbeitung einer Strategie für Daten und Anwendungen
Dieses Intensive Training bereitet Sie vor auf: Prüfung: « SC-100: Microsoft Cybersecurity Architect » für die Zertifizierung: « Microsoft Certified: Cybersecurity Architect Expert »
Methoden
Digicomp Blended-Learning-Ansatz:
- Pre-Study: Sobald Sie das Training gebucht haben, erhalten Sie Zugang zu unserem exklusiven Learning Support und können sich mit Microsoft-Learn-Inhalten individuell in die Materie einarbeiten. Wir empfehlen, den Inhalt einmal oberflächlich duchzugehen und an den Stellen, wo Wissen fehlt, etwas mehr Zeit zu investieren.
- After-Study: Nach dem Training haben Sie weitere 30 Tage Zugang zum Learning Support und können sich nach Bedarf noch weiter mit der Thematik befassen, um ein nachhaltiges Lernerlebnis zu ermöglichen.
- Learning Support: Mittels Foren haben Sie die Möglichkeit, jederzeit Fragen zu stellen und innert weniger Stunden einen Lösungsansatz zu erhalten, der Sie weiterbringen wird.
Teilnehmer:innenkreis
IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschliesslich Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit. Sie sollten auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben.
Starttermine und Details
Donnerstag, 26.10.2023
08:30 Uhr - 17:00 Uhr
Freitag, 27.10.2023
08:30 Uhr - 17:00 Uhr
Montag, 30.10.2023
08:30 Uhr - 17:00 Uhr
Dienstag, 31.10.2023
08:30 Uhr - 17:00 Uhr
Donnerstag, 14.12.2023
08:30 Uhr - 17:00 Uhr
Freitag, 15.12.2023
08:30 Uhr - 17:00 Uhr
Montag, 18.12.2023
08:30 Uhr - 17:00 Uhr
Dienstag, 19.12.2023
08:30 Uhr - 17:00 Uhr
Das Training wird in Zusammenarbeit mit der autorisierten Trainingsorganisation Digicomp Academy AG durchgeführt.
Diese erhebt und verarbeitet Daten in eigener Verantwortung.
Bitte nehmen Sie die entsprechende Datenschutzerklärung zur Kenntnis.