Microsoft Certified: Cybersecurity Architect Expert

Weiterbildung

4-Wochen-Kurs

Microsoft-Cybersicherheitsarchitekt*innen übersetzen eine Cybersicherheitsstrategie in Funktionen zum Schutz der Ressourcen, des Unternehmens und des Betriebs einer Organisation. Sie entwerfen Sicherheitslösungen unter Anwendung von Zero Trust-Prinzipien und bewährten Methoden (beispielsweise Sicherheitsstrategien für Identität, Geräte, Daten, Anwendungen, Netzwerk, Infrastruktur und DevOps), leiten deren Implementierung und Verwaltung. Außerdem entwerfen sie Lösungen für Governance- und Risikokonformität (GRC), Sicherheitsvorgänge und Sicherheitsstatusverwaltung. Cybersicherheitsarchitekten arbeiten kontinuierlich mit Führungskräften und technischen Fachkräften für IT-Sicherheit und Datenschutz sowie mit anderen Rollen in einer Organisation zusammen, um eine Cybersicherheitsstrategie zu planen und umzusetzen, die den geschäftlichen Anforderungen der Organisation gerecht wird.

Inhalt

  • Aufbau einer Sicherheitsstrategie und -architektur
    • Einführung
    • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
    • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
    • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
    • Sicherheit für eine Resilienz-Strategie entwickeln
    • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
    • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
    • Sicherheit von Protokollen
  • Strategie für Security Operations
    • Einführung
    • Frameworks, Prozesse und Verfahren für Security Operations
    • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
    • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
  • Strategie für Security Information and Event Management (SIEM) und Security Orchestration
    • Bewertung von Security Workflows
    • Überprüfung von Sicherheitsstrategien für das Incident Management
    • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
    • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
  • Strategie für Identity Security
    • Einführung
    • Sicherer Zugriff auf Cloud-Ressourcen
    • Einen Identity Store für Sicherheit empfehlen
    • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
    • Secure Conditional Access
    • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
    • Definition von Identity Governance für Access Reviews und Entitlement Management
    • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
    • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
    • Verstehen der Sicherheit von Protokollen
  • Strategie zur Einhaltung gesetzlicher Vorschriften
    • Einführung
    • Compliance-Anforderungen und ihre technischen Möglichkeiten
    • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
    • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
    • Design und Validierung der Implementierung von Azure-Richtlinien
    • Design für Data Residency Anforderungen
    • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
  • Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
    • Einführung
    • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
    • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
    • Sicherheitsvorkehrungen mit Secure Scores
    • Sicherheitsvorkehrungen für Cloud Workloads
    • Security für eine Azure Landing Zone
    • Technische Threat Intelligence und Vorschläge zur Risikominimierung
    • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
  • Best Practices in der Architektur und wie sie sich durch die Cloud verändern
    • Einführung
    • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
    • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
    • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
  • Strategie zur Sicherung von Server- und Client-Endpunkten
    • Einführung
    • Sicherheitsgrundlagen für Server- und Client-Endpoints
    • Sicherheitsanforderungen für Server
    • Sicherheitsanforderungen für mobile Geräte und Clients
    • Anforderungen für die Sicherung von Active Directory-Domänendiensten
    • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
    • Strategie für den sicheren Remote-Zugriff
    • Security Operations Frameworks, Prozesse und Methoden
    • Detaillierte forensische Verfahren nach Ressourcentyp
  • Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
    • Einführung
    • Sicherheitsgrundlagen für PaaS-Dienste
    • Sicherheitsgrundlagen für IaaS-Dienste
    • Sicherheitsgrundlagen für SaaS-Dienste
    • Sicherheitsanforderungen für IoT-Workloads
    • Sicherheitsanforderungen für Daten-Workloads
    • Sicherheitsanforderungen für Web-Workloads
    • Sicherheitsanforderungen für Speicher-Workloads
    • Sicherheitsanforderungen für Container
    • Sicherheitsanforderungen für die Container-Orchestrierung
  • Sicherheitsanforderungen für Anwendungen
    • Einführung
    • Application Threat Modeling
    • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
    • Sicherheitsstandard für das Onboarding einer neuen Anwendung
    • Sicherheitsstrategie für Anwendungen und APIs
  • Strategie zur Sicherung von Daten
    • Einführung
    • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
    • Strategie zur Identifizierung und Schutz sensibler Daten
    • Verschlüsselungsstandard für ruhende und aktive Daten

Zielgruppe

IT-Administratoren, Security-Administratoren

Voraussetzungen

Die Teilnehmer müssen über eine der folgenden Associate Zertifizierungen verfügen: Microsoft Certified: Azure Security Engineer Associate, Microsoft Certified: Identity and Access Administrator Associate, Microsoft 365 Certified: Security Administrator Associate, Microsoft Certified: Security Operations Analyst Associate

Prüfung

SC-100

Förderung

Kompletter Kurs förderfähig
z.B. mit Bildungsgutschein, über Berufsförderungsdienst (BFD) oder bei Kurzarbeit

Nächste Termine

  • Mo, 02.12.2024
  • Mo, 13.01.2025
  • Mo, 03.02.2025
  • Mo, 03.03.2025
  • Mo, 07.04.2025
  • Mo, 05.05.2025

Anfrage

Kursnummer: LS23.127

zur Übersicht