AZ-500T00
Microsoft Azure Security Technologies
(AZ-500: Microsoft-Azure-Sicherheitstechnologien)

Preis & Daten
  • 2250 € zzgl. MwSt.
    inkl. Schulungsunterlage und Kursumgebung
  • Seminarnummer: AZ-500T00
    Dauer: 4 Tage
Unsere Termine
  • Frage zu dem Seminar

Über das Seminar

In diesem Seminar erwerben die Teilnehmer die nötigen Kenntnisse, um Sicherheitskontrollen zu implementieren, den Sicherheitsstatus aufrechtzuerhalten sowie Schwachstellen mithilfe verschiedener Sicherheitswerkzeuge zu identifizieren und zu beheben. Das Seminar deckt die Themen Sicherheit für Identität und Zugriff, Plattformschutz, Daten und Anwendungen sowie Sicherheitsvorgänge ab.

Das Seminar kann zur Vorbereitung auf die Zertifizierung als Azure Security Engineer genutzt werden.

Bitte beachten Sie: Dies ist ein Seminar, das wir an ausgewählten Terminen sowohl in unserem Trainingscenter als auch als Virtual Classroom anbieten. Mit Ihrer Buchung erklären Sie sich damit einverstanden, während des Seminars gefilmt zu werden.

Inhalt

  • Schutz von Azure-Lösungen mit Azure Active Directory
    • Konfigurieren von Azure AD und Azure AD Domain Services für die Sicherheit
    • Erstellen von Benutzern und Gruppen, die eine sichere Nutzung des Mandanten ermöglichen
    • Verwenden von MFA zum Schützen von Benutzeridentitäten
    • Konfigurieren kennwortloser Sicherheitsoptionen
  • Implementieren einer Hybrididentität
    • Bereitstellen von Azure AD Connect
    • Auswählen und Konfigurieren der besten Authentifizierungsoption für Sicherheitsanforderungen
    • Konfigurieren des Kennwortrückschreibens
  • Bereitstellen von Azure AD Identity Protection
    • Bereitstellen und Konfigurieren von Identity Protection
    • Konfigurieren von MFA für Benutzer, Gruppen und Anwendungen
    • Erstellen von Richtlinien für bedingten Zugriff, um Sicherheit zu gewährleisten
    • Erstellen und Befolgen eines Zugriffsüberprüfungsprozesses
  • Konfigurieren von Azure AD Privileged Identity Management
    • Zero Trust und Auswirkungen dieses Prinzips auf die Sicherheit
    • Konfigurieren und Bereitstellen von Rollen mithilfe von Privileged Identity Management (PIM)
    • Nützlichkeit der einzelnen PIM-Einstellungen in Bezug auf Sicherheitsziele
  • Entwerfen einer Governancestrategie für Unternehmen
    • Erläutern des Modells der gemeinsamen Verantwortung und seiner Auswirkungen auf die Sicherheitskonfiguration
    • Erstellen von Azure-Richtlinien zum Schutz von Lösungen
    • Konfigurieren und Bereitstellen des Zugriffs auf Dienste mithilfe von RBAC
  • Implementieren der Umkreissicherheit
    • Definieren der tiefgehenden Verteidigung
    • Schützen der Umgebung vor DoS-Angriffen (Denial-of-Service-Angriffen)
    • Schützen von Lösungen mithilfe von Firewalls und VPNs
    • End-to-End-Sicherheitskonfiguration für den Umkreis basierend auf dem Sicherheitsstatus
  • Konfigurieren der Netzwerksicherheit
    • Bereitstellen und Konfigurieren von Netzwerksicherheitsgruppen zum Schutz von Azure-Lösungen
    • Konfigurieren und Sperren von Dienstendpunkten und privaten Verbindungen
    • Schützen von Anwendungen mit Application Gateway, Web Application Firewall und Front Door
    • Konfigurieren von ExpressRoute zum Schutz des Netzwerkdatenverkehrs
  • Konfigurieren und Verwalten der Hostsicherheit
    • Konfigurieren und Bereitstellen von Endpoint Protection
    • Bereitstellen einer Strategie des privilegierten Zugriffs für Geräte und Arbeitsstationen
    • Schützen von VMs und des Zugriffs darauf
    • Bereitstellen von Windows Defender
    • Umsetzen der mehrstufigen Sicherheit durch Überprüfen und Implementieren von Security Center und Sicherheitsvergleichstests
  • Aktivieren der Containersicherheit
    • Definieren der verfügbaren Sicherheitstools für Container in Azure
    • Konfigurieren von Sicherheitseinstellungen für Container und Kubernetes-Dienste
    • Sperren von Netzwerk-, Speicher- und Identitätsressourcen, die mit Containern verbunden sind
    • Bereitstellen von RBAC zum Steuern des Zugriffs auf Container
    • Bereitstellen und Schützen von Azure Key Vault
    • Definieren, was ein Schlüsseltresor ist und wie er Zertifikate und Geheimnisse schützt
  • Bereitstellen und Konfigurieren von Azure Key Vault
    • Schützen des Zugriffs und der Verwaltung des Schlüsseltresors
    • Speichern von Schlüsseln und Geheimnisse im Schlüsseltresor
    • Untersuchen der wichtigsten Sicherheitsaspekte, z B. Schlüsselrotation und Sicherung/Wiederherstellung
  • Konfigurieren von Anwendungssicherheitsfeatures
    • Registrieren einer Anwendung in Azure mithilfe der App-Registrierung
    • Auswählen und Konfigurieren, welche Azure-AD-Benutzer auf die einzelnen Anwendungen zugreifen können
    • Konfigurieren und Bereitstellen von Web-App-Zertifikaten
  • Implementieren der Speichersicherheit
    • Definieren von Datenhoheit und Erreichen dieses Ziels in Azure
    • Konfigurieren eines sicheren und verwalteten Azure-Storage-Zugriffs
    • Verschlüsseln von ruhenden und in Übertragung begriffenen Daten
    • Anwenden von Regeln für die Datenaufbewahrung
  • Konfigurieren und Verwalten der SQL-Datenbanksicherheit
    • Konfigurieren, welche Benutzer und Anwendungen Zugriff auf SQL-Datenbankinstanzen haben
    • Blockieren des Zugriffs auf Server mithilfe von Firewalls
    • Erkennen, Klassifizieren und Überwachen der Verwendung von Daten
    • Verschlüsseln und Schützen von Daten, während sie in der Datenbank gespeichert sind
  • Konfiguration und Verwaltung von Azure Monitor
    • Konfigurieren und Überwachen von Azure Monitor
    • Definieren von Metriken und Protokollen, die für Azure-Anwendungen nachverfolgt werden sollen
    • Verbinden von Datenquellen und Konfigurieren von Log Analytics
    • Erstellen und Überwachen von Warnungen zur Sicherheit der Lösungen
  • Aktivieren und Verwalten von Microsoft Defender für Cloud
    • Definieren der gängigsten Cyberangriffe
    • Konfigurieren von Azure Security Center basierend auf dem Sicherheitsstatus
    • Überprüfen und Erhöhen der Sicherheitsbewertung
    • Sperren von Lösungen mit Security Center und Defender
    • Aktivieren des Just-in-Time-Zugriffs und anderer Sicherheitsfeatures
  • Konfigurieren von und Überwachen mit Microsoft Sentinel
    • Azure Sentinel und wie diese Lösung verwendet wird
    • Bereitstellen von Azure Sentinel
    • Verbinden von Daten mit Azure Sentinel (z.B. Azure-Protokolle, Azure AD)
    • Nachverfolgen von Vorfällen mithilfe von Arbeitsmappen, Playbooks und Huntingtechniken

Zielgruppe

  • Azure-Sicherheitsingenieure

Voraussetzungen

  • Verständnis bewährter Sicherheitsmethoden und Branchensicherheitsanforderungen, z.B. tiefgehende Verteidigung (Defense in Depth), Zugriff mit geringstmöglichen Berechtigungen, rollenbasierte Zugriffssteuerung, mehrstufige Authentifizierung, gemeinsame Verantwortung und Zero-Trust-Modell
  • Vertrautheit mit Sicherheitsprotokollen wie VPN (Virtual Private Networks), IPSec (Internet Security Protocol), SSL (Secure Socket Layer), Datenträger- und Datenverschlüsselungsmethoden
  • Erfahrung mit der Bereitstellung von Azure-Workloads 
  • Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen
  • Diese Kenntnisse können durch den Besuch des Seminars AZ-104T00: Microsoft Azure Administrator erworben werden.

Zertifizierungen

Dieses Seminar bereitet auf folgende Zertifizierung vor:

Prüfungen

Dieses Seminar bereitet auf folgende Prüfung vor:

  • AZ-500: Microsoft Azure Security Engineer