Secure Identity und Access
Verwalten von Sicherheitskontrollen für Identität und Zugriff - ein grober Überblick
- Microsoft Cloud Security Benchmark: Identity Management und Privileged Access
- Was ist Microsoft Entra ID?
- Sichere Microsoft Entra Benutzer
- Erstellen eines neuen Benutzers in Microsoft Entra ID
- Sichere Microsoft Entra Gruppen
- Empfehlung, wann externe Identitäten verwendet werden sollen
- Sichere externe Identitäten
- Implementieren von Microsoft Entra Identity Protection
- Microsoft Entra Connect
- Microsoft Entra Cloud Sync
- Authentifizierungsoptionen
- Passwort-Hash-Synchronisierung mit Microsoft Entra ID
- Microsoft Entra Pass-through Authentication
- Federation mit Microsoft Entra ID
- Was ist Microsoft Entra Authentication?
- Implementieren von Multifaktor-Authentifizierung (MFA)
- Kerberos-Authentifizierung
- New Technology Local Area Network Manager (NTLM)
- Passwortlose Authentifizierungsoptionen für Microsoft Entra ID
- Implementieren von passwortloser Authentifizierung
- Implementieren von Passwortschutz
- Microsoft Entra ID Single Sign-on
- Implementieren von Single Sign-on (SSO)
- Integration von Single Sign-on (SSO) und Identitätsanbietern
- Einführung in Microsoft Entra Verified ID
- Konfigurieren von Microsoft Entra Verified ID
- Empfehlung und Durchsetzung moderner Authentifizierungsprotokolle
- Azure Management Groups
- Konfigurieren von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
- Azure rollenbasierte Zugriffssteuerung
- Azure integrierte Rollen
- Zuweisen von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
- Microsoft Entra integrierte Rollen
- Zuweisen von integrierten Rollen in Microsoft Entra ID
- Microsoft Entra rollenbasierte Zugriffssteuerung
- Erstellen und Zuweisen einer benutzerdefinierten Rolle in Microsoft Entra ID
- Zero Trust Security
- Microsoft Entra Privileged Identity Management
- Konfigurieren von Privileged Identity Management
- Microsoft Entra ID Governance
- Identitätslebenszyklusmanagement
- Lebenszyklus-Workflows
- Berechtigungsmanagement
- Delegation und Rollen im Berechtigungsmanagement
- Zugriffsüberprüfungen
- Konfigurieren von Rollenmanagement und Zugriffsüberprüfungen mit Microsoft Entra ID Governance
- Implementieren von Conditional Access Richtlinien für Cloud-Ressourcen in Azure
- Azure Lighthouse Übersicht
Verwalten von Microsoft Entra Anwendungszugriff
- Verwalten des Zugriffs auf Unternehmensanwendungen in Microsoft Entra ID, einschließlich OAuth-Berechtigungsgewährungen
- Verwalten von App-Registrierungen in Microsoft Entra ID
- Konfigurieren von App-Registrierungs-Berechtigungsumfängen
- Verwalten von App-Registrierungs-Berechtigungszustimmungen
- Verwalten und Verwenden von Service Principals
- Verwalten von verwalteten Identitäten für Azure-Ressourcen
- Empfehlung, wann ein Microsoft Entra Application Proxy verwendet und konfiguriert werden soll, einschließlich Authentifizierung
Sicheres Netzwerk
Planen und Implementieren von Sicherheit für virtuelle Netzwerke
- Microsoft Cloud Security Benchmark: Datenschutz, Protokollierung und Bedrohungserkennung sowie Netzwerksicherheit
- Was ist ein Azure Virtual Network?
- Azure Virtual Network Manager
- Planen und Implementieren von Network Security Groups (NSGs) und Application Security Groups (ASGs)
- Planen und Implementieren von benutzerdefinierten Routen (UDRs)
- Planen und Implementieren von Virtual Network Peering oder Gateway
- Planen und Implementieren von Virtual Wide Area Network, einschließlich gesichertem Virtual Hub
- Sichere VPN-Konnektivität, einschließlich Point-to-Site und Site-to-Site
- Azure-Verschlüsselung
- Was ist Azure Virtual Network-Verschlüsselung?
- Azure ExpressRoute
- Implementieren von Verschlüsselung über ExpressRoute
- Konfigurieren von Firewall-Einstellungen auf Azure-Ressourcen
- Überwachen der Netzwerksicherheit mit Network Watcher
Planen und Implementieren von Sicherheit für privaten Zugriff auf Azure-Ressourcen
- Planen und Implementieren von virtuellen Netzwerk-Service-Endpunkten
- Planen und Implementieren von privaten Endpunkten
- Planen und Implementieren von Private Link Services
- Planen und Implementieren von Netzwerkintegration für Azure App Service und Azure Functions
- Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine App Service Environment (ASE)
- Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine Azure SQL Managed Instance
Planen und Implementieren von Sicherheit für öffentlichen Zugriff auf Azure-Ressourcen
- Planen und Implementieren von Transport Layer Security (TLS) für Anwendungen, einschließlich Azure App Service und API Management
- Planen, Implementieren und Verwalten einer Azure Firewall, Azure Firewall Manager und Firewall-Richtlinien
- Planen und Implementieren eines Azure Application Gateway
- Planen und Implementieren einer Web Application Firewall (WAF)
- Planen und Implementieren von Azure Front Door, einschließlich Content Delivery Network (CDN)
- Empfehlung, wann Azure DDoS Protection Standard verwendet werden soll
Sichere Compute-, Speicher- und Datenbanken
Planen und Implementieren von erweiterter Sicherheit für Compute
- Planen und Implementieren von Remote-Zugriff auf öffentliche Endpunkte, Azure Bastion und Just-in-Time (JIT) Virtual Machine (VM) Zugriff
- Was ist Azure Kubernetes Service?
- Konfigurieren von Netzwerkisolation für Azure Kubernetes Service (AKS)
- Sichern und Überwachen von Azure Kubernetes Service
- Konfigurieren von Authentifizierung für Azure Kubernetes Service
- Konfigurieren von Sicherheit für Azure Container Instances (ACIs)
- Konfigurieren von Sicherheit für Azure Container Apps (ACAs)
- Verwalten des Zugriffs auf Azure Container Registry (ACR)
- Konfigurieren von Datenträgerverschlüsselung, Azure Disk Encryption (ADE), Verschlüsselung als Host und vertrauliche Datenträgerverschlüsselung
- Empfehlung von Sicherheitskonfigurationen für Azure API Management
Planen und Implementieren von Sicherheit für Speicher
- Azure Storage
- Konfigurieren von Zugriffssteuerung für Speicherkonten
- Verwalten des Lebenszyklus für Speicherkontozugriffsschlüssel
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Files
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Blobs
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Tables
- Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Queues
- Auswählen und Konfigurieren geeigneter Methoden zum Schutz vor Datensicherheitsbedrohungen, einschließlich Soft Delete, Backups, Versionierung und unveränderlichem Speicher
- Konfigurieren von Bring Your Own Key (BYOK)
- Aktivieren von doppelter Verschlüsselung auf der Azure-Speicherebene
Planen und Implementieren von Sicherheit für Azure SQL Database und Azure SQL Managed Instance
- Sicherheit von Azure SQL Database und SQL Managed Instance
- Aktivieren von Microsoft Entra-Datenbankauthentifizierung
- Aktivieren und Überwachen von Datenbank-Audits
- Identifizieren von Anwendungsfällen für das Microsoft Purview Governance-Portal
- Implementieren von Datenklassifizierung sensibler Informationen mithilfe des Microsoft Purview Governance-Portals
- Planen und Implementieren von dynamischer Maskierung
- Implementieren von transparenter Datenverschlüsselung
- Empfehlung, wann Azure SQL Database Always Encrypted verwendet werden soll
- Implementieren einer Azure SQL Database Firewall
Sichern von Azure mit Microsoft Defender für Cloud und Microsoft Sentinel
Implementieren und Verwalten der Durchsetzung von Cloud-Governance-Richtlinien
- Microsoft Cloud Security Benchmark: Zugriff, Daten, Identität, Netzwerk, Endpunkt, Governance, Wiederherstellung, Vorfall und Schwachstellenmanagement
- Azure Governance
- Erstellen, Zuweisen und Interpretieren von Sicherheitsrichtlinien und Initiativen in Azure Policy
- Bereitstellen sicherer Infrastrukturen mithilfe einer Landing Zone
- Azure Key Vault
- Azure Key Vault Sicherheit
- Azure Key Vault Authentifizierung
- Erstellen und Konfigurieren eines Azure Key Vault
- Empfehlung, wann ein dediziertes Hardware Security Module (HSM) verwendet werden soll
- Konfigurieren des Zugriffs auf Key Vault, einschließlich Tresorzugriffsrichtlinien und Azure rollenbasierter Zugriffssteuerung
- Verwalten von Zertifikaten, Geheimnissen und Schlüsseln
- Konfigurieren der Schlüsselrotation
- Konfigurieren von Backup und Wiederherstellung von Zertifikaten, Geheimnissen und Schlüsseln
- Implementieren von Sicherheitskontrollen zum Schutz von Backups
- Implementieren von Sicherheitskontrollen für Asset Management
Verwalten der Sicherheitslage mit Microsoft Defender für Cloud
- Implementieren von Microsoft Defender für Cloud
- Identifizieren und Beheben von Sicherheitsrisiken mithilfe des Microsoft Defender für Cloud Secure Score und Inventars
- Bewerten der Compliance gegenüber Sicherheitsframeworks und Microsoft Defender für Cloud
- Hinzufügen von Branchen- und Regulierungsstandards zu Microsoft Defender für Cloud
- Hinzufügen von benutzerdefinierten Initiativen zu Microsoft Defender für Cloud
- Verbinden von Hybrid-Cloud- und Multicloud-Umgebungen mit Microsoft Defender für Cloud
- Implementieren und Verwenden von Microsoft Defender External Attack Surface Management
Konfigurieren und Verwalten von Bedrohungsschutz mit Microsoft Defender für Cloud
- Aktivieren von Workload-Schutzdiensten in Microsoft Defender für Cloud
- Defender für Server
- Defender für Storage
- Malware-Scan in Defender für Storage
- Erkennen von Bedrohungen für sensible Daten
- Bereitstellen von Microsoft Defender für Storage
- Aktivieren der Konfiguration der integrierten Azure-Richtlinie
- Konfigurieren von Microsoft Defender-Plänen für Server, Datenbanken und Storage
- Implementieren und Verwalten von Microsoft Defender Vulnerability Management
- Log Analytics Workspace
- Verwalten der Datenaufbewahrung in einem Log Analytics Workspace
- Bereitstellen des Azure Monitor Agent
- Sammeln von Daten mit Azure Monitor Agent
- Data Collection Rules (DCRs) in Azure Monitor
- Transformationen in Data Collection Rules (DCRs)
- Überwachen von Netzwerksicherheitsereignissen und Leistungsdaten durch Konfigurieren von Data Collection Rules (DCRs) in Azure Monitor
- Verbinden Ihrer Azure-Abonnements
- Just-in-Time-Maschinenzugriff
- Aktivieren von Just-in-Time-Zugriff
- Container-Sicherheit in Microsoft Defender für Container
- Verwaltete Kubernetes-Bedrohungsfaktoren
- Defender für Container-Architektur
- Konfigurieren von Microsoft Defender für Container-Komponenten
- Microsoft Defender für Cloud DevOps Security
- DevOps Security Support und Voraussetzungen
- DevOps-Umgebungssicherheitsstatus
- Verbinden Ihrer GitHub-Laborumgebung mit Microsoft Defender für Cloud
- Konfigurieren der Microsoft Security DevOps GitHub Action
- Defender für Cloud KI-Bedrohungsschutz
- Aktivieren von Bedrohungsschutz für KI-Workloads in Defender für Cloud
- Erhalten von Anwendung und Endbenutzerkontext für KI-Warnungen
Konfigurieren und Verwalten von Sicherheitsüberwachung und Automatisierungslösungen
- Verwalten und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud
- Konfigurieren von Workflow-Automatisierung mit Microsoft Defender für Cloud
- Protokollaufbewahrungspläne in Microsoft Sentinel
- Warnungen und Vorfälle von Microsoft Sentinel
- Konfigurieren von Datenconnectors in Microsoft Sentinel
- Aktivieren von Analyseregeln in Microsoft Sentinel
- Konfigurieren von Automatisierung in Microsoft Sentinel
- Automatisieren der Bedrohungsreaktion mit Microsoft Sentinel
Hinweise
Prüfung und Zertifizierung
Als anerkannter und zertifizierter Microsoft Learning Partner verfügt IT-Schulungen.com über mehr als zwei Jahrzehnte an Erfahrung in der Durchführung von Microsoft-Schulungen und der zielgerichteten Vorbereitung auf Zertifizierungsprüfungen.
Dieses Seminar ist speziell darauf ausgerichtet, Sie auf die Prüfung AZ-500: Microsoft Azure Security Technologies vorzubereiten. Bei erfolgreichem Abschluss erhalten Sie die Zertifizierung Microsoft Certified: Azure Security Engineer Associate.
Um Sie bestmöglich für das Microsoft-Examen vorzubereiten, empfehlen wir Ihnen die Nutzung der offiziellen ** Microsoft Practice Tests**. Dieses Selbstlerninstrument von Microsoft bietet Ihnen prüfungsrelevante Fragen, einschließlich Lösungen und ausführlichen Erläuterungen zu den korrekten Antworten. Diese Tests bieten wir Ihnen zu unseren Selbstkosten an.
Sie haben die Möglichkeit die Prüfung in einem Prüfungsinstitut oder bequem online zu absolvieren. Den Prüfungs-Voucher können Sie bei uns erwerben.