SC-100 Microsoft Cybersecurity Architect

SC-100 Microsoft Cybersecurity Architect

Översikt

Kursen förbereder studenterna med bakgrund för att utforma och utvärdera cybersäkerhetsstrategier inom följande områden: Zero Trust, Governance Risk Compliance (GRC), säkerhetsoperationer (SecOps) samt data och applikationer.
Du får också lära dig att designa och utforma lösningar med hjälp av Zero Trust-principer och specificera säkerhetskrav för molninfrastruktur i olika tjänstemodeller (SaaS, PaaS, IaaS).

  • Utforma en strategi och arkitektur för Zero Trust
  • Utvärdera tekniska strategier för styrning, risk och efterlevnad (GRC) samt strategier för säkerhetsoperationer
  • Utforma säkerhet för infrastruktur
  • Utforma en strategi för data och applikationer

IT-proffs med avancerad erfarenhet och kunskap inom ett brett spektrum av säkerhetstekniska områden, inklusive identitet och åtkomst, plattformsskydd, säkerhetsoperationer, datasäkring och applikationssäkring.
De bör också ha erfarenhet av hybrid- och molnimplementeringar.

Innan du deltar i denna kurs måste studenterna ha:

  • Avancerad erfarenhet av och kunskap om identitet och åtkomst, plattformsskydd, säkerhetsverksamhet, datasäkring och applikationssäkring.
  • Erfarenhet av hybrid- och molnimplementeringar.

Modul 1: Bygg upp en övergripande säkerhetsstrategi och -arkitektur

Lär dig hur du bygger upp en övergripande säkerhetsstrategi och arkitektur.

Lektion

  • Inledning
  • Översikt över Zero Trust
  • Utveckla integrationspunkter i en arkitektur
  • Utveckla säkerhetskrav baserat på affärsmål
  • Översätta säkerhetskrav till teknisk kapacitet
  • Designa säkerhet för en strategi för motståndskraft
  • Utforma en säkerhetsstrategi för hybridmiljöer och miljöer med flera hyresgäster
  • Utforma tekniska strategier och styrningsstrategier för filtrering och segmentering av trafik
  • Förstå säkerhet för protokoll
  • Övning: Skapa en övergripande säkerhetsstrategi och -arkitektur
  • Kunskapskontroll
  • Sammanfattning

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Utveckla integrationspunkter i en arkitektur
  • Utveckla säkerhetskrav baserat på affärsmål
  • Översätta säkerhetskrav till teknisk kapacitet
  • Designa säkerhet för en strategi för motståndskraft
  • Utforma säkerhetsstrategi för hybrid- och multi-tenant-miljöer
  • Utforma tekniska strategier och styrningsstrategier för filtrering och segmentering av trafik

Modul 2: Utforma en strategi för säkerhetsverksamheten

Lär dig hur du utformar en strategi för säkerhetsverksamheten.

Lektion

  • Inledning
  • Förstå ramverk, processer och rutiner för säkerhetsverksamheten
  • Utforma en säkerhetsstrategi för loggning och granskning
  • Utveckla säkerhetsoperationer för hybrid- och multi-cloud-miljöer
  • Utforma en strategi för SIEM (Security Information and Event Management) och Security Orchestration,
  • Utvärdera arbetsflöden för säkerhet
  • Granska säkerhetsstrategier för incidenthantering
  • Utvärdera säkerhetsverksamhetens strategi för att dela teknisk hotinformation
  • Övervaka källor för att få insikter om hot och åtgärder

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Utforma en säkerhetsstrategi för loggning och granskning
  • Utveckla säkerhetsoperationer för hybrid- och multi-cloud-miljöer.
  • Utforma en strategi för SIEM (Security Information and Event Management) och Security Orchestration, A
  • Utvärdera arbetsflöden för säkerhet.
  • Se över säkerhetsstrategier för incidenthantering.
  • Utvärdera säkerhetsoperationer för teknisk hotinformation.
  • Övervaka källor för att få insikter om hot och åtgärder.

Modul 3: Utforma en strategi för identitetssäkerhet

Lär dig hur du utformar en strategi för identitetssäkerhet.

Lektion

  • Inledning
  • Säker åtkomst till molnresurser
  • Rekommendera en identitetsbutik för säkerhet
  • Rekommendera strategier för säker autentisering och säkerhetsauktorisering
  • Säker villkorad åtkomst
  • Utforma en strategi för rollfördelning och delegering
  • Definiera identitetsstyrning för granskning av åtkomst och hantering av rättigheter
  • Utforma en säkerhetsstrategi för privilegierad rollåtkomst till infrastruktur
  • Utforma en säkerhetsstrategi för privilegierade aktiviteter
  • Förstå säkerhet för protokoll

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Rekommendera en identitetsbutik för säkerhet.
  • Rekommendera strategier för säker autentisering och säkerhetsauktorisering.
  • Säker villkorad åtkomst.
  • Utforma en strategi för rollfördelning och delegering.
  • Definiera identitetsstyrning för granskning av åtkomst och hantering av rättigheter.
  • Utforma en säkerhetsstrategi för privilegierad rollåtkomst till infrastruktur.
  • Utforma en säkerhetsstrategi för privilegierad åtkomst.

Modul 4: Utvärdering av en strategi för regelefterlevnad

Lär dig hur du utvärderar en strategi för regelefterlevnad.

Lektion

  • Inledning
  • Tolka efterlevnadskrav och deras tekniska kapacitet
  • Utvärdera infrastrukturens efterlevnad med hjälp av Microsoft Defender for Cloud
  • Tolka efterlevnadsresultat och rekommendera åtgärder för att lösa problem eller förbättra säkerheten
  • Utforma och validera implementeringen av Azure Policy
  • Design för datalagring Krav
  • Omvandla integritetskrav till krav på säkerhetslösningar

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Tolka efterlevnadskrav och deras tekniska kapacitet
  • Utvärdera infrastrukturens efterlevnad med hjälp av Microsoft Defender for Cloud
  • Tolka efterlevnadsresultat och rekommendera åtgärder för att lösa problem eller förbättra säkerheten
  • Utforma och validera implementeringen av Azure Policy
  • Design för krav på dataresidens
  • Omvandla integritetskrav till krav på säkerhetslösningar

Modul 5: Utvärdera säkerhetsläget och rekommendera tekniska strategier för att hantera risker

Lär dig hur du utvärderar säkerhetsläget och rekommenderar tekniska strategier för att hantera risker.

Lektion

  • Inledning
  • Utvärdera säkerhetsåtgärderna med hjälp av riktmärken
  • Utvärdera säkerhetsrutiner med hjälp av Microsoft Defender for Cloud
  • Utvärdera säkerhetsåtgärderna med hjälp av Secure Scores
  • Utvärdera säkerhetshygienen för arbetsbelastningar i molnet
  • Design av säkerhet för en Azure Landing Zone
  • Tolka teknisk hotinformation och rekommendera riskreducerande åtgärder
  • Rekommendera säkerhetsfunktioner eller kontroller för att mildra identifierade risker

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Utvärdera säkerhetsåtgärderna med hjälp av riktmärken
  • Utvärdera säkerhetsrutiner med hjälp av Microsoft Defender for Cloud
  • Utvärdera säkerhetsåtgärderna med hjälp av Secure Scores
  • Utvärdera säkerhetshygienen för arbetsbelastningar i molnet
  • Design av säkerhet för en Azure Landing Zone
  • Tolka teknisk hotinformation och rekommendera riskreducerande åtgärder
  • Rekommendera säkerhetsfunktioner eller kontroller för att mildra identifierade risker

Modul 6: Förstå bästa praxis för arkitektur och hur den förändras med molnetLär dig mer om bästa praxis för arkitektur och hur den förändras med molnet.Lektion

  • Inledning
  • Planera och implementera en säkerhetsstrategi för olika team
  • Upprätta en strategi och process för proaktiv och kontinuerlig utveckling av en säkerhetsstrategi
  • Förstå nätverksprotokoll och bästa praxis för nätverkssegmentering och trafikfiltrering

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Beskriva bästa praxis för nätverkssegmentering och trafikfiltrering.
  • Planera och implementera en säkerhetsstrategi för olika team.
  • Upprätta en strategi och process för proaktiv och kontinuerlig utvärdering av säkerhetsstrategin.

Modul 7: Utforma en strategi för att säkra server- och klientslutpunkter

Lär dig hur du utformar en strategi för att säkra server- och klientslutpunkter.

Lektion

  • Inledning
  • Ange säkerhetsbaslinjer för server- och klientslutpunkter
  • Ange säkerhetskrav för servrar
  • Specificera säkerhetskrav för mobila enheter och klienter
  • Ange krav för att säkra Active Directory Domain Services
  • Utforma en strategi för att hantera hemligheter, nycklar och certifikat
  • Utforma en strategi för säker fjärråtkomst
  • Förstå ramverk, processer och rutiner för säkerhetsverksamheten
  • Förstå Deep Forensics-procedurer per resurstyp

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Ange säkerhetsbaslinjer för server- och klientslutpunkter
  • Ange säkerhetskrav för servrar
  • Specificera säkerhetskrav för mobila enheter och klienter
  • Ange krav för att säkra Active Directory Domain Services
  • Utforma en strategi för att hantera hemligheter, nycklar och certifikat
  • Utforma en strategi för säker fjärråtkomst
  • Förstå ramverk, processer och rutiner för säkerhetsverksamheten
  • Förstå Deep Forensics-procedurer per resurstyp

Modul 8: Utforma en strategi för att säkra PaaS-, IaaS- och SaaS-tjänster

Lär dig hur du utformar en strategi för att säkra PaaS-, IaaS- och SaaS-tjänster.

Lektion

  • Inledning
  • Ange säkerhetsbaslinjer för PaaS-tjänster
  • Ange baslinjer för säkerhet för IaaS-tjänster
  • Specificera säkerhetsbaslinjer för SaaS-tjänster
  • Specificera säkerhetskrav för IoT-arbetsbelastningar
  • Specificera säkerhetskrav för dataarbetsbelastningar
  • Ange säkerhetskrav för arbetsbelastningar på webben
  • Ange säkerhetskrav för arbetsbelastningar för lagring
  • Specificera säkerhetskrav för containrar
  • Specificera säkerhetskrav för containerorkestrering

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Ange säkerhetsbaslinjer för PaaS-, SaaS- och IaaS-tjänster
  • Specificera säkerhetskrav för IoT, data, lagring och webblösningar
  • Specificera säkerhetskrav för containrar och containerorkestrering

Modul 9: Specificera säkerhetskrav för applikationer

Lär dig hur du specificerar säkerhetskrav för applikationer.

Lektion

  • Inledning
  • Förstå modellering av applikationshot
  • Ange prioriteringar för att minska hot mot applikationer
  • Ange en säkerhetsstandard för onboarding av en ny applikation
  • Specificera en säkerhetsstrategi för applikationer och API:er

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Ange prioriteringar för att minska hot mot applikationer
  • Ange en säkerhetsstandard för onboarding av en ny applikation
  • Specificera en säkerhetsstrategi för applikationer och API:er

Modul 10: Utforma en strategi för att säkra data

Lär dig hur du utformar en strategi för att säkra data.

Lektion

  • Inledning
  • Prioritera att minska hoten mot data
  • Utforma en strategi för att identifiera och skydda känslig data
  • Ange en krypteringsstandard för data i vila och i rörelse

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Prioritera att minska hoten mot data
  • Utforma en strategi för att identifiera och skydda känslig data
  • Ange en krypteringsstandard för data i vila och i rörelse

Kursöversikt

30 950 kr

4 dagar

Distans

Fortsättning

Engelska

Startgaranti gäller om kursen har datum, om inget annat framgår.

Hittar du inget (passande) datum? Skicka in en intresseanmälan så gör vi vad vi kan för att planera ett tillfälle som passar. 

För samtliga utbildningar gäller våra
Allmänna Villkor.

Fö­re­tags­an­pas­sad kurs

Kursen kan anpassas från flera perspektiv:
  • Innehåll och fokusområde
  • Omfattning
  • Upplägg

I samspel med kursledaren ser vi till att kursen uppfyller era önskemåll

Skicka intresseanmälan för utbildningen