Modul 1: Bygg upp en övergripande säkerhetsstrategi och -arkitektur
Lär dig hur du bygger upp en övergripande säkerhetsstrategi och arkitektur.
Lektion
- Inledning
- Översikt över Zero Trust
- Utveckla integrationspunkter i en arkitektur
- Utveckla säkerhetskrav baserat på affärsmål
- Översätta säkerhetskrav till teknisk kapacitet
- Designa säkerhet för en strategi för motståndskraft
- Utforma en säkerhetsstrategi för hybridmiljöer och miljöer med flera hyresgäster
- Utforma tekniska strategier och styrningsstrategier för filtrering och segmentering av trafik
- Förstå säkerhet för protokoll
- Övning: Skapa en övergripande säkerhetsstrategi och -arkitektur
- Kunskapskontroll
- Sammanfattning
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Utveckla integrationspunkter i en arkitektur
- Utveckla säkerhetskrav baserat på affärsmål
- Översätta säkerhetskrav till teknisk kapacitet
- Designa säkerhet för en strategi för motståndskraft
- Utforma säkerhetsstrategi för hybrid- och multi-tenant-miljöer
- Utforma tekniska strategier och styrningsstrategier för filtrering och segmentering av trafik
Modul 2: Utforma en strategi för säkerhetsverksamheten
Lär dig hur du utformar en strategi för säkerhetsverksamheten.
Lektion
- Inledning
- Förstå ramverk, processer och rutiner för säkerhetsverksamheten
- Utforma en säkerhetsstrategi för loggning och granskning
- Utveckla säkerhetsoperationer för hybrid- och multi-cloud-miljöer
- Utforma en strategi för SIEM (Security Information and Event Management) och Security Orchestration,
- Utvärdera arbetsflöden för säkerhet
- Granska säkerhetsstrategier för incidenthantering
- Utvärdera säkerhetsverksamhetens strategi för att dela teknisk hotinformation
- Övervaka källor för att få insikter om hot och åtgärder
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Utforma en säkerhetsstrategi för loggning och granskning
- Utveckla säkerhetsoperationer för hybrid- och multi-cloud-miljöer.
- Utforma en strategi för SIEM (Security Information and Event Management) och Security Orchestration, A
- Utvärdera arbetsflöden för säkerhet.
- Se över säkerhetsstrategier för incidenthantering.
- Utvärdera säkerhetsoperationer för teknisk hotinformation.
- Övervaka källor för att få insikter om hot och åtgärder.
Modul 3: Utforma en strategi för identitetssäkerhet
Lär dig hur du utformar en strategi för identitetssäkerhet.
Lektion
- Inledning
- Säker åtkomst till molnresurser
- Rekommendera en identitetsbutik för säkerhet
- Rekommendera strategier för säker autentisering och säkerhetsauktorisering
- Säker villkorad åtkomst
- Utforma en strategi för rollfördelning och delegering
- Definiera identitetsstyrning för granskning av åtkomst och hantering av rättigheter
- Utforma en säkerhetsstrategi för privilegierad rollåtkomst till infrastruktur
- Utforma en säkerhetsstrategi för privilegierade aktiviteter
- Förstå säkerhet för protokoll
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Rekommendera en identitetsbutik för säkerhet.
- Rekommendera strategier för säker autentisering och säkerhetsauktorisering.
- Säker villkorad åtkomst.
- Utforma en strategi för rollfördelning och delegering.
- Definiera identitetsstyrning för granskning av åtkomst och hantering av rättigheter.
- Utforma en säkerhetsstrategi för privilegierad rollåtkomst till infrastruktur.
- Utforma en säkerhetsstrategi för privilegierad åtkomst.
Modul 4: Utvärdering av en strategi för regelefterlevnad
Lär dig hur du utvärderar en strategi för regelefterlevnad.
Lektion
- Inledning
- Tolka efterlevnadskrav och deras tekniska kapacitet
- Utvärdera infrastrukturens efterlevnad med hjälp av Microsoft Defender for Cloud
- Tolka efterlevnadsresultat och rekommendera åtgärder för att lösa problem eller förbättra säkerheten
- Utforma och validera implementeringen av Azure Policy
- Design för datalagring Krav
- Omvandla integritetskrav till krav på säkerhetslösningar
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Tolka efterlevnadskrav och deras tekniska kapacitet
- Utvärdera infrastrukturens efterlevnad med hjälp av Microsoft Defender for Cloud
- Tolka efterlevnadsresultat och rekommendera åtgärder för att lösa problem eller förbättra säkerheten
- Utforma och validera implementeringen av Azure Policy
- Design för krav på dataresidens
- Omvandla integritetskrav till krav på säkerhetslösningar
Modul 5: Utvärdera säkerhetsläget och rekommendera tekniska strategier för att hantera risker
Lär dig hur du utvärderar säkerhetsläget och rekommenderar tekniska strategier för att hantera risker.
Lektion
- Inledning
- Utvärdera säkerhetsåtgärderna med hjälp av riktmärken
- Utvärdera säkerhetsrutiner med hjälp av Microsoft Defender for Cloud
- Utvärdera säkerhetsåtgärderna med hjälp av Secure Scores
- Utvärdera säkerhetshygienen för arbetsbelastningar i molnet
- Design av säkerhet för en Azure Landing Zone
- Tolka teknisk hotinformation och rekommendera riskreducerande åtgärder
- Rekommendera säkerhetsfunktioner eller kontroller för att mildra identifierade risker
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Utvärdera säkerhetsåtgärderna med hjälp av riktmärken
- Utvärdera säkerhetsrutiner med hjälp av Microsoft Defender for Cloud
- Utvärdera säkerhetsåtgärderna med hjälp av Secure Scores
- Utvärdera säkerhetshygienen för arbetsbelastningar i molnet
- Design av säkerhet för en Azure Landing Zone
- Tolka teknisk hotinformation och rekommendera riskreducerande åtgärder
- Rekommendera säkerhetsfunktioner eller kontroller för att mildra identifierade risker
Modul 6: Förstå bästa praxis för arkitektur och hur den förändras med molnetLär dig mer om bästa praxis för arkitektur och hur den förändras med molnet.Lektion
- Inledning
- Planera och implementera en säkerhetsstrategi för olika team
- Upprätta en strategi och process för proaktiv och kontinuerlig utveckling av en säkerhetsstrategi
- Förstå nätverksprotokoll och bästa praxis för nätverkssegmentering och trafikfiltrering
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Beskriva bästa praxis för nätverkssegmentering och trafikfiltrering.
- Planera och implementera en säkerhetsstrategi för olika team.
- Upprätta en strategi och process för proaktiv och kontinuerlig utvärdering av säkerhetsstrategin.
Modul 7: Utforma en strategi för att säkra server- och klientslutpunkter
Lär dig hur du utformar en strategi för att säkra server- och klientslutpunkter.
Lektion
- Inledning
- Ange säkerhetsbaslinjer för server- och klientslutpunkter
- Ange säkerhetskrav för servrar
- Specificera säkerhetskrav för mobila enheter och klienter
- Ange krav för att säkra Active Directory Domain Services
- Utforma en strategi för att hantera hemligheter, nycklar och certifikat
- Utforma en strategi för säker fjärråtkomst
- Förstå ramverk, processer och rutiner för säkerhetsverksamheten
- Förstå Deep Forensics-procedurer per resurstyp
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Ange säkerhetsbaslinjer för server- och klientslutpunkter
- Ange säkerhetskrav för servrar
- Specificera säkerhetskrav för mobila enheter och klienter
- Ange krav för att säkra Active Directory Domain Services
- Utforma en strategi för att hantera hemligheter, nycklar och certifikat
- Utforma en strategi för säker fjärråtkomst
- Förstå ramverk, processer och rutiner för säkerhetsverksamheten
- Förstå Deep Forensics-procedurer per resurstyp
Modul 8: Utforma en strategi för att säkra PaaS-, IaaS- och SaaS-tjänster
Lär dig hur du utformar en strategi för att säkra PaaS-, IaaS- och SaaS-tjänster.
Lektion
- Inledning
- Ange säkerhetsbaslinjer för PaaS-tjänster
- Ange baslinjer för säkerhet för IaaS-tjänster
- Specificera säkerhetsbaslinjer för SaaS-tjänster
- Specificera säkerhetskrav för IoT-arbetsbelastningar
- Specificera säkerhetskrav för dataarbetsbelastningar
- Ange säkerhetskrav för arbetsbelastningar på webben
- Ange säkerhetskrav för arbetsbelastningar för lagring
- Specificera säkerhetskrav för containrar
- Specificera säkerhetskrav för containerorkestrering
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Ange säkerhetsbaslinjer för PaaS-, SaaS- och IaaS-tjänster
- Specificera säkerhetskrav för IoT, data, lagring och webblösningar
- Specificera säkerhetskrav för containrar och containerorkestrering
Modul 9: Specificera säkerhetskrav för applikationer
Lär dig hur du specificerar säkerhetskrav för applikationer.
Lektion
- Inledning
- Förstå modellering av applikationshot
- Ange prioriteringar för att minska hot mot applikationer
- Ange en säkerhetsstandard för onboarding av en ny applikation
- Specificera en säkerhetsstrategi för applikationer och API:er
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Ange prioriteringar för att minska hot mot applikationer
- Ange en säkerhetsstandard för onboarding av en ny applikation
- Specificera en säkerhetsstrategi för applikationer och API:er
Modul 10: Utforma en strategi för att säkra data
Lär dig hur du utformar en strategi för att säkra data.
Lektion
- Inledning
- Prioritera att minska hoten mot data
- Utforma en strategi för att identifiera och skydda känslig data
- Ange en krypteringsstandard för data i vila och i rörelse
Efter att ha slutfört denna modul kommer deltagarna att kunna:
- Prioritera att minska hoten mot data
- Utforma en strategi för att identifiera och skydda känslig data
- Ange en krypteringsstandard för data i vila och i rörelse