SC-100 Microsoft Cybersecurity Architect

SC-100 Microsoft Cybersecurity Architect

Översikt

Kursen förbereder studenterna med bakgrund för att utforma och utvärdera cybersäkerhetsstrategier inom följande områden: Zero Trust, Governance Risk Compliance (GRC), säkerhetsoperationer (SecOps) samt data och applikationer.
Du får också lära dig att designa och utforma lösningar med hjälp av Zero Trust-principer och specificera säkerhetskrav för molninfrastruktur i olika tjänstemodeller (SaaS, PaaS, IaaS).

  • Utforma en strategi och arkitektur för Zero Trust
  • Utvärdera tekniska strategier för styrning, risk och efterlevnad (GRC) samt strategier för säkerhetsoperationer
  • Utforma säkerhet för infrastruktur
  • Utforma en strategi för data och applikationer

IT-proffs med avancerad erfarenhet och kunskap inom ett brett spektrum av säkerhetstekniska områden, inklusive identitet och åtkomst, plattformsskydd, säkerhetsoperationer, datasäkring och applikationssäkring.
De bör också ha erfarenhet av hybrid- och molnimplementeringar.

Innan du deltar i denna kurs måste studenterna ha:

  • Avancerad erfarenhet av och kunskap om identitet och åtkomst, plattformsskydd, säkerhetsverksamhet, datasäkring och applikationssäkring.
  • Erfarenhet av hybrid- och molnimplementeringar.

Modul 1: Bygg upp en övergripande säkerhetsstrategi och -arkitektur

Lär dig hur du bygger upp en övergripande säkerhetsstrategi och arkitektur.

Lektion

  • Inledning
  • Översikt över Zero Trust
  • Utveckla integrationspunkter i en arkitektur
  • Utveckla säkerhetskrav baserat på affärsmål
  • Översätta säkerhetskrav till teknisk kapacitet
  • Designa säkerhet för en strategi för motståndskraft
  • Utforma en säkerhetsstrategi för hybridmiljöer och miljöer med flera hyresgäster
  • Utforma tekniska strategier och styrningsstrategier för filtrering och segmentering av trafik
  • Förstå säkerhet för protokoll
  • Övning: Skapa en övergripande säkerhetsstrategi och -arkitektur
  • Kunskapskontroll
  • Sammanfattning

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Utveckla integrationspunkter i en arkitektur
  • Utveckla säkerhetskrav baserat på affärsmål
  • Översätta säkerhetskrav till teknisk kapacitet
  • Designa säkerhet för en strategi för motståndskraft
  • Utforma säkerhetsstrategi för hybrid- och multi-tenant-miljöer
  • Utforma tekniska strategier och styrningsstrategier för filtrering och segmentering av trafik

Modul 2: Utforma en strategi för säkerhetsverksamheten

Lär dig hur du utformar en strategi för säkerhetsverksamheten.

Lektion

  • Inledning
  • Förstå ramverk, processer och rutiner för säkerhetsverksamheten
  • Utforma en säkerhetsstrategi för loggning och granskning
  • Utveckla säkerhetsoperationer för hybrid- och multi-cloud-miljöer
  • Utforma en strategi för SIEM (Security Information and Event Management) och Security Orchestration,
  • Utvärdera arbetsflöden för säkerhet
  • Granska säkerhetsstrategier för incidenthantering
  • Utvärdera säkerhetsverksamhetens strategi för att dela teknisk hotinformation
  • Övervaka källor för att få insikter om hot och åtgärder

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Utforma en säkerhetsstrategi för loggning och granskning
  • Utveckla säkerhetsoperationer för hybrid- och multi-cloud-miljöer.
  • Utforma en strategi för SIEM (Security Information and Event Management) och Security Orchestration, A
  • Utvärdera arbetsflöden för säkerhet.
  • Se över säkerhetsstrategier för incidenthantering.
  • Utvärdera säkerhetsoperationer för teknisk hotinformation.
  • Övervaka källor för att få insikter om hot och åtgärder.

Modul 3: Utforma en strategi för identitetssäkerhet

Lär dig hur du utformar en strategi för identitetssäkerhet.

Lektion

  • Inledning
  • Säker åtkomst till molnresurser
  • Rekommendera en identitetsbutik för säkerhet
  • Rekommendera strategier för säker autentisering och säkerhetsauktorisering
  • Säker villkorad åtkomst
  • Utforma en strategi för rollfördelning och delegering
  • Definiera identitetsstyrning för granskning av åtkomst och hantering av rättigheter
  • Utforma en säkerhetsstrategi för privilegierad rollåtkomst till infrastruktur
  • Utforma en säkerhetsstrategi för privilegierade aktiviteter
  • Förstå säkerhet för protokoll

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Rekommendera en identitetsbutik för säkerhet.
  • Rekommendera strategier för säker autentisering och säkerhetsauktorisering.
  • Säker villkorad åtkomst.
  • Utforma en strategi för rollfördelning och delegering.
  • Definiera identitetsstyrning för granskning av åtkomst och hantering av rättigheter.
  • Utforma en säkerhetsstrategi för privilegierad rollåtkomst till infrastruktur.
  • Utforma en säkerhetsstrategi för privilegierad åtkomst.

Modul 4: Utvärdering av en strategi för regelefterlevnad

Lär dig hur du utvärderar en strategi för regelefterlevnad.

Lektion

  • Inledning
  • Tolka efterlevnadskrav och deras tekniska kapacitet
  • Utvärdera infrastrukturens efterlevnad med hjälp av Microsoft Defender for Cloud
  • Tolka efterlevnadsresultat och rekommendera åtgärder för att lösa problem eller förbättra säkerheten
  • Utforma och validera implementeringen av Azure Policy
  • Design för datalagring Krav
  • Omvandla integritetskrav till krav på säkerhetslösningar

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Tolka efterlevnadskrav och deras tekniska kapacitet
  • Utvärdera infrastrukturens efterlevnad med hjälp av Microsoft Defender for Cloud
  • Tolka efterlevnadsresultat och rekommendera åtgärder för att lösa problem eller förbättra säkerheten
  • Utforma och validera implementeringen av Azure Policy
  • Design för krav på dataresidens
  • Omvandla integritetskrav till krav på säkerhetslösningar

Modul 5: Utvärdera säkerhetsläget och rekommendera tekniska strategier för att hantera risker

Lär dig hur du utvärderar säkerhetsläget och rekommenderar tekniska strategier för att hantera risker.

Lektion

  • Inledning
  • Utvärdera säkerhetsåtgärderna med hjälp av riktmärken
  • Utvärdera säkerhetsrutiner med hjälp av Microsoft Defender for Cloud
  • Utvärdera säkerhetsåtgärderna med hjälp av Secure Scores
  • Utvärdera säkerhetshygienen för arbetsbelastningar i molnet
  • Design av säkerhet för en Azure Landing Zone
  • Tolka teknisk hotinformation och rekommendera riskreducerande åtgärder
  • Rekommendera säkerhetsfunktioner eller kontroller för att mildra identifierade risker

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Utvärdera säkerhetsåtgärderna med hjälp av riktmärken
  • Utvärdera säkerhetsrutiner med hjälp av Microsoft Defender for Cloud
  • Utvärdera säkerhetsåtgärderna med hjälp av Secure Scores
  • Utvärdera säkerhetshygienen för arbetsbelastningar i molnet
  • Design av säkerhet för en Azure Landing Zone
  • Tolka teknisk hotinformation och rekommendera riskreducerande åtgärder
  • Rekommendera säkerhetsfunktioner eller kontroller för att mildra identifierade risker

Modul 6: Förstå bästa praxis för arkitektur och hur den förändras med molnetLär dig mer om bästa praxis för arkitektur och hur den förändras med molnet.Lektion

  • Inledning
  • Planera och implementera en säkerhetsstrategi för olika team
  • Upprätta en strategi och process för proaktiv och kontinuerlig utveckling av en säkerhetsstrategi
  • Förstå nätverksprotokoll och bästa praxis för nätverkssegmentering och trafikfiltrering

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Beskriva bästa praxis för nätverkssegmentering och trafikfiltrering.
  • Planera och implementera en säkerhetsstrategi för olika team.
  • Upprätta en strategi och process för proaktiv och kontinuerlig utvärdering av säkerhetsstrategin.

Modul 7: Utforma en strategi för att säkra server- och klientslutpunkter

Lär dig hur du utformar en strategi för att säkra server- och klientslutpunkter.

Lektion

  • Inledning
  • Ange säkerhetsbaslinjer för server- och klientslutpunkter
  • Ange säkerhetskrav för servrar
  • Specificera säkerhetskrav för mobila enheter och klienter
  • Ange krav för att säkra Active Directory Domain Services
  • Utforma en strategi för att hantera hemligheter, nycklar och certifikat
  • Utforma en strategi för säker fjärråtkomst
  • Förstå ramverk, processer och rutiner för säkerhetsverksamheten
  • Förstå Deep Forensics-procedurer per resurstyp

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Ange säkerhetsbaslinjer för server- och klientslutpunkter
  • Ange säkerhetskrav för servrar
  • Specificera säkerhetskrav för mobila enheter och klienter
  • Ange krav för att säkra Active Directory Domain Services
  • Utforma en strategi för att hantera hemligheter, nycklar och certifikat
  • Utforma en strategi för säker fjärråtkomst
  • Förstå ramverk, processer och rutiner för säkerhetsverksamheten
  • Förstå Deep Forensics-procedurer per resurstyp

Modul 8: Utforma en strategi för att säkra PaaS-, IaaS- och SaaS-tjänster

Lär dig hur du utformar en strategi för att säkra PaaS-, IaaS- och SaaS-tjänster.

Lektion

  • Inledning
  • Ange säkerhetsbaslinjer för PaaS-tjänster
  • Ange baslinjer för säkerhet för IaaS-tjänster
  • Specificera säkerhetsbaslinjer för SaaS-tjänster
  • Specificera säkerhetskrav för IoT-arbetsbelastningar
  • Specificera säkerhetskrav för dataarbetsbelastningar
  • Ange säkerhetskrav för arbetsbelastningar på webben
  • Ange säkerhetskrav för arbetsbelastningar för lagring
  • Specificera säkerhetskrav för containrar
  • Specificera säkerhetskrav för containerorkestrering

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Ange säkerhetsbaslinjer för PaaS-, SaaS- och IaaS-tjänster
  • Specificera säkerhetskrav för IoT, data, lagring och webblösningar
  • Specificera säkerhetskrav för containrar och containerorkestrering

Modul 9: Specificera säkerhetskrav för applikationer

Lär dig hur du specificerar säkerhetskrav för applikationer.

Lektion

  • Inledning
  • Förstå modellering av applikationshot
  • Ange prioriteringar för att minska hot mot applikationer
  • Ange en säkerhetsstandard för onboarding av en ny applikation
  • Specificera en säkerhetsstrategi för applikationer och API:er

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Ange prioriteringar för att minska hot mot applikationer
  • Ange en säkerhetsstandard för onboarding av en ny applikation
  • Specificera en säkerhetsstrategi för applikationer och API:er

Modul 10: Utforma en strategi för att säkra data

Lär dig hur du utformar en strategi för att säkra data.

Lektion

  • Inledning
  • Prioritera att minska hoten mot data
  • Utforma en strategi för att identifiera och skydda känslig data
  • Ange en krypteringsstandard för data i vila och i rörelse

Efter att ha slutfört denna modul kommer deltagarna att kunna:

  • Prioritera att minska hoten mot data
  • Utforma en strategi för att identifiera och skydda känslig data
  • Ange en krypteringsstandard för data i vila och i rörelse

Kursöversikt

30 950 kr

4 dagar

Distans

Fortsättning

Engelska

Hittar du inget (passande) datum?

Skicka in en intresseanmälan så gör vi vad vi kan för att planera ett tillfälle som passar. 

Fö­re­tags­an­pas­sad kurs

Kursen kan anpassas från flera perspektiv:
  • Innehåll och fokusområde
  • Omfattning
  • Upplägg

I samspel med kursledaren ser vi till att kursen uppfyller era önskemåll

Skicka intresseanmälan för utbildningen