Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 4 Module
Willkommen bei Design Security Operations, Identity, and Compliance Capabilities, einem gezielten und praktischen Kurs, der sich an Cybersecurity-Experten und Microsoft Cloud-Architekten richtet. Dieser Kurs ist Teil der SC-100: Microsoft Certified Cybersecurity Architect Expert Spezialisierung und hilft beim Aufbau der grundlegenden Fähigkeiten, die erforderlich sind, um mit Microsoft-Technologien identitätsorientierte, auf den Betrieb ausgerichtete und Compliance-fähige Sicherheitsstrategien zu entwerfen. Sie erfahren, wie Sie Microsoft Sentinel als Cloudnatives SIEM betreiben, Identitäts- und Zugriffsstrategien mit Microsoft Entra ID entwerfen, privilegierte Konten sicher verwalten und Ihre Architektur an führende Compliance-Frameworks wie GDPR, HIPAA und SOC 2 anpassen.
Durch praktische Lektionen, Demos und reale Szenarien versetzt Sie dieser Kurs in die Lage, sicheren Zugriff zu implementieren, privilegierte Aktivitäten zu überwachen und die Compliance in Microsofts Cloud-Ökosystem zu automatisieren. Dieser Kurs umfasst 6-7 Stunden von Experten geleitete Videoinhalte, die sich auf zwei umfassende Module verteilen. Jedes Modul enthält mehrere Lektionen und praktische Demonstrationen, mit Quizfragen und In-Video-Fragen, um kontinuierliches Lernen und Wissenserhalt zu unterstützen. Wer sollte diesen Kurs besuchen? Security Operations Engineers und SIEM-Analysten Identitäts- und Zugriffsverwaltung (IAM) Professionals Microsoft 365 und Azure Security Administrators Sicherheitsarchitekten, die sich auf die SC-100-Prüfung vorbereiten Kursmodule: Microsoft Sentinel: Security Operations und SIEM Microsoft Entra: Identitäts- und Zugriffsverwaltung (IAM) Microsoft Privileged Access und Secrets Management Microsoft Compliance Management und Cloud Governance
Willkommen zu Woche 1 des Kurses! In diesem Modul lernen Sie Microsoft Sentinel als Cloudnative SIEM- und SOAR-Lösung für die Überwachung, Erkennung und Reaktion auf Sicherheitsbedrohungen in Ihrem Unternehmen kennen. Zunächst erfahren Sie, welche Rolle SIEM im Sicherheitsbetrieb spielt und wie die Automatisierung die Reaktionsfähigkeit durch SOAR verbessert. Anschließend lernen Sie Microsoft Sentinel in der Praxis kennen - das Einrichten von Datenkonnektoren, das Erstellen von Erkennungsregeln und das Untersuchen von Vorfällen anhand geführter Demos. Am Ende der Woche werden Sie verstehen, wie Sentinel die proaktive Verteidigung mit Echtzeit-Einblicken, automatisierter Abhilfe und zentraler Transparenz in hybriden und Multi-Cloud-Umgebungen unterstützt.
Das ist alles enthalten
6 Videos3 Lektüren2 Aufgaben
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 30 Minuten
Die Rolle von SIEM bei Sicherheitsoperationen•7 Minuten
Automatisieren von Sicherheitsaufgaben mit SOAR•5 Minuten
Microsoft Sentinel - Cloud-native SIEM-Lösung•8 Minuten
Microsoft Sentinel - Demo zur Installation von Datenkonnektoren•3 Minuten
Microsoft Sentinel - Demo für benutzerdefinierte Erkennungsregeln•5 Minuten
Microsoft Sentinel - Demo zum Untersuchen eines Sicherheitsvorfalls•2 Minuten
3 Lektüren•Insgesamt 85 Minuten
Spezialisierung: Kurs2 Einführung•30 Minuten
Willkommen zum Kurs•35 Minuten
Microsoft Sentinel: Security Operations - Kursübersicht•20 Minuten
2 Aufgaben•Insgesamt 85 Minuten
Microsoft Security Operations mit Sentinel SIEM & SOAR - Praxisbewertung•35 Minuten
Microsoft Sentinel: Sicherheitsoperationen - abgestufte Bewertung•50 Minuten
Microsoft Entra: Identitäts- und Zugriffsverwaltung (IAM)
Modul 2•3 Stunden abzuschließen
Moduldetails
In dieser Woche liegt der Schwerpunkt auf dem Aufbau sicherer Identitätsgrundlagen mit Microsoft Entra ID. Sie beginnen mit der Untersuchung zentraler Identitätskonzepte wie Benutzer, Rollen und Zugriffsmodelle (RBAC und ABAC) und gehen dann zu Authentifizierungsstrategien wie MFA und Conditional Access über. Sie werden auch in die Identitätsverwaltung eintauchen, einschließlich Bereitstellung, Deprovisionierung und Zugriffsüberprüfungen, um sicherzustellen, dass der Benutzerzugriff sicher, minimal und auditierbar ist. Diese Lektionen bieten praktische Einblicke in die Sicherung des Zugriffs in Cloud-nativen und hybriden Umgebungen. Am Ende der Woche werden Sie das Vertrauen gewinnen, robuste Identitäts- und Zugriffsrichtlinien mit Entra ID zu implementieren, um die digitalen Ressourcen Ihres Unternehmens zu schützen.
Microsoft Entra: Identitäts- und Zugriffsverwaltung (IAM) - Überblick•20 Minuten
2 Aufgaben•Insgesamt 90 Minuten
Microsoft Identitäts- und Zugriffsverwaltung mit Entra ID - Praxisbewertung•40 Minuten
Microsoft Entra: Identitäts- und Zugriffsverwaltung (IAM) - Benotete Bewertung•50 Minuten
1 Diskussionsthema•Insgesamt 15 Minuten
Treffen und Begrüßung•15 Minuten
Microsoft Privileged Access and Secrets Management
Modul 3•2 Stunden abzuschließen
Moduldetails
Willkommen zu Woche 3! In diesem Modul werden Sie sich mit einem der kritischsten Bereiche der Cloudsicherheit befassen: der Sicherung des privilegierten Zugangs. Sie werden zunächst die Risiken privilegierter Konten verstehen und lernen, Kontrollen wie Just-in-Time (JIT) und Just-Enough-Access (JEA) zu implementieren, um das Prinzip der geringsten Berechtigung durchzusetzen. Sie werden auch Microsofts Privileged Access Management (PAM)-Lösungen kennenlernen und entdecken, wie Sie Geheimnisse mit Azure Key Vault sichern können. Schließlich lernen Sie, wie Sie privilegierte Zugriffsaktivitäten überprüfen und anomales Verhalten mit Hilfe von Protokollierungs- und Überwachungstools erkennen können. Am Ende der Woche wissen Sie, wie Sie mehrschichtige Verteidigungsmaßnahmen entwickeln und implementieren, um hochwertige Konten und sensible Anmeldeinformationen in Ihrer Cloud-Umgebung zu schützen.
Das ist alles enthalten
6 Videos1 Lektüre2 Aufgaben
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 33 Minuten
Die Risiken von privilegierten Konten verstehen•6 Minuten
Privileged Access Management (PAM) Lösungen mit Microsoft•6 Minuten
Just-in-Time (JIT)-Bereitstellung Erhöhte Sicherheit und Effizienz•5 Minuten
Just-Enough-Access (JEA)-Grundsätze für eine sichere Verwaltung•5 Minuten
Überwachung und Prüfung von Aktivitäten mit privilegiertem Zugang•6 Minuten
Sichern von Geheimnissen und Anmeldeinformationen mit Azure Key Vault•6 Minuten
1 Lektüre•Insgesamt 20 Minuten
Microsoft Privileged Access and Secrets Management - Kursübersicht•20 Minuten
2 Aufgaben•Insgesamt 90 Minuten
Microsoft Securing Privileged Access and Credentials - Praxisbewertung•40 Minuten
Microsoft Privileged Access and Secrets Management - Benotete Bewertung•50 Minuten
Microsoft Compliance Management und Cloud-Verwaltung
Modul 4•3 Stunden abzuschließen
Moduldetails
Diese letzte Woche konzentriert sich auf Compliance- und Governance-Strategien für einen sicheren Cloud-Betrieb. Sie beginnen mit der Identifizierung der wichtigsten regulatorischen Standards wie GDPR, HIPAA und SOC 2 und ordnen diese dann den Azure-Sicherheitskontrollen und Compliance-Tools zu. Sie lernen auch, wie Sie ein Governance-Framework aufbauen, das mit den Unternehmensanforderungen übereinstimmt, und erfahren, wie Sie Compliance-Aufgaben wie die Durchsetzung von Richtlinien, Berichte und Audits automatisieren können. Zum Abschluss der Woche erhalten Sie einen Überblick über die Compliance-Angebote von Azure und erfahren, wie diese die kontinuierliche Bereitschaft zur Einhaltung von Vorschriften unterstützen. Am Ende der Woche werden Sie in der Lage sein, Microsoft-Tools zur Aufrechterhaltung der Compliance, zur Verringerung von Risiken und zur Optimierung der Governance in Ihrer Azure-Umgebung sicher anzuwenden.
Whizlabs bietet seit dem Jahr 2000 Zertifizierungsschulungen an und ist der Pionier unter den Online-Schulungsanbietern auf der ganzen Welt. Wir bieten Ihnen Zertifizierungsschulungen in Form von Videokursen, Praxistests, praktischen Übungen und Sandbox in verschiedenen Disziplinen wie Cloud Computing, DevOps, Cybersicherheit, Java, Big Data, Snowflake, CompTIA, Agile, Linux, CCNA, Blockchain und vielem mehr
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.