Microsoft Azure Security Technologies
Startdaten und Startorte
computer Online: 21. Jul 2025 bis 24. Jul 2025 |
placeBerlin 21. Jul 2025 bis 24. Jul 2025 |
placeHamburg 21. Jul 2025 bis 24. Jul 2025 |
computer Online: 28. Jul 2025 bis 31. Jul 2025 |
placeDortmund 28. Jul 2025 bis 31. Jul 2025 |
placeDüsseldorf 28. Jul 2025 bis 31. Jul 2025 |
placeEssen 28. Jul 2025 bis 31. Jul 2025 |
placeFrankfurt 28. Jul 2025 bis 31. Jul 2025 |
placeKöln 28. Jul 2025 bis 31. Jul 2025 |
placeMünster 28. Jul 2025 bis 31. Jul 2025 |
computer Online: 18. Aug 2025 bis 21. Aug 2025 |
placeFrankfurt 18. Aug 2025 bis 21. Aug 2025 |
placeKöln 18. Aug 2025 bis 21. Aug 2025 |
computer Online: 25. Aug 2025 bis 28. Aug 2025 |
placeFreiburg 25. Aug 2025 bis 28. Aug 2025 |
placeHeidelberg 25. Aug 2025 bis 28. Aug 2025 |
placeKarlsruhe 25. Aug 2025 bis 28. Aug 2025 |
placeSaarbrücken 25. Aug 2025 bis 28. Aug 2025 |
placeStuttgart 25. Aug 2025 bis 28. Aug 2025 |
computer Online: 15. Sep 2025 bis 18. Sep 2025 |
Beschreibung
Modul 1: Verwalten von Identität und Zugriff Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identität. Lektionen- Azure Active Directory
- Azure Identity Protection
- Governance in Unternehmen
- Azure AD Privileged Identity Management
- Hybrididentität
- Lab: Rollenbasierte Zugriffssteuerung
- Lab: Azure Policy
- Lab: Resource Manager-Sperren
- Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
- Lab: Azure AD Privileged Identity Management
- Lab: Implementieren der Verzeichnissynchronisierung
- Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriff…
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Azure Active Directory
- Azure Identity Protection
- Governance in Unternehmen
- Azure AD Privileged Identity Management
- Hybrididentität
- Lab: Rollenbasierte Zugriffssteuerung
- Lab: Azure Policy
- Lab: Resource Manager-Sperren
- Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
- Lab: Azure AD Privileged Identity Management
- Lab: Implementieren der Verzeichnissynchronisierung
- Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.
- Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
- Implementieren Sie den Azure AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
- Implementieren Sie die Verwaltung privilegierter Azure AD-Identitäten, einschließlich Azure AD-Rollen und Azure-Ressourcen.
- Implementieren Sie Azure AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
- Umgebungssicherheit
- Netzwerksicherheit
- Hostsicherheit
- Containersicherheit
- Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
- Lab: Azure Firewall
- Lab: Konfigurieren und Schützen von ACR und AKS
- Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Azure Firewall.
- Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
- Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
- Implementieren Sie Containersicherheitsstrategien, einschließlich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.
- Azure-Schlüsseltresor
- Anwendungssicherheit
- Speichersicherheit
- SQL-Datenbank-Sicherheit
- Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
- Lab: Schützen von Azure SQL-Datenbank
- Lab: Dienstendpunkte und Schützen von Speicher
- Implementieren Sie Azure Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
- Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
- Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.
- Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
- Azure Monitor
- Azure Security Center
- Azure Sentinel
- Lab: Azure Monitor
- Lab: Azure Security Center
- Lab: Azure Sentinel
- Implementieren Sie Azure Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
- Implementieren Sie Azure Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
- Implementieren Sie Azure Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.
Werden Sie über neue Bewertungen benachrichtigt
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!