Microsoft Azure Security Technologies

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Microsoft Azure Security Technologies

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 38 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

computer Online:
21. Jul 2025 bis 24. Jul 2025
placeBerlin
21. Jul 2025 bis 24. Jul 2025
placeHamburg
21. Jul 2025 bis 24. Jul 2025
computer Online:
28. Jul 2025 bis 31. Jul 2025
placeDortmund
28. Jul 2025 bis 31. Jul 2025
placeDüsseldorf
28. Jul 2025 bis 31. Jul 2025
placeEssen
28. Jul 2025 bis 31. Jul 2025
placeFrankfurt
28. Jul 2025 bis 31. Jul 2025
placeKöln
28. Jul 2025 bis 31. Jul 2025
placeMünster
28. Jul 2025 bis 31. Jul 2025
computer Online:
18. Aug 2025 bis 21. Aug 2025
placeFrankfurt
18. Aug 2025 bis 21. Aug 2025
placeKöln
18. Aug 2025 bis 21. Aug 2025
computer Online:
25. Aug 2025 bis 28. Aug 2025
placeFreiburg
25. Aug 2025 bis 28. Aug 2025
placeHeidelberg
25. Aug 2025 bis 28. Aug 2025
placeKarlsruhe
25. Aug 2025 bis 28. Aug 2025
placeSaarbrücken
25. Aug 2025 bis 28. Aug 2025
placeStuttgart
25. Aug 2025 bis 28. Aug 2025
computer Online:
15. Sep 2025 bis 18. Sep 2025

Beschreibung

Modul 1: Verwalten von Identität und Zugriff Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identität. Lektionen
  • Azure Active Directory
  • Azure Identity Protection
  • Governance in Unternehmen
  • Azure AD Privileged Identity Management
  • Hybrididentität
  • Lab: Rollenbasierte Zugriffssteuerung
  • Lab: Azure Policy
  • Lab: Resource Manager-Sperren
  • Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
  • Lab: Azure AD Privileged Identity Management
  • Lab: Implementieren der Verzeichnissynchronisierung
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriff…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Microsoft Azure, VMware, Cloud Computing, Microsoft Windows Server 2008 und Machine Learning.

Modul 1: Verwalten von Identität und Zugriff Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identität. Lektionen
  • Azure Active Directory
  • Azure Identity Protection
  • Governance in Unternehmen
  • Azure AD Privileged Identity Management
  • Hybrididentität
  • Lab: Rollenbasierte Zugriffssteuerung
  • Lab: Azure Policy
  • Lab: Resource Manager-Sperren
  • Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
  • Lab: Azure AD Privileged Identity Management
  • Lab: Implementieren der Verzeichnissynchronisierung
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.
  • Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
  • Implementieren Sie den Azure AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
  • Implementieren Sie die Verwaltung privilegierter Azure AD-Identitäten, einschließlich Azure AD-Rollen und Azure-Ressourcen.
  • Implementieren Sie Azure AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
Modul 2: Implementieren des Plattformschutzes Dieses Modul behandelt die Perimeter-, Netzwerk-, Host- und Containersicherheit. Lektionen
  • Umgebungssicherheit
  • Netzwerksicherheit
  • Hostsicherheit
  • Containersicherheit
  • Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
  • Lab: Azure Firewall
  • Lab: Konfigurieren und Schützen von ACR und AKS
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Azure Firewall.
  • Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
  • Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
  • Implementieren Sie Containersicherheitsstrategien, einschließlich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.
Modul 3: Schützen von Daten und Anwendungen Dieses Modul behandelt Azure Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit. Lektionen
  • Azure-Schlüsseltresor
  • Anwendungssicherheit
  • Speichersicherheit
  • SQL-Datenbank-Sicherheit
  • Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
  • Lab: Schützen von Azure SQL-Datenbank
  • Lab: Dienstendpunkte und Schützen von Speicher
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Azure Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
  • Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
  • Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.
  • Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
Modul 4: Verwalten von Sicherheitsvorgängen Dieses Modul behandelt Azure Monitor, Azure Security Center und Azure Sentinel. Lektionen
  • Azure Monitor
  • Azure Security Center
  • Azure Sentinel
  • Lab: Azure Monitor
  • Lab: Azure Security Center
  • Lab: Azure Sentinel
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Azure Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
  • Implementieren Sie Azure Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
  • Implementieren Sie Azure Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit PROTRANET GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.