AZ-500 - Microsoft Azure Security Technologies Schulung (AZ-500T00)
AZ-500 - Microsoft Azure Security Technologies (AZ-500T00): Kenntnisse zur Sicherung von Microsoft Azure-Umgebungen
Zu den TerminenIn dieser 4-tägigen Schulung „AZ-500 Microsoft Azure Security Technologies“ erwirbst du umfassende Kenntnisse, um deine Microsoft Azure-Umgebungen abzusichern. Du verwaltest Identitäten und Zugriffe effektiv – mit Azure Active Directory, Identity Protection und Privileged Identity Management. Du schützt die Plattform durch Perimeter Security, Network Security, Host Security und Container Security. Außerdem sicherst du deine Daten und Anwendungen mithilfe von Azure Key Vault, Application Security, Storage Security und SQL Database Security. Zusätzlich lernst du, Sicherheitsvorgänge mit Azure Monitor, Azure Security Center und Azure Sentinel gezielt zu steuern.
Lernziele
Der erfolgreiche Besuch des Kurses AZ-500 - Microsoft Azure Security Technologies (AZ-500T00) öffnet Dir die Option zur Zertifizierung zum Azure Security Administrator. Diese gehört zu den Rollen-basierenden Zertifizierungen und ist im Rahmen des 3-stufigen Qualifikationspfades der Associate-Stufe zuzuordnen. Das vermittelte Know-how harmoniert hervorragend mit Kurs und Prüfung MS 500, dem Security Administrator für Microsoft 365, da in der Praxis kaum ein Unternehmen Azure einsetzt ohne M365 und umgekehrt. Da die Themen Identitätssicherheit, Identitätsschutz, Identity-Governance und Zero-Trust primär am Azure-AD hängen, ist es sinnvoll, die Sicherheit aus beiden Blickwinkeln anzuschauen, zumal auch die Security-Toolchain von Microsoft mit Defender für Office 365, Defender for Endpoint, Defender for IoT, Azure AD Identity Protection, Defender for Identity, Defender for Cloud, Defender for Cloud Apps Microsoft Purview erst in Ihrer Gesamtheit Ihre volle Wirkung entfaltet. Der AZ 500 bildet zudem eine gute Basis für das erfolgreiche Absolvieren des AZ 700 (Azure Network Engineer Associate). Das gilt aber auch umgekehrt.
Microsoft Learning Partner
Als Microsoft Certified Learning Partner bieten wir dir die Möglichkeit, Kenntnisse im Umgang mit allen Microsoft Produkten in unseren Trainings zu erwerben, zu verbessern und zu zertifizieren. So steigerst du deine Produktivität am Arbeitsplatz. Selbstverständlich kannst du die Microsoft Kurse auch in Form einer Online Schulung besuchen.
Inhalte
Secure Identity und Access
Verwalten von Sicherheitskontrollen für Identität und Zugriff
Microsoft Cloud Security Benchmark: Identity Management und Privileged Access
Was ist Microsoft Entra ID?
Sichere Microsoft Entra Benutzer
Erstellen eines neuen Benutzers in Microsoft Entra ID
Sichere Microsoft Entra Gruppen
Empfehlung, wann externe Identitäten verwendet werden sollen
Sichere externe Identitäten
Implementieren von Microsoft Entra Identity Protection
Microsoft Entra Connect
Microsoft Entra Cloud Sync
Authentifizierungsoptionen
Passwort-Hash-Synchronisierung mit Microsoft Entra ID
Microsoft Entra Pass-through Authentication
Federation mit Microsoft Entra ID
Was ist Microsoft Entra Authentication?
Implementieren von Multifaktor-Authentifizierung (MFA)
Kerberos-Authentifizierung
New Technology Local Area Network Manager (NTLM)
Passwortlose Authentifizierungsoptionen für Microsoft Entra ID
Implementieren von passwortloser Authentifizierung
Implementieren von Passwortschutz
Microsoft Entra ID Single Sign-on
Implementieren von Single Sign-on (SSO)
Integration von Single Sign-on (SSO) und Identitätsanbietern
Einführung in Microsoft Entra Verified ID
Konfigurieren von Microsoft Entra Verified ID
Empfehlung und Durchsetzung moderner Authentifizierungsprotokolle
Azure Management Groups
Konfigurieren von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
Azure rollenbasierte Zugriffssteuerung
Azure integrierte Rollen
Zuweisen von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
Microsoft Entra integrierte Rollen
Zuweisen von integrierten Rollen in Microsoft Entra ID
Microsoft Entra rollenbasierte Zugriffssteuerung
Erstellen und Zuweisen einer benutzerdefinierten Rolle in Microsoft Entra ID
Zero Trust Security
Microsoft Entra Privileged Identity Management
Konfigurieren von Privileged Identity Management
Microsoft Entra ID Governance
Identitätslebenszyklusmanagement
Lebenszyklus-Workflows
Berechtigungsmanagement
Delegation und Rollen im Berechtigungsmanagement
Zugriffsüberprüfungen
Konfigurieren von Rollenmanagement und Zugriffsüberprüfungen mit Microsoft Entra ID Governance
Implementieren von Conditional Access Richtlinien für Cloud-Ressourcen in Azure
Azure Lighthouse Übersicht
Verwalten von Microsoft Entra Anwendungszugriff
Verwalten des Zugriffs auf Unternehmensanwendungen in Microsoft Entra ID, einschließlich OAuth-Berechtigungsgewährungen
Verwalten von App-Registrierungen in Microsoft Entra ID
Konfigurieren von App-Registrierungs-Berechtigungsumfängen
Verwalten von App-Registrierungs-Berechtigungszustimmungen
Verwalten und Verwenden von Service Principals
Verwalten von verwalteten Identitäten für Azure-Ressourcen
Empfehlung, wann ein Microsoft Entra Application Proxy verwendet und konfiguriert werden soll, einschließlich Authentifizierung
Sicheres Netzwerk
Planen und Implementieren von Sicherheit für virtuelle Netzwerke
Microsoft Cloud Security Benchmark: Datenschutz, Protokollierung und Bedrohungserkennung sowie Netzwerksicherheit
Was ist ein Azure Virtual Network?
Azure Virtual Network Manager
Planen und Implementieren von Network Security Groups (NSGs) und Application Security Groups (ASGs)
Planen und Implementieren von benutzerdefinierten Routen (UDRs)
Planen und Implementieren von Virtual Network Peering oder Gateway
Planen und Implementieren von Virtual Wide Area Network, einschließlich gesichertem Virtual Hub
Sichere VPN-Konnektivität, einschließlich Point-to-Site und Site-to-Site
Azure-Verschlüsselung
Was ist Azure Virtual Network-Verschlüsselung?
Azure ExpressRoute
Implementieren von Verschlüsselung über ExpressRoute
Konfigurieren von Firewall-Einstellungen auf Azure-Ressourcen
Überwachen der Netzwerksicherheit mit Network Watcher
Planen und Implementieren von Sicherheit für privaten Zugriff auf Azure-Ressourcen
Planen und Implementieren von virtuellen Netzwerk-Service-Endpunkten
Planen und Implementieren von privaten Endpunkten
Planen und Implementieren von Private Link Services
Planen und Implementieren von Netzwerkintegration für Azure App Service und Azure Functions
Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine App Service Environment (ASE)
Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine Azure SQL Managed Instance
Planen und Implementieren von Sicherheit für öffentlichen Zugriff auf Azure-Ressourcen
Planen und Implementieren von Transport Layer Security (TLS) für Anwendungen, einschließlich Azure App Service und API Management
Planen, Implementieren und Verwalten einer Azure Firewall, Azure Firewall Manager und Firewall-Richtlinien
Planen und Implementieren eines Azure Application Gateway
Planen und Implementieren einer Web Application Firewall (WAF)
Planen und Implementieren von Azure Front Door, einschließlich Content Delivery Network (CDN)
Empfehlung, wann Azure DDoS Protection Standard verwendet werden soll
Sichere Compute-, Speicher- und Datenbanken
Planen und Implementieren von erweiterter Sicherheit für Compute
Planen und Implementieren von Remote-Zugriff auf öffentliche Endpunkte, Azure Bastion und Just-in-Time (JIT) Virtual Machine (VM) Zugriff
Was ist Azure Kubernetes Service?
Konfigurieren von Netzwerkisolation für Azure Kubernetes Service (AKS)
Sichern und Überwachen von Azure Kubernetes Service
Konfigurieren von Authentifizierung für Azure Kubernetes Service
Konfigurieren von Sicherheit für Azure Container Instances (ACIs)
Konfigurieren von Sicherheit für Azure Container Apps (ACAs)
Verwalten des Zugriffs auf Azure Container Registry (ACR)
Konfigurieren von Datenträgerverschlüsselung, Azure Disk Encryption (ADE), Verschlüsselung als Host und vertrauliche Datenträgerverschlüsselung
Empfehlung von Sicherheitskonfigurationen für Azure API Management
Planen und Implementieren von Sicherheit für Speicher
Azure Storage
Konfigurieren von Zugriffssteuerung für Speicherkonten
Verwalten des Lebenszyklus für Speicherkontozugriffsschlüssel
Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Files
Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Blobs
Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Tables
Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Queues
Auswählen und Konfigurieren geeigneter Methoden zum Schutz vor Datensicherheitsbedrohungen, einschließlich Soft Delete, Backups, Versionierung und unveränderlichem Speicher
Konfigurieren von Bring Your Own Key (BYOK)
Aktivieren von doppelter Verschlüsselung auf der Azure-Speicherebene
Planen und Implementieren von Sicherheit für Azure SQL Database und Azure SQL Managed Instance
Sicherheit von Azure SQL Database und SQL Managed Instance
Aktivieren von Microsoft Entra-Datenbankauthentifizierung
Aktivieren und Überwachen von Datenbank-Audits
Identifizieren von Anwendungsfällen für das Microsoft Purview Governance-Portal
Implementieren von Datenklassifizierung sensibler Informationen mithilfe des Microsoft Purview Governance-Portals
Planen und Implementieren von dynamischer Maskierung
Implementieren von transparenter Datenverschlüsselung
Empfehlung, wann Azure SQL Database Always Encrypted verwendet werden soll
Implementieren einer Azure SQL Database Firewall
Sichern von Azure mit Microsoft Defender für Cloud und Microsoft Sentinel
Implementieren und Verwalten der Durchsetzung von Cloud-Governance-Richtlinien
Microsoft Cloud Security Benchmark: Zugriff, Daten, Identität, Netzwerk, Endpunkt, Governance, Wiederherstellung, Vorfall und Schwachstellenmanagement
Azure Governance
Erstellen, Zuweisen und Interpretieren von Sicherheitsrichtlinien und Initiativen in Azure Policy
Bereitstellen sicherer Infrastrukturen mithilfe einer Landing Zone
Azure Key Vault
Azure Key Vault Sicherheit
Azure Key Vault Authentifizierung
Erstellen und Konfigurieren eines Azure Key Vault
Empfehlung, wann ein dediziertes Hardware Security Module (HSM) verwendet werden soll
Konfigurieren des Zugriffs auf Key Vault, einschließlich Tresorzugriffsrichtlinien und Azure rollenbasierter Zugriffssteuerung
Verwalten von Zertifikaten, Geheimnissen und Schlüsseln
Konfigurieren der Schlüsselrotation
Konfigurieren von Backup und Wiederherstellung von Zertifikaten, Geheimnissen und Schlüsseln
Implementieren von Sicherheitskontrollen zum Schutz von Backups
Implementieren von Sicherheitskontrollen für Asset Management
Verwalten der Sicherheitslage mit Microsoft Defender für Cloud
Implementieren von Microsoft Defender für Cloud
Identifizieren und Beheben von Sicherheitsrisiken mithilfe des Microsoft Defender für Cloud Secure Score und Inventars
Bewerten der Compliance gegenüber Sicherheitsframeworks und Microsoft Defender für Cloud
Hinzufügen von Branchen- und Regulierungsstandards zu Microsoft Defender für Cloud
Hinzufügen von benutzerdefinierten Initiativen zu Microsoft Defender für Cloud
Verbinden von Hybrid-Cloud- und Multicloud-Umgebungen mit Microsoft Defender für Cloud
Implementieren und Verwenden von Microsoft Defender External Attack Surface Management
Konfigurieren und Verwalten von Bedrohungsschutz mit Microsoft Defender für Cloud
Aktivieren von Workload-Schutzdiensten in Microsoft Defender für Cloud
Defender für Server
Defender für Storage
Malware-Scan in Defender für Storage
Erkennen von Bedrohungen für sensible Daten
Bereitstellen von Microsoft Defender für Storage
Aktivieren der Konfiguration der integrierten Azure-Richtlinie
Konfigurieren von Microsoft Defender-Plänen für Server, Datenbanken und Storage
Implementieren und Verwalten von Microsoft Defender Vulnerability Management
Log Analytics Workspace
Verwalten der Datenaufbewahrung in einem Log Analytics Workspace
Bereitstellen des Azure Monitor Agent
Sammeln von Daten mit Azure Monitor Agent
Data Collection Rules (DCRs) in Azure Monitor
Transformationen in Data Collection Rules (DCRs)
Überwachen von Netzwerksicherheitsereignissen und Leistungsdaten durch Konfigurieren von Data Collection Rules (DCRs) in Azure Monitor
Verbinden Ihrer Azure-Abonnements
Just-in-Time-Maschinenzugriff
Aktivieren von Just-in-Time-Zugriff
Container-Sicherheit in Microsoft Defender für Container
Verwaltete Kubernetes-Bedrohungsfaktoren
Defender für Container-Architektur
Konfigurieren von Microsoft Defender für Container-Komponenten
Microsoft Defender für Cloud DevOps Security
DevOps Security Support und Voraussetzungen
DevOps-Umgebungssicherheitsstatus
Verbinden Ihrer GitHub-Laborumgebung mit Microsoft Defender für Cloud
Konfigurieren der Microsoft Security DevOps GitHub Action
Defender für Cloud KI-Bedrohungsschutz
Aktivieren von Bedrohungsschutz für KI-Workloads in Defender für Cloud
Erhalten von Anwendung und Endbenutzerkontext für KI-Warnungen
Konfigurieren und Verwalten von Sicherheitsüberwachung und Automatisierungslösungen
Verwalten und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud
Konfigurieren von Workflow-Automatisierung mit Microsoft Defender für Cloud
Protokollaufbewahrungspläne in Microsoft Sentinel
Warnungen und Vorfälle von Microsoft Sentinel
Konfigurieren von Datenconnectors in Microsoft Sentinel
Aktivieren von Analyseregeln in Microsoft Sentinel
Konfigurieren von Automatisierung in Microsoft Sentinel
Automatisieren der Bedrohungsreaktion mit Microsoft Sentinel
Zielgruppe
Unser Kurs AZ-500 - Microsoft Azure Security Technologies (AZ-500T00) richtet sich an den angehenden Azure Security Administrator Associate. Also solcher solltest Du Dich gut mit Netzwerkfunktionen im Allgemeinen und Networking in Azure im Besonderen vertraut sein. Es ist auch sehr hilfreich, wenn Du die Produkte der o. g. Toolchain kennst - auch wenn die Produkte im Einzelnen im AZ 500 abgesehen vom Defender für Cloud nicht behandelt werden - und Dir Begriffe wie Zero Trust, MFA, SAML, OIDC, Oauth, Azure AD Connect und ADFS nicht fremd sind. Unsere Trainer gehen aber bei Bedarf auf diesen Themen während der Schulung noch tiefer ein, als vorgesehen. Zudem solltest Du mit Skripterstellung und Automatisierung in Azure vertraut sein und wissen, was man z. B. unter deklarativen Deployments und IaS versteht. Solltest Du hier Defizite haben, empfehlen wir Dir den vorherigen Besuch des Azure AZ 104 (Azure Administrator Associate).
Voraussetzungen
Für eine optimale Teilnahme am Azure Security Kurs empfehlen wir folgende Vorkenntnisse:
fundierte Kenntnisse in Skripten und Automatisierung,
tiefgreifendes Verständnis der Netzwerk-, Virtualisierungs- und Cloud-N-Tier-Architektur
umfassende Vertrautheit mit Cloud-Funktionen und -Produkten und -Services für Azure sowie anderen Microsoft-Produkten und -Services
AZ-500 – Microsoft Azure Security Technologies Hintergrund:
Die Prüfung AZ-500: Microsoft Azure Security Technologies ist eine Zertifizierungsprüfung von Microsoft, die die Fähigkeiten von IT-Experten validiert, die für die Implementierung, Verwaltung und Überwachung von Sicherheitslösungen in Microsoft Azure verantwortlich sind. Sie ist Teil der Zertifizierung zum Microsoft Azure Security Engineer Associate. Warum solltest du die AZ-500 Zertifizierung anstreben?
Häufig gestellte Fragen
Während Azure-Kurse wie z. B. AZ 104 (Azure Administrator) in erster Linie auf Azure-Dienste und deren Funktion und Nutzung schauen und sich andere Azure-Kurse wie z. B. AZ 305 auf Design-Empfehlungen und Architektur-Muster konzentrieren, stellt dieser Kurs eine gesunde Mischung aus technologischer Betrachtung neuer Dienste aus dem Sicherheits-Portfolio von Azure dar, die Du vielleicht noch nicht kennst wie z. B. Azure Firewall, Azure Defender für Cloud oder Microsoft Sentinel und strategischen Betrachtungen, die sich unter anderem am Azure Cloud Adoption Framework sowie dem Well Architected Framework orientieren.
Karriere-Booster für IT-Security-Spezialisten in Cloud-Umgebungen
Nachweis praktischer Azure-Sicherheitskompetenzen
Gefragt bei Unternehmen mit Cloud-Migration oder hybriden Infrastrukturen
Teil eines wachsenden Portfolios von Microsoft Role-Based Certifications
Die Prüfung deckt vier Hauptbereiche ab:
Identitäts- und Zugriffsmanagement (30–35%)
Implementieren von Azure Active Directory (Azure AD)
Verwaltung von rollenbasierten Zugriffssteuerungen (RBAC)
Schutz von Identitäten mit Multi-Faktor-Authentifizierung (MFA) und Conditional Access
Implementierung von Plattform-Schutz (15–20%)
Netzwerksicherheitskonfiguration (NSGs, Azure Firewall, DDoS-Schutz)
Konfiguration von Container- und VM-Sicherheit
Anwendung von Richtlinien mit Azure Policy
Sicherheitsoperationen verwalten (25–30%)
Überwachung mit Microsoft Defender for Cloud
Erkennung und Reaktion auf Bedrohungen
Integration mit SIEM-Lösungen wie Microsoft Sentinel
Daten- und Anwendungssicherheit (25–30%)
Verschlüsselung von Daten in Ruhe und in Bewegung
Konfiguration von Key Vault
Verwaltung von Anwendungszugriff und Secrets
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.