4.9 bei Google (49 Bewertungen)

AZ-500 - Microsoft Azure Security Technologies Schulung (AZ-500T00)

AZ-500 - Microsoft Azure Security Technologies (AZ-500T00): Kenntnisse zur Sicherung von Microsoft Azure-Umgebungen

Zu den Terminen

In dieser 4-tägigen Schulung „AZ-500 Microsoft Azure Security Technologies“ erwirbst du umfassende Kenntnisse, um deine Microsoft Azure-Umgebungen abzusichern. Du verwaltest Identitäten und Zugriffe effektiv – mit Azure Active Directory, Identity Protection und Privileged Identity Management. Du schützt die Plattform durch Perimeter Security, Network Security, Host Security und Container Security. Außerdem sicherst du deine Daten und Anwendungen mithilfe von Azure Key Vault, Application Security, Storage Security und SQL Database Security. Zusätzlich lernst du, Sicherheitsvorgänge mit Azure Monitor, Azure Security Center und Azure Sentinel gezielt zu steuern.


Lernziele

Der erfolgreiche Besuch des Kurses AZ-500 - Microsoft Azure Security Technologies (AZ-500T00) öffnet Dir die Option zur Zertifizierung zum Azure Security Administrator. Diese gehört zu den Rollen-basierenden Zertifizierungen und ist im Rahmen des 3-stufigen Qualifikationspfades der Associate-Stufe zuzuordnen. Das vermittelte Know-how harmoniert hervorragend mit Kurs und Prüfung MS 500, dem Security Administrator für Microsoft 365, da in der Praxis kaum ein Unternehmen Azure einsetzt ohne M365 und umgekehrt. Da die Themen Identitätssicherheit, Identitätsschutz, Identity-Governance und Zero-Trust primär am Azure-AD hängen, ist es sinnvoll, die Sicherheit aus beiden Blickwinkeln anzuschauen, zumal auch die Security-Toolchain von Microsoft mit Defender für Office 365, Defender for Endpoint, Defender for IoT, Azure AD Identity Protection, Defender for Identity, Defender for Cloud, Defender for Cloud Apps Microsoft Purview erst in Ihrer Gesamtheit Ihre volle Wirkung entfaltet. Der AZ 500 bildet zudem eine gute Basis für das erfolgreiche Absolvieren des AZ 700 (Azure Network Engineer Associate). Das gilt aber auch umgekehrt.

Microsoft Gold Partner Logo

Microsoft Learning Partner


Als Microsoft Certified Learning Partner bieten wir dir die Möglichkeit, Kenntnisse im Umgang mit allen Microsoft Produkten in unseren Trainings zu erwerben, zu verbessern und zu zertifizieren. So steigerst du deine Produktivität am Arbeitsplatz. Selbstverständlich kannst du die Microsoft Kurse auch in Form einer Online Schulung besuchen.

Inhalte

Secure Identity und Access

Verwalten von Sicherheitskontrollen für Identität und Zugriff

  • Microsoft Cloud Security Benchmark: Identity Management und Privileged Access

  • Was ist Microsoft Entra ID?

  • Sichere Microsoft Entra Benutzer

  • Erstellen eines neuen Benutzers in Microsoft Entra ID

  • Sichere Microsoft Entra Gruppen

  • Empfehlung, wann externe Identitäten verwendet werden sollen

  • Sichere externe Identitäten

  • Implementieren von Microsoft Entra Identity Protection

  • Microsoft Entra Connect

  • Microsoft Entra Cloud Sync

  • Authentifizierungsoptionen

  • Passwort-Hash-Synchronisierung mit Microsoft Entra ID

  • Microsoft Entra Pass-through Authentication

  • Federation mit Microsoft Entra ID

  • Was ist Microsoft Entra Authentication?

  • Implementieren von Multifaktor-Authentifizierung (MFA)

  • Kerberos-Authentifizierung

  • New Technology Local Area Network Manager (NTLM)

  • Passwortlose Authentifizierungsoptionen für Microsoft Entra ID

  • Implementieren von passwortloser Authentifizierung

  • Implementieren von Passwortschutz

  • Microsoft Entra ID Single Sign-on

  • Implementieren von Single Sign-on (SSO)

  • Integration von Single Sign-on (SSO) und Identitätsanbietern

  • Einführung in Microsoft Entra Verified ID

  • Konfigurieren von Microsoft Entra Verified ID

  • Empfehlung und Durchsetzung moderner Authentifizierungsprotokolle

  • Azure Management Groups

  • Konfigurieren von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen

  • Azure rollenbasierte Zugriffssteuerung

  • Azure integrierte Rollen

  • Zuweisen von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen

  • Microsoft Entra integrierte Rollen

  • Zuweisen von integrierten Rollen in Microsoft Entra ID

  • Microsoft Entra rollenbasierte Zugriffssteuerung

  • Erstellen und Zuweisen einer benutzerdefinierten Rolle in Microsoft Entra ID

  • Zero Trust Security

  • Microsoft Entra Privileged Identity Management

  • Konfigurieren von Privileged Identity Management

  • Microsoft Entra ID Governance

  • Identitätslebenszyklusmanagement

  • Lebenszyklus-Workflows

  • Berechtigungsmanagement

  • Delegation und Rollen im Berechtigungsmanagement

  • Zugriffsüberprüfungen

  • Konfigurieren von Rollenmanagement und Zugriffsüberprüfungen mit Microsoft Entra ID Governance

  • Implementieren von Conditional Access Richtlinien für Cloud-Ressourcen in Azure

  • Azure Lighthouse Übersicht

Verwalten von Microsoft Entra Anwendungszugriff

  • Verwalten des Zugriffs auf Unternehmensanwendungen in Microsoft Entra ID, einschließlich OAuth-Berechtigungsgewährungen

  • Verwalten von App-Registrierungen in Microsoft Entra ID

  • Konfigurieren von App-Registrierungs-Berechtigungsumfängen

  • Verwalten von App-Registrierungs-Berechtigungszustimmungen

  • Verwalten und Verwenden von Service Principals

  • Verwalten von verwalteten Identitäten für Azure-Ressourcen

  • Empfehlung, wann ein Microsoft Entra Application Proxy verwendet und konfiguriert werden soll, einschließlich Authentifizierung

Sicheres Netzwerk

Planen und Implementieren von Sicherheit für virtuelle Netzwerke

  • Microsoft Cloud Security Benchmark: Datenschutz, Protokollierung und Bedrohungserkennung sowie Netzwerksicherheit

  • Was ist ein Azure Virtual Network?

  • Azure Virtual Network Manager

  • Planen und Implementieren von Network Security Groups (NSGs) und Application Security Groups (ASGs)

  • Planen und Implementieren von benutzerdefinierten Routen (UDRs)

  • Planen und Implementieren von Virtual Network Peering oder Gateway

  • Planen und Implementieren von Virtual Wide Area Network, einschließlich gesichertem Virtual Hub

  • Sichere VPN-Konnektivität, einschließlich Point-to-Site und Site-to-Site

  • Azure-Verschlüsselung

  • Was ist Azure Virtual Network-Verschlüsselung?

  • Azure ExpressRoute

  • Implementieren von Verschlüsselung über ExpressRoute

  • Konfigurieren von Firewall-Einstellungen auf Azure-Ressourcen

  • Überwachen der Netzwerksicherheit mit Network Watcher

Planen und Implementieren von Sicherheit für privaten Zugriff auf Azure-Ressourcen

  • Planen und Implementieren von virtuellen Netzwerk-Service-Endpunkten

  • Planen und Implementieren von privaten Endpunkten

  • Planen und Implementieren von Private Link Services

  • Planen und Implementieren von Netzwerkintegration für Azure App Service und Azure Functions

  • Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine App Service Environment (ASE)

  • Planen und Implementieren von Netzwerksicherheitskonfigurationen für eine Azure SQL Managed Instance

Planen und Implementieren von Sicherheit für öffentlichen Zugriff auf Azure-Ressourcen

  • Planen und Implementieren von Transport Layer Security (TLS) für Anwendungen, einschließlich Azure App Service und API Management

  • Planen, Implementieren und Verwalten einer Azure Firewall, Azure Firewall Manager und Firewall-Richtlinien

  • Planen und Implementieren eines Azure Application Gateway

  • Planen und Implementieren einer Web Application Firewall (WAF)

  • Planen und Implementieren von Azure Front Door, einschließlich Content Delivery Network (CDN)

  • Empfehlung, wann Azure DDoS Protection Standard verwendet werden soll

Sichere Compute-, Speicher- und Datenbanken

Planen und Implementieren von erweiterter Sicherheit für Compute

  • Planen und Implementieren von Remote-Zugriff auf öffentliche Endpunkte, Azure Bastion und Just-in-Time (JIT) Virtual Machine (VM) Zugriff

  • Was ist Azure Kubernetes Service?

  • Konfigurieren von Netzwerkisolation für Azure Kubernetes Service (AKS)

  • Sichern und Überwachen von Azure Kubernetes Service

  • Konfigurieren von Authentifizierung für Azure Kubernetes Service

  • Konfigurieren von Sicherheit für Azure Container Instances (ACIs)

  • Konfigurieren von Sicherheit für Azure Container Apps (ACAs)

  • Verwalten des Zugriffs auf Azure Container Registry (ACR)

  • Konfigurieren von Datenträgerverschlüsselung, Azure Disk Encryption (ADE), Verschlüsselung als Host und vertrauliche Datenträgerverschlüsselung

  • Empfehlung von Sicherheitskonfigurationen für Azure API Management

Planen und Implementieren von Sicherheit für Speicher

  • Azure Storage

  • Konfigurieren von Zugriffssteuerung für Speicherkonten

  • Verwalten des Lebenszyklus für Speicherkontozugriffsschlüssel

  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Files

  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Blobs

  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Tables

  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Queues

  • Auswählen und Konfigurieren geeigneter Methoden zum Schutz vor Datensicherheitsbedrohungen, einschließlich Soft Delete, Backups, Versionierung und unveränderlichem Speicher

  • Konfigurieren von Bring Your Own Key (BYOK)

  • Aktivieren von doppelter Verschlüsselung auf der Azure-Speicherebene

Planen und Implementieren von Sicherheit für Azure SQL Database und Azure SQL Managed Instance

  • Sicherheit von Azure SQL Database und SQL Managed Instance

  • Aktivieren von Microsoft Entra-Datenbankauthentifizierung

  • Aktivieren und Überwachen von Datenbank-Audits

  • Identifizieren von Anwendungsfällen für das Microsoft Purview Governance-Portal

  • Implementieren von Datenklassifizierung sensibler Informationen mithilfe des Microsoft Purview Governance-Portals

  • Planen und Implementieren von dynamischer Maskierung

  • Implementieren von transparenter Datenverschlüsselung

  • Empfehlung, wann Azure SQL Database Always Encrypted verwendet werden soll

  • Implementieren einer Azure SQL Database Firewall

Sichern von Azure mit Microsoft Defender für Cloud und Microsoft Sentinel

Implementieren und Verwalten der Durchsetzung von Cloud-Governance-Richtlinien

  • Microsoft Cloud Security Benchmark: Zugriff, Daten, Identität, Netzwerk, Endpunkt, Governance, Wiederherstellung, Vorfall und Schwachstellenmanagement

  • Azure Governance

  • Erstellen, Zuweisen und Interpretieren von Sicherheitsrichtlinien und Initiativen in Azure Policy

  • Bereitstellen sicherer Infrastrukturen mithilfe einer Landing Zone

  • Azure Key Vault

  • Azure Key Vault Sicherheit

  • Azure Key Vault Authentifizierung

  • Erstellen und Konfigurieren eines Azure Key Vault

  • Empfehlung, wann ein dediziertes Hardware Security Module (HSM) verwendet werden soll

  • Konfigurieren des Zugriffs auf Key Vault, einschließlich Tresorzugriffsrichtlinien und Azure rollenbasierter Zugriffssteuerung

  • Verwalten von Zertifikaten, Geheimnissen und Schlüsseln

  • Konfigurieren der Schlüsselrotation

  • Konfigurieren von Backup und Wiederherstellung von Zertifikaten, Geheimnissen und Schlüsseln

  • Implementieren von Sicherheitskontrollen zum Schutz von Backups

  • Implementieren von Sicherheitskontrollen für Asset Management

Verwalten der Sicherheitslage mit Microsoft Defender für Cloud

  • Implementieren von Microsoft Defender für Cloud

  • Identifizieren und Beheben von Sicherheitsrisiken mithilfe des Microsoft Defender für Cloud Secure Score und Inventars

  • Bewerten der Compliance gegenüber Sicherheitsframeworks und Microsoft Defender für Cloud

  • Hinzufügen von Branchen- und Regulierungsstandards zu Microsoft Defender für Cloud

  • Hinzufügen von benutzerdefinierten Initiativen zu Microsoft Defender für Cloud

  • Verbinden von Hybrid-Cloud- und Multicloud-Umgebungen mit Microsoft Defender für Cloud

  • Implementieren und Verwenden von Microsoft Defender External Attack Surface Management

Konfigurieren und Verwalten von Bedrohungsschutz mit Microsoft Defender für Cloud

  • Aktivieren von Workload-Schutzdiensten in Microsoft Defender für Cloud

  • Defender für Server

  • Defender für Storage

  • Malware-Scan in Defender für Storage

  • Erkennen von Bedrohungen für sensible Daten

  • Bereitstellen von Microsoft Defender für Storage

  • Aktivieren der Konfiguration der integrierten Azure-Richtlinie

  • Konfigurieren von Microsoft Defender-Plänen für Server, Datenbanken und Storage

  • Implementieren und Verwalten von Microsoft Defender Vulnerability Management

  • Log Analytics Workspace

  • Verwalten der Datenaufbewahrung in einem Log Analytics Workspace

  • Bereitstellen des Azure Monitor Agent

  • Sammeln von Daten mit Azure Monitor Agent

  • Data Collection Rules (DCRs) in Azure Monitor

  • Transformationen in Data Collection Rules (DCRs)

  • Überwachen von Netzwerksicherheitsereignissen und Leistungsdaten durch Konfigurieren von Data Collection Rules (DCRs) in Azure Monitor

  • Verbinden Ihrer Azure-Abonnements

  • Just-in-Time-Maschinenzugriff

  • Aktivieren von Just-in-Time-Zugriff

  • Container-Sicherheit in Microsoft Defender für Container

  • Verwaltete Kubernetes-Bedrohungsfaktoren

  • Defender für Container-Architektur

  • Konfigurieren von Microsoft Defender für Container-Komponenten

  • Microsoft Defender für Cloud DevOps Security

  • DevOps Security Support und Voraussetzungen

  • DevOps-Umgebungssicherheitsstatus

  • Verbinden Ihrer GitHub-Laborumgebung mit Microsoft Defender für Cloud

  • Konfigurieren der Microsoft Security DevOps GitHub Action

  • Defender für Cloud KI-Bedrohungsschutz

  • Aktivieren von Bedrohungsschutz für KI-Workloads in Defender für Cloud

  • Erhalten von Anwendung und Endbenutzerkontext für KI-Warnungen

Konfigurieren und Verwalten von Sicherheitsüberwachung und Automatisierungslösungen

  • Verwalten und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud

  • Konfigurieren von Workflow-Automatisierung mit Microsoft Defender für Cloud

  • Protokollaufbewahrungspläne in Microsoft Sentinel

  • Warnungen und Vorfälle von Microsoft Sentinel

  • Konfigurieren von Datenconnectors in Microsoft Sentinel

  • Aktivieren von Analyseregeln in Microsoft Sentinel

  • Konfigurieren von Automatisierung in Microsoft Sentinel

  • Automatisieren der Bedrohungsreaktion mit Microsoft Sentinel

Zielgruppe

Unser Kurs AZ-500 - Microsoft Azure Security Technologies (AZ-500T00) richtet sich an den angehenden Azure Security Administrator Associate. Also solcher solltest Du Dich gut mit Netzwerkfunktionen im Allgemeinen und Networking in Azure im Besonderen vertraut sein. Es ist auch sehr hilfreich, wenn Du die Produkte der o. g. Toolchain kennst - auch wenn die Produkte im Einzelnen im AZ 500 abgesehen vom Defender für Cloud nicht behandelt werden - und Dir Begriffe wie Zero Trust, MFA, SAML, OIDC, Oauth, Azure AD Connect und ADFS nicht fremd sind. Unsere Trainer gehen aber bei Bedarf auf diesen Themen während der Schulung noch tiefer ein, als vorgesehen. Zudem solltest Du mit Skripterstellung und Automatisierung in Azure vertraut sein und wissen, was man z. B. unter deklarativen Deployments und IaS versteht. Solltest Du hier Defizite haben, empfehlen wir Dir den vorherigen Besuch des Azure AZ 104 (Azure Administrator Associate).

Voraussetzungen

Für eine optimale Teilnahme am Azure Security Kurs empfehlen wir folgende Vorkenntnisse:

  • fundierte Kenntnisse in Skripten und Automatisierung,

  • tiefgreifendes Verständnis der Netzwerk-, Virtualisierungs- und Cloud-N-Tier-Architektur

  • umfassende Vertrautheit mit Cloud-Funktionen und -Produkten und -Services für Azure sowie anderen Microsoft-Produkten und -Services

AZ-500 – Microsoft Azure Security Technologies Hintergrund:

Die Prüfung AZ-500: Microsoft Azure Security Technologies ist eine Zertifizierungsprüfung von Microsoft, die die Fähigkeiten von IT-Experten validiert, die für die Implementierung, Verwaltung und Überwachung von Sicherheitslösungen in Microsoft Azure verantwortlich sind. Sie ist Teil der Zertifizierung zum Microsoft Azure Security Engineer Associate. Warum solltest du die AZ-500 Zertifizierung anstreben?

Häufig gestellte Fragen

Während Azure-Kurse wie z. B. AZ 104 (Azure Administrator) in erster Linie auf Azure-Dienste und deren Funktion und Nutzung schauen und sich andere Azure-Kurse wie z. B. AZ 305 auf Design-Empfehlungen und Architektur-Muster konzentrieren, stellt dieser Kurs eine gesunde Mischung aus technologischer Betrachtung neuer Dienste aus dem Sicherheits-Portfolio von Azure dar, die Du vielleicht noch nicht kennst wie z. B. Azure Firewall, Azure Defender für Cloud oder Microsoft Sentinel und strategischen Betrachtungen, die sich unter anderem am Azure Cloud Adoption Framework sowie dem Well Architected Framework orientieren.

Schulungen die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.