Microsoft Azure Security Technologies

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Microsoft Azure Security Technologies

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 39 Bewertungen)

Suchen Sie weitere Details oder möchten Sie den Kurs gleich buchen? Besuchen Sie direkt die Anbieterseite.

Startdaten und Startorte
computer Online:
16. Mär 2026 bis 19. Mär 2026
placeFrankfurt
16. Mär 2026 bis 19. Mär 2026
placeKöln
16. Mär 2026 bis 19. Mär 2026
placeMadrid
16. Mär 2026 bis 19. Mär 2026
computer Online:
23. Mär 2026 bis 26. Mär 2026
placeAugsburg
23. Mär 2026 bis 26. Mär 2026
placeGraz
23. Mär 2026 bis 26. Mär 2026
placeInnsbruck
23. Mär 2026 bis 26. Mär 2026
placeMünchen
23. Mär 2026 bis 26. Mär 2026
placeNürnberg
23. Mär 2026 bis 26. Mär 2026
placePassau
23. Mär 2026 bis 26. Mär 2026
placeRegensburg
23. Mär 2026 bis 26. Mär 2026
placeSalzburg
23. Mär 2026 bis 26. Mär 2026
placeWien
23. Mär 2026 bis 26. Mär 2026
placeWürzburg
23. Mär 2026 bis 26. Mär 2026
computer Online:
30. Mär 2026 bis 2. Apr 2026
placeBerlin
30. Mär 2026 bis 2. Apr 2026
placeBremen
30. Mär 2026 bis 2. Apr 2026
placeDresden
30. Mär 2026 bis 2. Apr 2026
placeErfurt
30. Mär 2026 bis 2. Apr 2026
Beschreibung
Modul 1: Verwalten von Identität und Zugriff Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identität. Lektionen
  • Azure Active Directory
  • Azure Identity Protection
  • Governance in Unternehmen
  • Azure AD Privileged Identity Management
  • Hybrididentität
  • Lab: Rollenbasierte Zugriffssteuerung
  • Lab: Azure Policy
  • Lab: Resource Manager-Sperren
  • Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
  • Lab: Azure AD Privileged Identity Management
  • Lab: Implementieren der Verzeichnissynchronisierung
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriff…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: CompTIA A+ / Network+ / Security+, Microsoft Azure, Windows Server 2016, Server und Microsoft Access.

Modul 1: Verwalten von Identität und Zugriff Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identität. Lektionen
  • Azure Active Directory
  • Azure Identity Protection
  • Governance in Unternehmen
  • Azure AD Privileged Identity Management
  • Hybrididentität
  • Lab: Rollenbasierte Zugriffssteuerung
  • Lab: Azure Policy
  • Lab: Resource Manager-Sperren
  • Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
  • Lab: Azure AD Privileged Identity Management
  • Lab: Implementieren der Verzeichnissynchronisierung
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.
  • Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
  • Implementieren Sie den Azure AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
  • Implementieren Sie die Verwaltung privilegierter Azure AD-Identitäten, einschließlich Azure AD-Rollen und Azure-Ressourcen.
  • Implementieren Sie Azure AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
Modul 2: Implementieren des Plattformschutzes Dieses Modul behandelt die Perimeter-, Netzwerk-, Host- und Containersicherheit. Lektionen
  • Umgebungssicherheit
  • Netzwerksicherheit
  • Hostsicherheit
  • Containersicherheit
  • Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
  • Lab: Azure Firewall
  • Lab: Konfigurieren und Schützen von ACR und AKS
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Azure Firewall.
  • Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
  • Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
  • Implementieren Sie Containersicherheitsstrategien, einschließlich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.
Modul 3: Schützen von Daten und Anwendungen Dieses Modul behandelt Azure Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit. Lektionen
  • Azure-Schlüsseltresor
  • Anwendungssicherheit
  • Speichersicherheit
  • SQL-Datenbank-Sicherheit
  • Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
  • Lab: Schützen von Azure SQL-Datenbank
  • Lab: Dienstendpunkte und Schützen von Speicher
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Azure Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
  • Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
  • Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.
  • Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
Modul 4: Verwalten von Sicherheitsvorgängen Dieses Modul behandelt Azure Monitor, Azure Security Center und Azure Sentinel. Lektionen
  • Azure Monitor
  • Azure Security Center
  • Azure Sentinel
  • Lab: Azure Monitor
  • Lab: Azure Security Center
  • Lab: Azure Sentinel
Nach Abschluss dieses Moduls können die Schüler:
  • Implementieren Sie Azure Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
  • Implementieren Sie Azure Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
  • Implementieren Sie Azure Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!