Abzeichen
NEU

Microsoft-zertifiziert: Azure Security-Techniker

Die Azure Sicherheitstechniker implementieren Sicherheitskontrollen und Bedrohungsschutz, verwalten Identität und Zugriff und schützen Daten, Anwendungen und Netzwerke in Cloud- und Hybridumgebungen als Teil einer End-to-End-Infrastruktur.

Erforderliche Prüfung Prüfung AZ-500

Optionale Voraussetzung: 1 Prüfung | Details ansehen

Bewertete Fähigkeiten

Verwalten von Identität und Zugriff

Microsoft Azure Active Directory für Workloads konfigurieren

  • App-Registrierung erstellen
  • App-Registrierung Berechtigungsumfänge konfigurieren
  • App-Registrierung Berechtigung Zustimmung verwalten
  • Konfigurieren von Einstellungen für die Multi-Faktor-Authentifizierung
  • Microsoft Azure AD Verzeichnisgruppen verwalten
  • Microsoft Azure AD Benutzer verwalten
  • Installation und Konfiguration von Microsoft Azure AD Connect
  • Authentifizierungsmethoden konfigurieren
  • Richtlinien für den bedingten Zugang umsetzen
  • Microsoft Azure AD Identitätsschutz konfigurieren

Microsoft Azure AD Privileged Identity Management konfigurieren

  • Zugriffsrechte überwachen
  • Zugriffsprüfungen konfigurieren
  • Privilegiertes Identitätsmanagement aktivieren

Konfigurieren der Microsoft Azure Mandantensicherheit

  • Übertragung von Microsoft Azure-Abonnements zwischen Microsoft Azure AD-Mandanten
  • Verwaltung des API-Zugriffs auf Microsoft Azure Abonnements und Ressourcen

Plattform-Schutz implementieren

Netzwerksicherheit implementieren

  • Konnektivität für virtuelle Netzwerke konfigurieren
  • Netzwerksicherheitsgruppen (NSGs) konfigurieren
  • Microsoft Azure Firewall erstellen und konfigurieren
  • Anwendungssicherheitsgruppen erstellen und konfigurieren
  • Fernzugriffsverwaltung konfigurieren
  • Basisrichtlinie konfigurieren
  • Ressourcen-Firewall konfigurieren

Implementierung der Host-Sicherheit

  • Endgerätesicherheit innerhalb der VM konfigurieren
  • VM-Sicherheit konfigurieren
  • VMs in Microsoft Azure stabilisieren
  • System-Updates für VMs in Microsoft Azure konfigurieren
  • Basisrichtlinie konfigurieren

Konfigurieren der Containersicherheit

  • Konfigurieren von Netzwerken
  • Konfigurieren der Authentifizierung
  • Container-Isolation konfigurieren
  • AKS-Sicherheit konfigurieren
  • Container-Registrierung konfigurieren
  • Sicherheit der Container-Instanz konfigurieren
  • Implementierung von Schwachstellenmanagement

Implementierung der Microsoft Azure Ressourcenverwaltungssicherheit

  • Microsoft Azure Ressourcensperren erstellen
  • Verwaltung der Sicherheit von Ressourcengruppen
  • Microsoft Azure Richtlinien konfigurieren
  • Konfiguration benutzerdefinierter RBAC-Rollen
  • Konfigurieren von Abonnement- und Ressourcenberechtigungen

Verwalten von Sicherheitsvorgängen

Konfigurieren von Sicherheitsdiensten

  • Konfigurieren Sie den Microsoft Azure-Monitor
  • Microsoft Azure Log Analytics konfigurieren
  • Diagnoseprotokollierung und Logspeicherung konfigurieren
  • Konfigurieren der Schwachstellenüberprüfung

Konfigurieren von Sicherheitsrichtlinien

  • die zentralisierte Richtlinienverwaltung mit Hilfe von Microsoft Azure Security Center konfigurieren
  • Just-in-Time VM-Zugriff über das Microsoft Azure Security Center konfigurieren

Verwalten von Sicherheitswarnungen

  • Warnmeldungen erstellen und anpassen
  • Überprüfung und Beantwortung von Warnungen und Empfehlungen
  • Ein Playbook für ein Sicherheitsereignis mit dem Microsoft Azure Security Center konfigurieren
  • Untersuchung eskalierter Sicherheitsvorfälle

Sichern von Daten und Anwendungen

Konfigurieren von Sicherheitsrichtlinien zur Datenverwaltung

  • Datenklassifizierung konfigurieren
  • Datenspeicherung konfigurieren
  • Datenhoheit konfigurieren

Sicherheit für die Dateninfrastruktur konfigurieren

  • Datenbank-Authentifizierung aktivieren
  • Datenbank-Audit aktivieren
  • Microsoft Azure SQL Datenbank Bedrohungserkennung konfigurieren
  • Zugriffskontrolle für Speicherkonten konfigurieren
  • Schlüsselverwaltung für Speicherkonten konfigurieren
  • Erstellen und Verwalten von Shared Access Signaturen (SAS)
  • Konfigurieren der Sicherheit für HDInsights
  • Sicherheit für Cosmos DB konfigurieren
  • Sicherheit für Microsoft Azure Data Lake konfigurieren

Konfigurieren der Verschlüsselung für Daten im Ruhezustand

  • Microsoft Azure SQL Datenbank immer verschlüsselt implementieren
  • Datenbankverschlüsselung implementieren
  • Storage Service Verschlüsselung implementieren
  • Festplattenverschlüsselung implementieren
  • Backup-Verschlüsselung implementieren

Sicherheit für die Bereitstellung von Anwendungen implementieren

  • Sicherheitsvalidierung für die Anwendungsentwicklung implementieren
  • Konfigurieren von synthetischen Wertpapiertransaktionen

Anwendungssicherheit konfigurieren

  • SSL/TLS-Zertifikate konfigurieren
  • Microsoft Azure-Dienste zum Schutz von Webanwendungen konfigurieren
  • Erstellen einer Basisrichtlinie für die Anwendungssicherheit

Konfigurieren und Verwalten von Schlüsseldepots

  • Zugriff auf den Key Vault verwalten
  • Verwalten von Berechtigungen für Geheimnisse, Zertifikate und Schlüssel
  • Verwalten von Zertifikaten
  • Geheimnisse verwalten
  • Schlüsselrotation konfigurieren

Optionale Voraussetzung

Ein hilfreicher Ausgangspunkt für Menschen, die gerade erst in die Technik einsteigen oder über einen beruflichen Wechsel nachdenken.

Microsoft-zertifiziert: Azur-Grundlagen

Zeigen Sie, dass Sie Cloud-Konzepte, Kernbereiche von Azure Services, Azure Preise und Support sowie die Grundlagen von Cloud-Sicherheit, Datenschutz, Compliance und Vertrauen verstehen.

Vorbereitung auf die Zertifizierung

Selbstgesteuert

Frei
Microlearning
Interaktiv
Zugriff über den Browser
Beginnen Sie mit dem Lernen

Instruktorgeführt

Kostenpflichtig
Individuell
Persönliche Betreuung
Auf Anfrage
Kurse kennenlernen

Prüfung AZ-500

Prüfung AZ-500: Microsoft Azure Security Technologies

Diese Prüfung misst Ihre Fähigkeit, die folgenden technischen Aufgaben zu erfüllen: Identitäts- und Zugriffsmanagement, Plattformschutz implementieren, Sicherheitsmaßnahmen verwalten und Daten und Anwendungen schützen. Weitere Informationen.

Prüfung planen

Zusätzliche Ressourcen

Leitfäden zu rollenbasierten Zertifizierungen

Informieren Sie sich über alle Zertifizierungen in einem übersichtlichen Zertifizierungsleitfaden oder auf dem Poster der rollenbasierten Zertifizierungs-Roadmap.

Mit Vertrauen zertifizieren

Sehen Sie sich zwei großartige Angebote an, die Ihnen helfen, Ihre Erfolgschancen zu erhöhen.