SC-100 - Microsoft Cybersecurity Architect
SC-100 - Microsoft Cybersecurity Architect
Overview
Thời lượng: 4,0 ngày
Đây là khóa học nâng cao, trình độ chuyên gia. Mặc dù không bắt buộc phải tham dự nhưng sinh viên được khuyến khích thi và đậu một chứng chỉ cấp liên kết khác về danh mục bảo mật, tuân thủ và nhận dạng (chẳng hạn như AZ-500, SC-200 hoặc SC-300) trước khi tham gia lớp học này. Khóa học này trang bị cho sinh viên kiến thức chuyên môn để thiết kế và đánh giá các chiến lược an ninh mạng trong các lĩnh vực sau: Zero Trust, Tuân thủ rủi ro quản trị (GRC), hoạt động bảo mật (SecOps), dữ liệu và ứng dụng. Học sinh cũng sẽ học cách thiết kế và xây dựng các giải pháp sử dụng nguyên tắc không tin cậy và chỉ định các yêu cầu bảo mật cho cơ sở hạ tầng đám mây trong các mô hình dịch vụ khác nhau (SaaS, PaaS, IaaS).
Mục tiêu
Phát triển các điểm tích hợp trong một kiến trúc
Phát triển các yêu cầu bảo mật dựa trên mục tiêu kinh doanh
Chuyển các yêu cầu bảo mật thành khả năng kỹ thuật
Thiết kế bảo mật cho chiến lược phục hồi
Thiết kế chiến lược bảo mật cho môi trường kết hợp và nhiều bên thuê
Thiết kế các chiến lược kỹ thuật và quản trị để lọc và phân đoạn lưu lượng truy cập
Thiết kế chiến lược bảo mật ghi nhật ký và kiểm tra.
Phát triển các hoạt động bảo mật cho môi trường kết hợp và nhiều đám mây.
Thiết kế chiến lược cho Quản lý sự kiện và thông tin bảo mật (SIEM) cũng như Điều phối, tự động hóa và phản hồi bảo mật (SOAR).
Đánh giá quy trình làm việc bảo mật.
Xem xét các chiến lược bảo mật để quản lý sự cố.
Đánh giá các hoạt động bảo mật để tìm thông tin về mối đe dọa kỹ thuật.
Giám sát các nguồn để hiểu rõ hơn về các mối đe dọa và biện pháp giảm thiểu.
Đề xuất một cửa hàng nhận dạng để bảo mật.
Đề xuất các chiến lược xác thực và ủy quyền bảo mật an toàn.
Truy cập có điều kiện an toàn.
Thiết kế một chiến lược phân công vai trò và ủy quyền.
Xác định quản trị danh tính để đánh giá quyền truy cập và quản lý quyền.
Thiết kế một chiến lược bảo mật để có quyền truy cập đặc quyền vào cơ sở hạ tầng.
Thiết kế một chiến lược bảo mật để có quyền truy cập đặc quyền.
Giải thích các yêu cầu tuân thủ và khả năng kỹ thuật của chúng.
Đánh giá sự tuân thủ cơ sở hạ tầng bằng cách sử dụng Microsoft Defender for Cloud.
Giải thích điểm tuân thủ và đề xuất hành động để giải quyết vấn đề hoặc cải thiện bảo mật.
Thiết kế và xác thực việc triển khai Chính sách Azure.
Thiết kế cho các yêu cầu về nơi lưu trữ dữ liệu.
Chuyển các yêu cầu về quyền riêng tư thành các yêu cầu đối với các giải pháp bảo mật.
Đánh giá các tư thế bảo mật bằng cách sử dụng điểm chuẩn.
Đánh giá tình hình bảo mật bằng cách sử dụng Microsoft Defender for Cloud.
Đánh giá tình hình bảo mật bằng cách sử dụng Điểm an toàn.
Đánh giá vệ sinh bảo mật của Khối lượng công việc trên đám mây.
Thiết kế bảo mật cho Azure Landing Zone.
Giải thích thông tin về mối đe dọa kỹ thuật và đề xuất các biện pháp giảm thiểu rủi ro.
Đề xuất các khả năng hoặc biện pháp kiểm soát bảo mật để giảm thiểu rủi ro đã xác định.
Lập kế hoạch và thực hiện chiến lược bảo mật giữa các nhóm.
Thiết lập chiến lược và quy trình để phát triển chủ động và liên tục chiến lược bảo mật.
Thiết kế chiến lược bảo mật ghi nhật ký và kiểm tra.
Phát triển các hoạt động bảo mật cho môi trường kết hợp và nhiều đám mây.
Thiết kế chiến lược cho Quản lý sự kiện và thông tin bảo mật (SIEM) cũng như Điều phối, tự động hóa và phản hồi bảo mật (SOAR).
Đánh giá quy trình làm việc bảo mật.
Xem xét các chiến lược bảo mật để quản lý sự cố.
Đánh giá các hoạt động bảo mật để tìm thông tin về mối đe dọa kỹ thuật.
Giám sát các nguồn để hiểu rõ hơn về các mối đe dọa và biện pháp giảm thiểu.
Chỉ định đường cơ sở bảo mật cho các dịch vụ SaaS, PaaS và IaaS.
Chỉ định các yêu cầu bảo mật cho khối lượng công việc web, lưu trữ, dữ liệu và IoT.
Chỉ định các yêu cầu bảo mật cho vùng chứa và điều phối vùng chứa.
Chỉ định các ưu tiên để giảm thiểu các mối đe dọa đối với các ứng dụng.
Chỉ định một tiêu chuẩn bảo mật để triển khai một ứng dụng mới.
Chỉ định chiến lược bảo mật cho các ứng dụng và API.
Chỉ định mức độ ưu tiên để giảm thiểu các mối đe dọa đối với dữ liệu.
Thiết kế một chiến lược để xác định và bảo vệ dữ liệu nhạy cảm.
Chỉ định tiêu chuẩn mã hóa cho dữ liệu ở trạng thái nghỉ và chuyển động.
Nội dung khoá học
1. Xây dựng chiến lược và kiến trúc bảo mật tổng thể
Tìm hiểu cách xây dựng kiến trúc và chiến lược bảo mật tổng thể với tư duy Zero Trust
2. Thiết kế chiến lược hoạt động an ninh
Tìm hiểu cách thiết kế chiến lược an ninh mạng cho các hoạt động bảo mật (SecOps).
3. Thiết kế chiến lược bảo mật danh tính
Tìm hiểu cách thiết kế chiến lược an ninh mạng để quản lý danh tính.
4. Đánh giá chiến lược tuân thủ quy định
Tìm hiểu cách đánh giá chiến lược an ninh mạng để tuân thủ quy định.
5. Đánh giá tình hình bảo mật và đề xuất các chiến lược kỹ thuật để quản lý rủi ro
Tìm hiểu cách đánh giá tình hình bảo mật của tổ chức và đề xuất các chiến lược kỹ thuật để quản lý rủi ro.
6. Hiểu các phương pháp hay nhất về kiến trúc và cách chúng thay đổi với Đám mây
Tìm hiểu các phương pháp hay nhất về kiến trúc an ninh mạng và mức độ chúng bị ảnh hưởng bởi điện toán đám mây.
7. Thiết kế chiến lược bảo mật điểm cuối máy chủ và máy khách
Tìm hiểu cách thiết kế chiến lược an ninh mạng để bảo mật các điểm cuối của máy chủ và máy khách.
8. Thiết kế chiến lược bảo mật các dịch vụ PaaS, IaaS và SaaS
Tìm hiểu cách thiết kế chiến lược an ninh mạng để bảo mật các dịch vụ đám mây trong các mô hình dịch vụ SaaS, PaaS và IaaS.
9. Chỉ định yêu cầu bảo mật cho ứng dụng
Tìm hiểu cách chỉ định các yêu cầu về an ninh mạng cho ứng dụng.
10. Thiết kế chiến lược bảo mật dữ liệu
Tìm hiểu cách thiết kế chiến lược an ninh mạng để bảo mật dữ liệu.
11. Đề xuất các biện pháp bảo mật tốt nhất bằng cách sử dụng Microsoft Cybersecurity Reference Architectures (MCRA) và Microsoft Cloud Security Benchmarks
Bạn sẽ tìm hiểu cách sử dụng Microsoft Cybersecurity Reference Architectures và Microsoft Cloud Security Benchmarks để giúp tổ chức áp dụng các nguyên tắc Zero Trust và bảo mật cơ sở hạ tầng của họ.
12. Đề xuất một phương pháp bảo mật bằng cách sử dụng Cloud Adoption Framework (CAF)
Bạn sẽ tìm hiểu cách sử dụng Cloud Adoption Framework (CAF) để đề xuất các biện pháp bảo mật tốt nhất giúp tổ chức chuyển sang đám mây đồng thời cải thiện tình hình bảo mật tổng thể.
13. Đề xuất chiến lược ransomware bằng cách sử dụng Microsoft Security Best Practices
Bạn sẽ tìm hiểu cách thực hiện ba giai đoạn quan trọng của việc bảo vệ phần mềm tống tiền: tạo kế hoạch khôi phục, giới hạn phạm vi thiệt hại, gây khó khăn cho việc xâm nhập.
Đối tượng học viên
Khóa học này dành cho các kỹ sư bảo mật đám mây có kinh nghiệm, những người đã có chứng chỉ trước đó về danh mục bảo mật, tuân thủ và danh tính. Cụ thể, sinh viên phải có kinh nghiệm và kiến thức nâng cao trong nhiều lĩnh vực kỹ thuật bảo mật, bao gồm nhận dạng và quyền truy cập, bảo vệ nền tảng, hoạt động bảo mật, bảo mật dữ liệu và bảo mật ứng dụng. Họ cũng phải có kinh nghiệm triển khai kết hợp và đám mây. Thay vào đó, những sinh viên mới bắt đầu nên tham gia khóa học SC-900: Nguyên tắc cơ bản về bảo mật, tuân thủ và nhận dạng của Microsoft.
Điều kiện đầu vào
Trước khi tham gia khóa học này, học viên phải có:
- Kinh nghiệm và kiến thức nâng cao về danh tính và quyền truy cập, bảo vệ nền tảng, hoạt động bảo mật, bảo mật dữ liệu và bảo mật ứng dụng.
- Có kinh nghiệm triển khai kết hợp và đám mây.
Certification
Chứng nhận các kỹ năng:
Thiết kế chiến lược và kiến trúc Zero Trust (30-35%)
Đánh giá các chiến lược kỹ thuật Tuân thủ rủi ro quản trị (GRC) và chiến lược hoạt động bảo mật (10-15%)
Thiết kế bảo mật cho cơ sở hạ tầng (10-15%)
Thiết kế chiến lược cho dữ liệu và ứng dụng (15-20%)
Đề xuất các phương pháp hay nhất và ưu tiên về bảo mật (20-25%)
Lịch khai giảng
Form đăng ký
Các khóa đào tạo Microsoft khác
Cơ hội nhận ưu đãi học phí lên tới 60%
Đăng ký tư vấn
cùng đội ngũ chuyên gia Trainocate!!
Xác nhận gửi thành công
Cảm ơn bạn đã để lại thông tin.
Đội ngũ chuyên gia của Trainocate đang trong quá trình xác nhận thông tin và sẽ kết nối với bạn trong vòng 24 giờ.
Bản quyền thuộc về Trainocate Việt Nam