Microsoft Cybersecurity Architecture

Den här kursen bygger en grund av bakgrundsfakta och insikter för att designa och utvärdera strategier för cybersäkerhet inom följande områden: Nollförtroende (Zero Trust), Governance Risk Compliance (GRC), säkerhetsoperationer (SecOps) samt data och applikationer.
Leveransformer kan variera beroende på ort och datum.
På plats innebär att kursen hålls i klassrum. Läs mer här.
LiveClass innebär att kursen hålls som en lärarledd interaktiv onlineutbildning. Läs mer här.
Många kurser kan även betalas med vårt kompetenskort alternativt utbildningsvouchers eller motsvarande credits från någon av våra teknikpartners.
Boka utbildning
Som deltagare lära du dig också hur du utformar lösningar med hjälp av nollförtroendeprinciper och specificerar säkerhetskrav för molninfrastruktur i olika tjänstemodeller (SaaS, PaaS, IaaS).
Målgrupp och förkunskaper
Kursen är utformad för proffessionell IT-personal med avancerad erfarenhet och kunskap inom ett brett spektrum av säkerhetsteknikområden, inklusive identitet och åtkomst, plattformsskydd, säkerhetsoperationer, säkra data och säkra applikationer. Du bör även ha erfarenhet av hybrid- och molnimplementationer.
För att alltid hålla en hög kvalitet på våra teknikkurser använder vi både engelsk- och svensktalande experter som kursledare.
Security, Compliance and Identity
Kursen ingår i programmet Microsoft Security, Compliance and Identity (SCI), kurser och certifieringar inom säkerhet, regelefterlevnad och identitetshantering baserat på Microsoft-teknologier.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
Design solutions that align with security best practices and priorities
- Introduction to Zero Trust and best practice frameworks
- Design solutions that align with the Cloud Adoption Framework (CAF) and Well-Architected Framework (WAF)
- Design solutions that align with the Microsoft Cybersecurity Reference Architecture (MCRA) and Microsoft cloud security benchmark (MCSB)
- Design a resiliency strategy for common cyberthreats like ransomware
Design security operations, identity, and compliance capabilities
- Design solutions for regulatory compliance
- Design solutions for identity and access management
- Design solutions for securing privileged access
- Design solutions for security operations
Design security solutions for applications and data
- Design solutions for securing Microsoft 365
- Design solutions for securing applications
- Design solutions for securing an organization's data
Design security solutions for infrastructure
- Specify requirements for securing SaaS, PaaS, and IaaS services
- Design solutions for security posture management in hybrid and multi-cloud environments
- Design solutions for securing server and client endpoints
- Design solutions for network security