Tento kurz připravuje studenty k navrhování a hodnocení strategií kybernetické bezpečnosti v následujících oblastech: Zero Trust, Governance Risk Compliance (GRC), bezpečnostní operace (SecOps) a data a aplikace. Účastníci se naučí navrhovat řešení využívající principy zero trust principy a specifikovat bezpečnostní požadavky na cloudovou infrastrukturu v různých modelech služeb (SaaS, PaaS, IaaS).
Délka kurzu
4 dny
Materiály
Absolventi kurzu obdrží certifikát společnosti COMPUTER HELP.
Cena s DPH:
34 969 Kč
Cena bez DPH: 28 900 Kč
| Garantovaný termín |
Termín | Čas | Sleva | Bez DPH | S DPH | Forma | Účastníci |
|---|
| G. | Termín | Cena S DPH |
Úč. |
|---|
Modul 1: Vybudujte celkovou bezpečnostní strategii a architekturu
Přehled zero trust
Integrační body v architektuře
Vytvoření bezpečnostních požadavků na základě obchodních cílů
Převedení bezpečnostních požadavků do technických možností
Navrhněte zabezpečení pro strategii odolnosti
Navrhněte bezpečnostní strategii pro hybridní prostředí a prostředí s více nájemci
Navrhněte technické a řídicí strategie pro filtrování a segmentaci provozu
Pochopte zabezpečení protokolů
Modul 2: Navrhněte strategii bezpečnostních operací
Pochopte rámce, procesy a procedury bezpečnostních operací
Navrhněte strategii zabezpečení protokolování a auditování
Vyvíjejte bezpečnostní operace pro hybridní a multicloudová prostředí
Navrhněte strategii pro správu bezpečnostních informací a událostí (SIEM) a bezpečnostní organizaci,
Vyhodnoťte bezpečnostní pracovní postupy
Zkontrolujte bezpečnostní strategie pro správu incidentů
Vyhodnoťte strategii bezpečnostních operací pro sdílení informací o technických hrozbách
Monitorujte zdroje pro přehled o hrozbách a zmírnění
Modul 3: Navrhněte strategii zabezpečení identity
Zabezpečený přístup ke cloudovým zdrojům
Pro zabezpečení doporučte úložiště identit
Doporučit bezpečné autentizační a bezpečnostní autorizační strategie
Zabezpečený podmíněný přístup
Navrhněte strategii přidělování a delegování rolí
Definujte Identity governance pro kontroly přístupu a správu nároků
Navrhněte strategii zabezpečení pro přístup privilegovaných rolí k infrastruktuře
Navrhněte bezpečnostní strategii pro privilegované aktivity
Pochopte zabezpečení protokolů
Modul 4: Vyhodnoťte strategii dodržování předpisů
Interpretujte požadavky na shodu a jejich technické možnosti
Vyhodnoťte soulad s infrastrukturou pomocí Microsoft Defender for Cloud
Interpretujte skóre souladu a doporučujte akce k vyřešení problémů nebo zlepšení zabezpečení
Navrhněte a ověřte implementaci zásad Azure
Návrh pro požadavky na rezidenci dat
Převeďte požadavky na soukromí do požadavků na bezpečnostní řešení
Modul 5: Vyhodnoťte bezpečnostní pozici a doporučte technické strategie pro řízení rizik
Vyhodnoťte bezpečnostní pozice pomocí benchmarků
Vyhodnoťte bezpečnostní pozice pomocí Microsoft Defender pro Cloud
Vyhodnoťte bezpečnostní pozice pomocí Secure Scores
Vyhodnoťte hygienu zabezpečení cloudových úloh
Navrhněte zabezpečení pro přistávací zónu Azure
Interpretujte technické informace o hrozbách a doporučujte zmírnění rizik
Doporučit bezpečnostní funkce nebo kontroly ke zmírnění identifikovaných rizik
Modul 6: Pochopte osvědčené postupy architektury a jak se mění s cloudem
Plánujte a implementujte bezpečnostní strategii napříč týmy
Stanovte strategii a proces pro aktivní a nepřetržitý vývoj bezpečnostní strategie
Pochopte síťové protokoly a osvědčené postupy pro segmentaci sítě a filtrování provozu
Modul 7: Navrhněte strategii pro zabezpečení serverových a klientských koncových bodů
Zadejte základní linie zabezpečení pro serverové a klientské koncové body
Zadejte bezpečnostní požadavky pro servery
Zadejte bezpečnostní požadavky pro mobilní zařízení a klienty
Zadejte požadavky na zabezpečení služby Active Directory Domain Services
Navrhněte strategii pro správu tajemství, klíčů a certifikátů
Navrhněte strategii pro bezpečný vzdálený přístup
Pochopte rámce, procesy a procedury bezpečnostních operací
Pochopte hloubkové forenzní postupy podle typu zdroje
Modul 8: Navrhněte strategii pro zabezpečení služeb PaaS, IaaS a SaaS
Zadejte základní linie zabezpečení pro služby PaaS
Zadejte základní linie zabezpečení pro služby IaaS
Zadejte základní linie zabezpečení pro služby SaaS
Zadejte požadavky na zabezpečení pro úlohy IoT
Zadejte požadavky na zabezpečení pro datové úlohy
Zadejte bezpečnostní požadavky pro webové úlohy
Zadejte požadavky na zabezpečení pro úlohy úložiště
Specifikujte bezpečnostní požadavky pro kontejnery
Zadejte požadavky na zabezpečení pro orchestraci kontejnerů
Modul 9: Zadejte bezpečnostní požadavky pro aplikace
Pochopte modelování hrozeb aplikací
Určete priority pro zmírnění hrozeb pro aplikace
Zadejte bezpečnostní standard pro zavedení nové aplikace
Zadejte strategii zabezpečení pro aplikace a rozhraní API
Modul 10: Navrhněte strategii pro zabezpečení dat
Upřednostněte zmírnění hrozeb pro data
Navrhněte strategii pro identifikaci a ochranu citlivých dat
Zadejte standard šifrování pro data v klidu a v pohybu
Absolventi kurzu obdrží certifikát společnosti COMPUTER HELP.