SC-100T00: Microsoft Cybersecurity Architect

Tento kurz připravuje studenty k navrhování a hodnocení strategií kybernetické bezpečnosti v následujících oblastech: Zero Trust, Governance Risk Compliance (GRC), bezpečnostní operace (SecOps) a data a aplikace. Účastníci se naučí navrhovat řešení využívající principy zero trust principy a specifikovat bezpečnostní požadavky na cloudovou infrastrukturu v různých modelech služeb (SaaS, PaaS, IaaS).

Informace o kurzu

Délka kurzu

4 dny

Materiály

Absolventi kurzu obdrží certifikát společnosti COMPUTER HELP.

Cena s DPH:

34 969

Cena bez DPH: 28 900 Kč

Vyberte si termín

Garantovaný
termín
Termín Čas Sleva Bez DPH S DPH Forma Účastníci
7. 9. - 10. 9. 2026 9:00-17:00 28 900 Kč 34 969 Kč Prezenční
Dohodou 28 900 Kč 34 969 Kč  
G. Termín Cena
S DPH
Úč.
7. 9. - 10. 9. 2026
9:00-17:00
Prezenční
28 900
34 969

Dohodou 28 900
34 969

Co se v kurzu naučíte

Modul 1: Vybudujte celkovou bezpečnostní strategii a architekturu

Přehled zero trust

Integrační body v architektuře

Vytvoření bezpečnostních požadavků na základě obchodních cílů

Převedení bezpečnostních požadavků do technických možností

Navrhněte zabezpečení pro strategii odolnosti

Navrhněte bezpečnostní strategii pro hybridní prostředí a prostředí s více nájemci

Navrhněte technické a řídicí strategie pro filtrování a segmentaci provozu

Pochopte zabezpečení protokolů

Modul 2: Navrhněte strategii bezpečnostních operací

Pochopte rámce, procesy a procedury bezpečnostních operací

Navrhněte strategii zabezpečení protokolování a auditování

Vyvíjejte bezpečnostní operace pro hybridní a multicloudová prostředí

Navrhněte strategii pro správu bezpečnostních informací a událostí (SIEM) a bezpečnostní organizaci,

Vyhodnoťte bezpečnostní pracovní postupy

Zkontrolujte bezpečnostní strategie pro správu incidentů

Vyhodnoťte strategii bezpečnostních operací pro sdílení informací o technických hrozbách

Monitorujte zdroje pro přehled o hrozbách a zmírnění

Modul 3: Navrhněte strategii zabezpečení identity

Zabezpečený přístup ke cloudovým zdrojům

Pro zabezpečení doporučte úložiště identit

Doporučit bezpečné autentizační a bezpečnostní autorizační strategie

Zabezpečený podmíněný přístup

Navrhněte strategii přidělování a delegování rolí

Definujte Identity governance pro kontroly přístupu a správu nároků

Navrhněte strategii zabezpečení pro přístup privilegovaných rolí k infrastruktuře

Navrhněte bezpečnostní strategii pro privilegované aktivity

Pochopte zabezpečení protokolů

Modul 4: Vyhodnoťte strategii dodržování předpisů

Interpretujte požadavky na shodu a jejich technické možnosti

Vyhodnoťte soulad s infrastrukturou pomocí Microsoft Defender for Cloud

Interpretujte skóre souladu a doporučujte akce k vyřešení problémů nebo zlepšení zabezpečení

Navrhněte a ověřte implementaci zásad Azure

Návrh pro požadavky na rezidenci dat

Převeďte požadavky na soukromí do požadavků na bezpečnostní řešení

Modul 5: Vyhodnoťte bezpečnostní pozici a doporučte technické strategie pro řízení rizik

Vyhodnoťte bezpečnostní pozice pomocí benchmarků

Vyhodnoťte bezpečnostní pozice pomocí Microsoft Defender pro Cloud

Vyhodnoťte bezpečnostní pozice pomocí Secure Scores

Vyhodnoťte hygienu zabezpečení cloudových úloh

Navrhněte zabezpečení pro přistávací zónu Azure

Interpretujte technické informace o hrozbách a doporučujte zmírnění rizik

Doporučit bezpečnostní funkce nebo kontroly ke zmírnění identifikovaných rizik

Modul 6: Pochopte osvědčené postupy architektury a jak se mění s cloudem

Plánujte a implementujte bezpečnostní strategii napříč týmy

Stanovte strategii a proces pro aktivní a nepřetržitý vývoj bezpečnostní strategie

Pochopte síťové protokoly a osvědčené postupy pro segmentaci sítě a filtrování provozu

Modul 7: Navrhněte strategii pro zabezpečení serverových a klientských koncových bodů

Zadejte základní linie zabezpečení pro serverové a klientské koncové body

Zadejte bezpečnostní požadavky pro servery

Zadejte bezpečnostní požadavky pro mobilní zařízení a klienty

Zadejte požadavky na zabezpečení služby Active Directory Domain Services

Navrhněte strategii pro správu tajemství, klíčů a certifikátů

Navrhněte strategii pro bezpečný vzdálený přístup

Pochopte rámce, procesy a procedury bezpečnostních operací

Pochopte hloubkové forenzní postupy podle typu zdroje

Modul 8: Navrhněte strategii pro zabezpečení služeb PaaS, IaaS a SaaS

Zadejte základní linie zabezpečení pro služby PaaS

Zadejte základní linie zabezpečení pro služby IaaS

Zadejte základní linie zabezpečení pro služby SaaS

Zadejte požadavky na zabezpečení pro úlohy IoT

Zadejte požadavky na zabezpečení pro datové úlohy

Zadejte bezpečnostní požadavky pro webové úlohy

Zadejte požadavky na zabezpečení pro úlohy úložiště

Specifikujte bezpečnostní požadavky pro kontejnery

Zadejte požadavky na zabezpečení pro orchestraci kontejnerů

Modul 9: Zadejte bezpečnostní požadavky pro aplikace

Pochopte modelování hrozeb aplikací

Určete priority pro zmírnění hrozeb pro aplikace

Zadejte bezpečnostní standard pro zavedení nové aplikace

Zadejte strategii zabezpečení pro aplikace a rozhraní API

Modul 10: Navrhněte strategii pro zabezpečení dat

Upřednostněte zmírnění hrozeb pro data

Navrhněte strategii pro identifikaci a ochranu citlivých dat

Zadejte standard šifrování pro data v klidu a v pohybu

Certifikace

Absolventi kurzu obdrží certifikát společnosti COMPUTER HELP.