Цей курс - експертний рівень у лінійці курсів із кібербезпеки Microsoft. Курс орієнтований на професіоналів, які займаються розробкою та впровадженням стратегій захисту в організаціях. Хоча попередній досвід не є обов'язковим, проте учасникам рекомендується мати сертифікацію спеціаліста у сфері безпеки, відповідності та посвідчень, таких як AZ-500, SC-200 або SC-300, перед проходженням цього курсу.
Після його завершення учасники набудуть навичок розробки та оцінки стратегій кібербезпеки в таких важливих напрямках, як Zero Trust, управління ризиками та відповідність вимогам (GRC), операції безпеки (SecOps), а також захист даних та додатків. Крім того, вони навчаться проєктувати рішення на основі моделі Zero Trust та визначати вимоги безпеки для різних моделей хмарних інфраструктур: SaaS, PaaS та IaaS.
Цей курс стане важливим кроком для тих, хто хоче глибше розуміти та впроваджувати сучасні підходи до кібербезпеки. З отриманими знаннями ви зможете створювати ефективні стратегії захисту для організацій, зокрема за допомогою моделі Zero Trust, що є стандартом для забезпечення безпеки в умовах постійно змінюваних кіберзагроз. Підвищення кваліфікації на цьому курсі дозволить вам стати експертом, здатним керувати всіма аспектами кіберзахисту та визначати стратегічні напрямки для організацій, тим самим зміцнюючи їхню безпеку та відповідність вимогам.
Після закінчення курсу слухачі зможуть:
- про концепцію нульової довіри та про те, як розпочати роботу з моделлю Zero Trust в організації.
- про Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF) та про те, як їх можна використовувати для розробки більш безпечних рішень.
- про еталонну архітектуру Microsoft Cybersecurity (MCRA) та Microsoft cloud security benchmark (MCSB) та про те, як їх використовувати для розробки більш безпечних рішень.
- про поширені кіберзагрози, такі як програми-шантажисти, і про те, які шаблони для відбиття атак мають бути підготовлені в організації.
- як інтерпретувати та переводити нормативні вимоги до технічних рішень, як використовувати можливості, знайдені у Microsoft Purview, Microsoft Priva та Defender для хмари для відповідності вимогам.
- про різні стратегії управління посвідченнями та доступом до ресурсів, включаючи гібридні та багатохмарні сценарії, зовнішні посвідчення та умовний доступ.
- про передові методи розробки рішень, які ефективно керують привілейованим доступом.
- як створювати можливості операцій безпеки, включаючи ведення журналу, аудит, управління інформацією про безпеку та події (SIEM), Security Orchestration and Automated Response (SOAR) та робочі процеси безпеки.
- як розробляти рішення щодо безпеки для Exchange, Sharepoint, OneDrive та Teams.
- як захистити програми, API та процес розробки за допомогою таких методів, як управління станом, моделювання загроз та безпечний доступ для посвідчень робочого навантаження.
- про розробку рішень, які захищають дані організації за допомогою таких можливостей як Microsoft Purview, Defender для SQL, Defender для сховища.
- як аналізувати вимоги до безпеки для різних хмарних пропозицій (SaaS, PaaS та IaaS), робочих навантажень IoT, веб-робочих навантажень та контейнерів.
- як розробляти рішення щодо управління безпекою, які інтегруються в гібридні та багатохмарні сценарії за допомогою можливостей у Microsoft Defender для хмари, Azure Arc та Microsoft Cloud Security Benchmark (MCSB).
- як аналізувати вимоги безпеки для різних типів кінцевих точок, включаючи сервери, клієнти, IoT, OT, мобільні та впроваджені пристрої. Ці вимоги враховують різні платформи та операційні системи, а також встановлюють стандарти для захисту кінцевих точок, захисту та налаштування.
- як розробляти безпечні мережеві рішення за допомогою таких методів, як сегментація мережі, фільтрація трафіку, моніторинг мережі та керування станом.
Аудиторія
Цей курс призначений для:
- Досвідчених інженерів з хмарної безпеки, які раніше отримали сертифікацію у сфері безпеки, відповідності та посвідчень, або мають відповідні знання та навички. Зокрема, учасник повинен мати великий досвід та знання у сферах безпеки, включаючи ідентифікацію та доступ, захист платформи, операції із організації безпеки, захист даних та захист додатків. Учасник також повинен мати досвід роботи з гібридними та хмарними реалізаціями.
- Архітекторів безпеки, які відповідають за проєктування кіберзахисту організації.
- Технічниих лідерів та керівників з інформаційної безпеки, які розробляють політики безпеки та впроваджують їх у корпоративну ІТ-інфраструктуру.
Курс надає глибоке розуміння принципів побудови сучасної архітектури кібербезпеки та готує до сертифікаційного іспиту SC-100.
1. Проєктування рішень, які відповідають рекомендаціям та пріоритетам безпеки
- Введення у концепцію Zero Trust та передові практики
- Розробка рішень з безпеки, що відповідають Cloud Adoption Framework (CAF) та Well-Architected Framework (WAF)
- Проєктування рішень, що відповідають еталонній архітектурі кібербезпеки Microsoft (MCRA) та еталону безпеки хмари Microsoft (MCSB)
- Розробка стратегії стійкості до атак програм-шантажистів та інших видів атак на основі кращих практик безпеки Microsoft
- Кейс: розробка рішень, які відповідають рекомендаціям та пріоритетам безпеки
2. Проєктування операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам
- Проєктні рішення для відповідності нормативним вимогам
- Проєктні рішення для управління ідентифікацією та доступом
- Проєктні рішення для забезпечення привілейованого доступу
- Проєктні рішення для забезпечення безпеки операцій
- Кейс: розробка операцій із забезпечення безпеки, ідентифікації та можливостей відповідності вимогам
3. Розробка рішень з безпеки додатків та даних
- Проєктування рішень для безпеки Microsoft 365
- Проєктування рішень для захисту програм
- Проєктування рішень для захисту даних організації
- Кейс: розробка рішень щодо безпеки додатків та даних
4. Проєктування рішень для забезпечення безпеки інфраструктури
- Вказівка вимог для захисту служб SaaS, PaaS та IaaS
- Проєктування рішень для управління безпекою у гібридних та багатохмарних середовищах
- Проєктування рішень для захисту серверних та клієнтських кінцевих точок
- Проєктні рішення для мережевої безпеки
- Кейс: проєктування рішень для безпеки інфраструктури