
Corso Microsoft Cybersecurity Architect SC-100
PANORAMICA

Corso di preparazione al conseguimento della
Certificazione Cybersecurity Architect Expert
Esame SC-100
Contattaci ora per ricevere tutti i dettagli e per richiedere, senza alcun impegno, di parlare direttamente con uno dei nostri Docenti CLICCA QUI.
Oppure chiamaci subito al nostro numero verde 800-177596.
OBIETTIVI DEL CORSO
Il Corso SC-100 Microsoft Cybersecurity Architect è un programma di formazione avanzato pensato per i partecipanti che mirano a diventare esperti nella progettazione e implementazione di soluzioni di sicurezza informatica all’interno dell’ecosistema Microsoft. Questo corso offre ai partecipanti un’opportunità unica di approfondire la loro conoscenza e competenza nel campo della sicurezza informatica, concentrandosi su argomenti quali la protezione delle informazioni, la gestione delle identità e degli accessi, la prevenzione delle minacce e la conformità normativa.
Durante il corso, i partecipanti esploreranno le varie soluzioni e servizi offerti da Microsoft per garantire la sicurezza delle informazioni, i dispositivi e le infrastrutture aziendali. Verranno affrontati argomenti quali la progettazione e l’implementazione di strategie di sicurezza, l’utilizzo di soluzioni basate su cloud come Microsoft Azure e Microsoft 365, e l’integrazione di diverse tecnologie per garantire un approccio olistico alla sicurezza informatica.
Il corso contribuisce alla preparazione dell’esame di Certificazione Microsoft Cybersecurity Architect Expert.
CONTENUTI DEL CORSO
SC-100 Microsoft Cybersecurity Architect
Module 1: Build an overall security strategy and
- Introduction
- Zero Trust overview
- Develop Integration points in an architecture
- Develop security requirements based on business goals
- Translate security requirements into technical capabilities
- Design security for a resiliency strategy
- Design a security strategy for hybrid and multi-tenant environments
- Design technical and governance strategies for traffic filtering and segmentation
- Understand security for protocols
- Exercise: Build an overall security strategy and architecture
- Knowledge check
Module 2: Design a security operations strategy
- Introduction
- Understand security operations frameworks, processes, and procedures
- Design a logging and auditing security strategy
- Develop security operations for hybrid and multi-cloud environments
- Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration,
- Evaluate security workflows
- Review security strategies for incident management
- Evaluate security operations strategy for sharing technical threat intelligence
- Monitor sources for insights on threats and mitigations
Module 3: Design an identity security strategy
- Introduction
- Secure access to cloud resources
- Recommend an identity store for security
- Recommend secure authentication and security authorization strategies
- Secure conditional access
- Design a strategy for role assignment and delegation
- Define Identity governance for access reviews and entitlement management
- Design a security strategy for privileged role access to infrastructure
- Design a security strategy for privileged activities
- Understand security for protocols
Module 4: Evaluate a regulatory compliance strategy
- Introduction
- Interpret compliance requirements and their technical capabilities
- Evaluate infrastructure compliance by using Microsoft Defender for Cloud
- Interpret compliance scores and recommend actions to resolve issues or improve security
- Design and validate implementation of Azure Policy
- Design for data residency Requirements
- Translate privacy requirements into requirements for security solutions
Module 5: Evaluate security posture and recommend technical strategies to manage risk
- Introduction
- Evaluate security postures by using benchmarks
- Evaluate security postures by using Microsoft Defender for Cloud
- Evaluate security postures by using Secure Scores
- Evaluate security hygiene of Cloud Workloads
- Design security for an Azure Landing Zone
- Interpret technical threat intelligence and recommend risk mitigations
- Recommend security capabilities or controls to mitigate identified risks
Module 6: Understand architecture best practices and how they are changing with the Cloud
- Introduction
- Plan and implement a security strategy across teams
- Establish a strategy and process for proactive and continuous evolution of a security strategy
- Understand network protocols and best practices for network segmentation and traffic filtering
Module 7: Design a strategy for securing server and client endpoints
- Introduction
- Specify security baselines for server and client endpoints
- Specify security requirements for servers
- Specify security requirements for mobile devices and clients
- Specify requirements for securing Active Directory Domain Services
- Design a strategy to manage secrets, keys, and certificates
- Design a strategy for secure remote access
- Understand security operations frameworks, processes, and procedures
- Understand deep forensics procedures by resource type
Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services
- Introduction
- Specify security baselines for PaaS services
- Specify security baselines for IaaS services
- Specify security baselines for SaaS services
- Specify security requirements for IoT workloads
- Specify security requirements for data workloads
- Specify security requirements for web workloads
- Specify security requirements for storage workloads
- Specify security requirements for containers
- Specify security requirements for container orchestration
Module 9: Specify security requirements for applications
- Introduction
- Understand application threat modeling
- Specify priorities for mitigating threats to applications
- Specify a security standard for onboarding a new application
- Specify a security strategy for applications and APIs
Module 10: Design a strategy for securing data
- Introduction
- Prioritize mitigating threats to data
- Design a strategy to identify and protect sensitive data
- Specify an encryption standard for data at rest and in motion
TIPOLOGIA DEL CORSO
Corso di Formazione con Docente;
INFRASTRUTTURA LABORATORIALE
Per tutte le tipologie di erogazione, il Corsista può accedere alle attrezzature e ai sistemi presenti nei Nostri laboratori o direttamente presso i data center Microsoft o dei suoi provider autorizzati in modalità remota h24. Ogni partecipante dispone di un accesso per implementare le varie configurazioni avendo così un riscontro pratico e immediato della teoria affrontata. Ecco di seguito alcuni scenari tratti dalle attività laboratoriali:

PREREQUISITI
Si consiglia inoltre la partecipazione al Corso Azure Administrator.
DURATA E FREQUENZA
Durata 4gg;
Varie tipologie di Frequenza Estensiva ed Intensiva.
DOCENTI
I docenti sono Istruttori Certificati Microsoft e in altre tecnologie IT, con anni di esperienza pratica nel settore e nella Formazione.
MODALITÀ DI ISCRIZIONE
Le iscrizioni sono a numero chiuso per garantire ai tutti i partecipanti un servizio eccellente.
L’iscrizione avviene richiedendo di essere contattati dal seguente Link, o contattando la sede al numero verde 800-177596 o inviando una richiesta all’email [email protected].
CALENDARIO
- Corso Microsoft Cybersecurity Architect (Formula Intensiva 4gg) – 11/12/2023 – 09:00 – 17:00