Kurs-ID: AZ-500-MAST

AZ-500: Azure Security Engineer Associate | Schulung, Seminar

In dieser 4-tägigen AZ-500 Schulung „Microsoft Azure Security Technologies“ erwerben Sie umfassende Kenntnisse, um Azure-Umgebungen sicher zu verwalten und zu schützen. Das Training bereitet Sie gezielt auf die Microsoft-Zertifizierung AZ-500 vor und vermittelt praxisnahes Wissen rund um Cloud-Sicherheit und IT-Security in Azure.
Für Unternehmen, die ihre Cloud-Sicherheit auf das nächste Level heben möchten, bietet die AZ-500 Schulung einen entscheidenden Mehrwert: Sie unterstützt dabei, Cyberrisiken nachhaltig zu minimieren, Compliance-Anforderungen zu erfüllen und eine resiliente, vertrauenswürdige IT-Infrastruktur in der Cloud aufzubauen.

Hinweis: Dieses Seminar ist speziell darauf ausgerichtet, Sie auf die Prüfung AZ-500: Microsoft Azure Security Technologies vorzubereiten. Bei erfolgreichem Abschluss erhalten Sie die Zertifizierung Microsoft Certified: Azure Security Engineer Associate.
Um Sie bestmöglich für das Microsoft-Examen vorzubereiten, empfehlen wir Ihnen die Nutzung der offiziellen Microsoft Practice Tests. Dieses Selbstlerninstrument von Microsoft bietet Ihnen prüfungsrelevante Fragen, einschließlich Lösungen und ausführlichen Erläuterungen zu den korrekten Antworten.
Sie haben die Möglichkeit die Prüfung in einem Prüfungsinstitut oder bequem online zu absolvieren. Den Prüfungs-Voucher können Sie bei uns erwerben.

Seminar-Kategorie:

IT-Security, Microsoft Azure, Microsoft Zertifizierung - Rollenbasiert, Technische Seminare, Zertifizierung

Seminar-Art:

Einzel-Coachings, Firmen Seminare, Online-Seminare

Schulungsdauer:

32 Stunden in 4 Tagen

Teilnahmegebühr:

2.450,00 € zzgl. 19% MwSt.
2.915,50 € inkl. 19% MwSt.

2021 ms azure az 500 8324

Seminarinhalt

Secure Identity und Access

Verwalten von Sicherheitskontrollen für Identität und Zugriff – ein grober Überblick

  • Microsoft Cloud Security Benchmark: Identity Management und Privileged Access
  • Was ist Microsoft Entra ID?
  • Sichere Microsoft Entra Benutzer
  • Erstellen eines neuen Benutzers in Microsoft Entra ID
  • Sichere Microsoft Entra Gruppen
  • Empfehlung, wann externe Identitäten verwendet werden sollen
  • Sichere externe Identitäten
  • Implementieren von Microsoft Entra Identity Protection
  • Microsoft Entra Connect
  • Microsoft Entra Cloud Sync
  • Authentifizierungsoptionen
  • Passwort-Hash-Synchronisierung mit Microsoft Entra ID
  • Microsoft Entra Pass-through Authentication
  • Federation mit Microsoft Entra ID
  • Was ist Microsoft Entra Authentication?
  • Implementieren von Multifaktor-Authentifizierung (MFA)
  • Kerberos-Authentifizierung
  • New Technology Local Area Network Manager (NTLM)Passwortlose Authentifizierungsoptionen für Microsoft Entra ID
  • Implementieren von passwortloser Authentifizierung
  • Implementieren von Passwortschutz
  • Microsoft Entra ID Single Sign-on
  • Implementieren von Single Sign-on (SSO)
  • Integration von Single Sign-on (SSO) und Identitätsanbietern
  • Einführung in Microsoft Entra Verified ID
  • Konfigurieren von Microsoft Entra Verified ID
  • Empfehlung und Durchsetzung moderner Authentifizierungsprotokolle
  • Azure Management Groups
  • Konfigurieren von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
  • Azure rollenbasierte Zugriffssteuerung
  • Azure integrierte Rollen
  • Zuweisen von Azure-Rollenberechtigungen für Managementgruppen, Abonnements, Ressourcengruppen und Ressourcen
  • Microsoft Entra integrierte Rollen
  • Zuweisen von integrierten Rollen in Microsoft Entra ID
  • Microsoft Entra rollenbasierte Zugriffssteuerung
  • Erstellen und Zuweisen einer benutzerdefinierten Rolle in Microsoft Entra ID
  • Zero Trust Security
  • Microsoft Entra Privileged Identity Management
  • Konfigurieren von Privileged Identity Management
  • Microsoft Entra ID Governance
  • Identitätslebenszyklusmanagement
  • Lebenszyklus-Workflows
  • Berechtigungsmanagement
  • Delegation und Rollen im Berechtigungsmanagement
  • Zugriffsüberprüfungen
  • Konfigurieren von Rollenmanagement und Zugriffsüberprüfungen mit Microsoft Entra ID Governance
  • Implementieren von Conditional Access Richtlinien für Cloud-Ressourcen in Azure
  • Azure Lighthouse Übersicht

Verwalten von Microsoft Entra Anwendungszugriff

  • Verwalten des Zugriffs auf Unternehmensanwendungen in Microsoft Entra ID, einschließlich OAuth-Berechtigungsgewährungen
  • Verwalten von App-Registrierungen in Microsoft Entra ID
  • Konfigurieren von App-Registrierungs-Berechtigungsumfängen
  • Verwalten von App-Registrierungs-Berechtigungszustimmungen
  • Verwalten und Verwenden von Service Principals
  • Verwalten von verwalteten Identitäten für Azure-Ressourcen
  • Empfehlung, wann ein Microsoft Entra Application Proxy verwendet und konfiguriert werden soll, einschließlich Authentifizierung

Sicheres Netzwerk

 

Planen und Implementieren von Sicherheit für virtuelle Netzwerke

  • Microsoft Cloud Security Benchmark: Datenschutz, Protokollierung und Bedrohungserkennung sowie Netzwerksicherheit
  • Was ist ein Azure Virtual Network?
  • Azure Virtual Network Manager
  • Planen und Implementieren von Network Security Groups (NSGs) und Application Security Groups (ASGs)
  • Planen und Implementieren von benutzerdefinierten Routen (UDRs)
  • Planen und Implementieren von Virtual Network Peering oder Gateway
  • Planen und Implementieren von Virtual Wide Area Network, einschließlich gesichertem Virtual Hub
  • Sichere VPN-Konnektivität, einschließlich Point-to-Site und Site-to-Site
  • Azure-Verschlüsselung
  • Was ist Azure Virtual Network-Verschlüsselung?
  • Azure ExpressRoute
  • Implementieren von Verschlüsselung über ExpressRoute
  • Konfigurieren von Firewall-Einstellungen auf Azure-Ressourcen
  • Überwachen der Netzwerksicherheit mit Network Watcher

Planen und Implementieren von Sicherheit für privaten Zugriff auf Azure-Ressourcen

Planen und Implementieren von

  • virtuellen Netzwerk-Service-Endpunkten
  • privaten Endpunkten
  • Private Link Services
  • Netzwerkintegration für Azure App Service und Azure Functions
  • Netzwerksicherheitskonfigurationen für eine App Service Environment (ASE)
  • Netzwerksicherheitskonfigurationen für eine Azure SQL Managed Instance

Planen und Implementieren von Sicherheit für öffentlichen Zugriff auf Azure-Ressourcen

  • Planen und Implementieren von Transport Layer Security (TLS) für Anwendungen, einschließlich Azure App Service und API Management
  • Planen, Implementieren und Verwalten einer Azure Firewall, Azure Firewall Manager und Firewall-Richtlinien
  • Planen und Implementieren eines Azure Application Gateway
  • Planen und Implementieren einer Web Application Firewall (WAF)
  • Planen und Implementieren von Azure Front Door, einschließlich Content Delivery Network (CDN)
  • Empfehlung, wann Azure DDoS Protection Standard verwendet werden soll

Sichere Compute-, Speicher- und Datenbanken

 

Planen und Implementieren von erweiterter Sicherheit für Compute

  • Planen und Implementieren von Remote-Zugriff auf öffentliche Endpunkte, Azure Bastion und Just-in-Time (JIT) Virtual Machine (VM) Zugriff
  • Was ist Azure Kubernetes Service?
  • Konfigurieren von Netzwerkisolation für Azure Kubernetes Service (AKS)
  • Sichern und Überwachen von Azure Kubernetes Service
  • Konfigurieren von Authentifizierung für Azure Kubernetes Service
  • Konfigurieren von Sicherheit für Azure Container Instances (ACIs)
  • Konfigurieren von Sicherheit für Azure Container Apps (ACAs)
  • Verwalten des Zugriffs auf Azure Container Registry (ACR)
  • Konfigurieren von Datenträgerverschlüsselung, Azure Disk Encryption (ADE), Verschlüsselung als Host und vertrauliche Datenträgerverschlüsselung
  • Empfehlung von Sicherheitskonfigurationen für Azure API Management

Planen und Implementieren von Sicherheit für Speicher

  • Azure Storage
  • Konfigurieren von Zugriffssteuerung für Speicherkonten
  • Verwalten des Lebenszyklus für Speicherkontozugriffsschlüssel
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Files
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Blobs
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Tables
  • Auswählen und Konfigurieren einer geeigneten Methode für den Zugriff auf Azure Queues
  • Auswählen und Konfigurieren geeigneter Methoden zum Schutz vor Datensicherheitsbedrohungen, einschließlich Soft Delete, Backups, Versionierung und unveränderlichem Speicher
  • Konfigurieren von Bring Your Own Key (BYOK)
  • Aktivieren von doppelter Verschlüsselung auf der Azure-Speicherebene

Planen und Implementieren von Sicherheit für Azure SQL Database und Azure SQL Managed Instance

  • Sicherheit von Azure SQL Database und SQL Managed Instance
  • Aktivieren von Microsoft Entra-Datenbankauthentifizierung
  • Aktivieren und Überwachen von Datenbank-Audits
  • Identifizieren von Anwendungsfällen für das Microsoft Purview Governance-Portal
  • Implementieren von Datenklassifizierung sensibler Informationen mithilfe des Microsoft Purview Governance-Portals
  • Planen und Implementieren von dynamischer Maskierung
  • Implementieren von transparenter Datenverschlüsselung
  • Empfehlung, wann Azure SQL Database Always Encrypted verwendet werden soll
  • Implementieren einer Azure SQL Database Firewall

Sichern von Azure mit Microsoft Defender für Cloud und Microsoft Sentinel

 

Implementieren und Verwalten der Durchsetzung von Cloud-Governance-Richtlinien

  • Microsoft Cloud Security Benchmark: Zugriff, Daten, Identität, Netzwerk, Endpunkt, Governance, Wiederherstellung, Vorfall und Schwachstellenmanagement
  • Azure Governance
  • Erstellen, Zuweisen und Interpretieren von Sicherheitsrichtlinien und Initiativen in Azure Policy
  • Bereitstellen sicherer Infrastrukturen mithilfe einer Landing Zone
  • Azure Key Vault
  • Azure Key Vault Sicherheit
  • Azure Key Vault Authentifizierung
  • Erstellen und Konfigurieren eines Azure Key Vault
  • Empfehlung, wann ein dediziertes Hardware Security Module (HSM) verwendet werden soll
  • Konfigurieren des Zugriffs auf Key Vault, einschließlich Tresorzugriffsrichtlinien und Azure rollenbasierter Zugriffssteuerung
  • Verwalten von Zertifikaten, Geheimnissen und Schlüsseln
  • Konfigurieren der Schlüsselrotation
  • Konfigurieren von Backup und Wiederherstellung von Zertifikaten, Geheimnissen und Schlüsseln
  • Implementieren von Sicherheitskontrollen zum Schutz von Backups
  • Implementieren von Sicherheitskontrollen für Asset Management

Verwalten der Sicherheitslage mit Microsoft Defender für Cloud

  • Implementieren von Microsoft Defender für Cloud
  • Identifizieren und Beheben von Sicherheitsrisiken mithilfe des Microsoft Defender für Cloud Secure Score und Inventars
  • Bewerten der Compliance gegenüber Sicherheitsframeworks und Microsoft Defender für Cloud
  • Hinzufügen von Branchen- und Regulierungsstandards zu Microsoft Defender für Cloud
  • Hinzufügen von benutzerdefinierten Initiativen zu Microsoft Defender für Cloud
  • Verbinden von Hybrid-Cloud- und Multicloud-Umgebungen mit Microsoft Defender für Cloud
  • Implementieren und Verwenden von Microsoft Defender External Attack Surface Management

Konfigurieren und Verwalten von Bedrohungsschutz mit Microsoft Defender für Cloud

  • Aktivieren von Workload-Schutzdiensten in Microsoft Defender für Cloud
  • Defender für Server
  • Defender für Storage
  • Malware-Scan in Defender für Storage
  • Erkennen von Bedrohungen für sensible Daten
  • Bereitstellen von Microsoft Defender für Storage
  • Aktivieren der Konfiguration der integrierten Azure-Richtlinie
  • Konfigurieren von Microsoft Defender-Plänen für Server, Datenbanken und Storage
  • Implementieren und Verwalten von Microsoft Defender Vulnerability Management
  • Log Analytics Workspace
  • Verwalten der Datenaufbewahrung in einem Log Analytics Workspace
  • Bereitstellen des Azure Monitor Agent
  • Sammeln von Daten mit Azure Monitor Agent
  • Data Collection Rules (DCRs) in Azure Monitor
  • Transformationen in Data Collection Rules (DCRs)
  • Überwachen von Netzwerksicherheitsereignissen und Leistungsdaten durch Konfigurieren von Data Collection Rules (DCRs) in Azure Monitor
  • Verbinden Ihrer Azure-Abonnements
  • Just-in-Time-Maschinenzugriff
  • Aktivieren von Just-in-Time-Zugriff
  • Container-Sicherheit in Microsoft Defender für Container
  • Verwaltete Kubernetes-Bedrohungsfaktoren
  • Defender für Container-Architektur
  • Konfigurieren von Microsoft Defender für Container-Komponenten
  • Microsoft Defender für Cloud DevOps Security
  • DevOps Security Support und Voraussetzungen
  • DevOps-Umgebungssicherheitsstatus
  • Verbinden Ihrer GitHub-Laborumgebung mit Microsoft Defender für Cloud
  • Konfigurieren der Microsoft Security DevOps GitHub Action
  • Defender für Cloud KI-Bedrohungsschutz
  • Aktivieren von Bedrohungsschutz für KI-Workloads in Defender für Cloud
  • Erhalten von Anwendung und Endbenutzerkontext für KI-Warnungen

Konfigurieren und Verwalten von Sicherheitsüberwachung und Automatisierungslösungen

  • Verwalten und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud
  • Konfigurieren von Workflow-Automatisierung mit Microsoft Defender für Cloud
  • Protokollaufbewahrungspläne in Microsoft Sentinel
  • Warnungen und Vorfälle von Microsoft Sentinel
  • Konfigurieren von Datenconnectors in Microsoft Sentinel
  • Aktivieren von Analyseregeln in Microsoft Sentinel
  • Konfigurieren von Automatisierung in Microsoft Sentinel
  • Automatisieren der Bedrohungsreaktion mit Microsoft Sentinel

Ziel

    • Beschreibung von speziellen Datenklassifikationen für Azure
    • Identifizierung von Azure-Datenschutzmechanismen
    • Implementierung von Azure-Datenverschlüsselungsverfahren
    • Sicherung der Internet-Protokolle und wie man sie auf Azure implementiert
    • Beschreibung von Sicherheitsdiensten und -Merkmalen von Azure

Zielgruppe

  • Dieses Training richtet sich an IT-Spezialisten, Administratoren und Sicherheitsexperten, die ihre Kompetenzen im Bereich Azure Security ausbauen und eine anerkannte Microsoft-Zertifizierung erlangen möchten.

Voraussetzungen

  • Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse: fundierte Kenntnisse in Skripten und Automatisierung, tiefgreifendes Verständnis der Netzwerk-, Virtualisierungs- und Cloud-N-Tier-Architektur umfassende Vertrautheit mit Cloud-Funktionen, -Produkten und -Services für Azure sowie anderen Microsoft-Produkten und -Services

Termine

03.02.2026 – 4 Tage | Online-Seminar AZ-500: Azure Security Engineer Associate Teilnahmegebühr: 2.450,00 € zzgl. 19% MwSt.

Kurs-ID:

AZ-500-MAST

Seminar-Art:

Einzel-Coachings, Firmen Seminare, Online-Seminare

Schulungsdauer:

32 Stunden in 4  Tagen

Teilnahmegebühr:

2.450,00 € zzgl. 19% MwSt.
2.915,50 € inkl. 19% MwSt.

Schulungsort:

Online-Seminar
 

03.02.2026 – AZ-500: Microsoft Azure Security Technologies (AZ-500T00) | Online-Seminar Schulung Seminar Kurs Workshop
SIGNET Kassel
0
Seminarkorb
Seminarkorb ist leerZum Seminarkatalog