CORSO MOC SC-100:

Microsoft Cybersecurity Architect

Durata: 4 giorni

TopSelection

logo sc-100

OVERVIEW DEL CORSO

Il corso MOC SC-100 – Microsoft Cybersecurity Architect prepara i partecipanti a progettare e valutare strategie di cybersecurity in ambito Zero Trust, Governance Risk Compliance (GRC), operazioni di sicurezza (SecOps), dati e applicazioni. I partecipanti impareranno a progettare e ad architettare soluzioni che utilizzano i principi dello Zero Trust e a specificare i requisiti di sicurezza per le infrastrutture cloud in diversi modelli di servizio (SaaS, PaaS, IaaS).

Qual è il ruolo dei Cybersecurity Architect?

Gli architetti della sicurezza di Microsoft trasformano una strategia di sicurezza informatica in funzionalità dedicate alla tutela degli asset, delle attività commerciali e delle operazioni di un’organizzazione. Il loro ruolo comprende la progettazione, la supervisione dell’implementazione e la gestione di soluzioni di sicurezza conformi ai principi e alle procedure raccomandate dal modello Zero Trust. Queste soluzioni riguardano specifiche strategie di sicurezza per identità, dispositivi, dati, applicazioni, rete, infrastruttura e DevOps.

Inoltre, si occupano della progettazione di soluzioni per la governance, la gestione del rischio e la conformità (GRC), nonché delle operazioni di sicurezza e della gestione del comportamento in materia di sicurezza.

PERCHÉ SCEGLIERE IL CORSO MICROSOFT CYBERSECURITY ARCHITECT ?

Il corso MOC SC-100 offre l’opportunità di esplorare la continua evoluzione della tecnologia e dell’informatica e ti permetterà di acquisire competenze avanzate e all’avanguardia. 

La formazione è progettata per i professionisti esperti di sicurezza del cloud che hanno conseguito una precedente esperienza nel portafoglio sicurezza, conformità e identità. Questo corso prepara alla certificazione SC-100 e fornisce esperienza e conoscenza in un’ampia gamma di aree di cybersecurity, tra cui identità e accesso, protezione della piattaforma, operazioni di sicurezza e altro ancora.

Il team di trainer che incontrerai al corso è composto da esperti del settore di sicurezza Microsoft con anni di esperienza pratica. Ti guideranno per sviluppare una comprensione approfondita delle sfide reali del mondo professionale.

La teoria è fondamentale, ma sappiamo quanto sia cruciale l’apprendimento pratico. Il Corso MOC SC-100 ti offre l’opportunità di mettere subito in pratica ciò che impari attraverso progetti pratici e attività hands-on, garantendo il possesso delle competenze necessarie per eccellere nella pratica.

A CHI È RIVOLTO IL CORSO MOC SC-100?

Il corso MOC SC-100 è rivolto a professionisti IT con conoscenze avanzate nelle aree di security engineering, tra cui identità e accesso, protezione delle piattaforme, operazioni di sicurezza, protezione dei dati e delle applicazioni. Si raccomanda di possedere una esperienza nelle implementazioni ibride e nel cloud.

Si tratta di un corso avanzato, di livello esperto: è quindi adatto ai professionisti che hanno già completato con successo altra formazione o una certificazione nel campo della sicurezza, della conformità e dell’identità.

COSA SAPRAI FARE ALLA FINE DEL CORSO

Al termine del corso i partecipanti saranno in grado di:

  • progettare una strategia e un’architettura Zero Trust;
  • valutare le strategie tecniche di Governance Risk Compliance (GRC) e le strategie operative di sicurezza;
  • progettare la sicurezza per l’infrastruttura;
  • progettare una strategia per i dati e le applicazioni;
  • Aggiornare le proprie competenze in ambito security mantenendo elevati standard di compliance.

PROGRAMMA DEL CORSO MOC SC-100

Modulo 1: Build an overall security strategy and architecture

In questo modulo, verrà fornita una panoramica del concetto di “Zero Trust” e imparerai a sviluppare punti di integrazione nell’architettura. Creerai una strategia di sicurezza resiliente, basata sugli obiettivi aziendali, e tradurrai i requisiti di sicurezza in capacità tecniche. Questo modulo coprirà anche la progettazione di strategie di sicurezza per ambienti ibridi e multi-tenant, nonché per il filtraggio e la segmentazione del traffico.

  • Zero Trust overview
  • Develop Integration points in an architecture
  • Design security for a resiliency strategy
  • Develop security requirements based on business goals
  • Translate security requirements into technical capabilities
  • Design a security strategy for hybrid and multi-tenant environments
  • Design technical and governance strategies for traffic filtering and segmentation
  • Understand security for protocols
  • Exercise: Build an overall security strategy and architecture

Modulo 2: Design a security operations strategy

In questa sezione acquisirai una comprensione dei framework, dei processi e delle procedure delle operazioni di sicurezza. Progetterai una strategia di sicurezza per il logging e l’audit, nonché per le operazioni di sicurezza in ambienti ibridi e multi-cloud. Imparerai a gestire la sicurezza delle informazioni e degli eventi (SIEM) e le strategie di orchestrazione della sicurezza. Inoltre, esaminerai le strategie di gestione degli incidenti e l’intelligence sulle minacce tecniche.

  • Understand security operations frameworks, processes, and procedures
  • Design a logging and auditing security strategy
  • Develop security operations for hybrid and multi-cloud environments
  • Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration,
  • Evaluate security workflows
  • Review security strategies for incident management
  • Evaluate security operations strategy for sharing technical threat intelligence
  • Monitor sources for insights on threats and mitigations

Modulo 3: Design an identity security strategy

Il modulo si concentrerà sulla sicurezza dell’identità, includendo l’accesso sicuro alle risorse cloud, le strategie di autenticazione e autorizzazione sicure, e la gestione delle identità privilegiate. Imparerai a definire la governance delle identità, inclusi gli accessi revisionati e la gestione delle autorizzazioni.

  • Secure access to cloud resources
  • Recommend an identity store for security
  • Recommend secure authentication and security authorization strategies
  • Secure conditional access
  • Design a strategy for role assignment and delegation
  • Define Identity governance for access reviews and entitlement management
  • Design a security strategy for privileged role access to infrastructure
  • Design a security strategy for privileged activities
  • Understand security for protocols

Modulo 4: Evaluate a regulatory compliance strategy

Qui imparerai a interpretare i requisiti di conformità e valutarne le capacità tecniche. Verrà esaminata la conformità dell’infrastruttura utilizzando strumenti come Microsoft Defender for Cloud e Azure Policy. Si tradurranno i requisiti sulla privacy in soluzioni di sicurezza.

  • Interpret compliance requirements and their technical capabilities
  • Evaluate infrastructure compliance by using Microsoft Defender for Cloud
  • Interpret compliance scores and recommend actions to resolve issues or improve security
  • Design and validate implementation of Azure Policy
  • Design for data residency Requirements
  • Translate privacy requirements into requirements for security solutions

Modulo 5: Evaluate security posture and recommend technical strategies to manage risk

Questo modulo ti aiuterà a valutare la postura di sicurezza utilizzando benchmark, Microsoft Defender for Cloud e Secure Scores. Creerai strategie di sicurezza per le infrastrutture basate su Azure e interpreterai l’intelligence sulle minacce tecniche.

  • Evaluate security postures by using benchmarks, Microsoft Defender for Cloud, and Secure Scores
  • Evaluate security hygiene of Cloud Workloads
  • Design security for an Azure Landing Zone
  • Interpret technical threat intelligence and recommend risk mitigations
  • Recommend security capabilities or controls to mitigate identified risks

Modulo 6: Understand architecture best practices and how they are changing with the Cloud

In questo modulo, verranno esaminate le migliori pratiche architetturali e come queste stiano cambiando con l’adozione del cloud. Si pianificherà e implementerà una strategia di sicurezza trasversale alle squadre, nonché le pratiche di filtraggio del traffico e segmentazione di rete.

  • Plan and implement a security strategy across teams
  • Establish a strategy and process for proactive and continuous evolution of a security strategy
  • Understand network protocols and best practices for network segmentation and traffic filtering

Modulo 7: Design a strategy for securing server and client endpoints

Questo modulo affronterà la sicurezza dei server e dei dispositivi client, compresi i dispositivi mobili. Si specificheranno baselines di sicurezza, requisiti per la sicurezza dei servizi di Active Directory, e strategie per la gestione di segreti, chiavi e certificati.

  • Specify security baselines for server and client endpoints and for mobile devices and clients
  • Specify requirements for securing Active Directory Domain Services
  • Design a strategy to manage secrets, keys, and certificates
  • Design a strategy for secure remote access
  • Understand security operations frameworks, processes, and procedures
  • Understand deep forensics procedures by resource type

Modulo 8: Design a strategy for securing PaaS, IaaS, and SaaS services

Qui imparerai a specificare requisiti di sicurezza per i servizi PaaS, IaaS e SaaS, nonché per carichi di lavoro IoT, dati, web e storage. Saranno coperti anche i requisiti di sicurezza per i container e l’orchestrazione dei container.

  • Specify security baselines for PaaS, IaaS, and SaaS services
  • Specify security requirements for IoT, data, web, and storage workloads
  • Specify security requirements for containers and container orchestration

Modulo 9: Specify security requirements for applications

Questo modulo si concentrerà sulla sicurezza delle applicazioni, compresa la priorità nella mitigazione delle minacce, il threat modeling delle applicazioni e la definizione di standard di sicurezza per l’onboarding di nuove applicazioni e API.

  • Specify priorities for mitigating threats to applications
  • Understand application threat modeling
  • Specify a security standard for onboarding a new application
  • Specify a security strategy for applications and APIs

Modulo 10: Design a strategy for securing data

Infine, imparerai a stabilire le priorità nella mitigazione delle minacce ai dati, a identificare e proteggere i dati sensibili, e a specificare standard di crittografia per i dati in riposo e in transito.

  • Prioritize mitigating threats to data
  • Design a strategy to identify and protect sensitive data
  • Specify an encryption standard for data at rest and in motion

GUARDA UN’ANTEPRIMA DEL CORSO

FAQS MOC SC-100

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
La formazione è propedeutica al sostenimento dell’esame di certificazione Microsoft.

In quale lingua viene svolto il corso?

Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

Vengono affrontati casi pratici?

Sì, il corso MOC SC-100 ha un taglio pratico operativo.
Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza dei Cybersecurity Architect.

Quali prerequisiti sono richiesti?

Per partecipare con profitto a questo corso è necessario possedere i seguenti prerequisiti:

  • esperienza e conoscenze avanzate in materia di identità e accesso, protezione della piattaforma, operazioni di sicurezza, protezione dei dati e delle applicazioni;
  • esperienza con implementazioni ibride e cloud.

CORSI CORRELATI

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy