CORSO MOC SC-100:
Microsoft Cybersecurity Architect
Durata: 4 giorni
TopSelection
Qual è il ruolo dei Cybersecurity Architect?
Gli architetti della sicurezza di Microsoft trasformano una strategia di sicurezza informatica in funzionalità dedicate alla tutela degli asset, delle attività commerciali e delle operazioni di un’organizzazione. Il loro ruolo comprende la progettazione, la supervisione dell’implementazione e la gestione di soluzioni di sicurezza conformi ai principi e alle procedure raccomandate dal modello Zero Trust. Queste soluzioni riguardano specifiche strategie di sicurezza per identità, dispositivi, dati, applicazioni, rete, infrastruttura e DevOps.
Inoltre, si occupano della progettazione di soluzioni per la governance, la gestione del rischio e la conformità (GRC), nonché delle operazioni di sicurezza e della gestione del comportamento in materia di sicurezza.
PERCHÉ SCEGLIERE IL CORSO MICROSOFT CYBERSECURITY ARCHITECT ?
Il corso MOC SC-100 offre l’opportunità di esplorare la continua evoluzione della tecnologia e dell’informatica e ti permetterà di acquisire competenze avanzate e all’avanguardia.
La formazione è progettata per i professionisti esperti di sicurezza del cloud che hanno conseguito una precedente esperienza nel portafoglio sicurezza, conformità e identità. Questo corso prepara alla certificazione SC-100 e fornisce esperienza e conoscenza in un’ampia gamma di aree di cybersecurity, tra cui identità e accesso, protezione della piattaforma, operazioni di sicurezza e altro ancora.
Il team di trainer che incontrerai al corso è composto da esperti del settore di sicurezza Microsoft con anni di esperienza pratica. Ti guideranno per sviluppare una comprensione approfondita delle sfide reali del mondo professionale.
La teoria è fondamentale, ma sappiamo quanto sia cruciale l’apprendimento pratico. Il Corso MOC SC-100 ti offre l’opportunità di mettere subito in pratica ciò che impari attraverso progetti pratici e attività hands-on, garantendo il possesso delle competenze necessarie per eccellere nella pratica.
A CHI È RIVOLTO IL CORSO MOC SC-100?
Il corso MOC SC-100 è rivolto a professionisti IT con conoscenze avanzate nelle aree di security engineering, tra cui identità e accesso, protezione delle piattaforme, operazioni di sicurezza, protezione dei dati e delle applicazioni. Si raccomanda di possedere una esperienza nelle implementazioni ibride e nel cloud.
Si tratta di un corso avanzato, di livello esperto: è quindi adatto ai professionisti che hanno già completato con successo altra formazione o una certificazione nel campo della sicurezza, della conformità e dell’identità.
COSA SAPRAI FARE ALLA FINE DEL CORSO
Al termine del corso i partecipanti saranno in grado di:
- progettare una strategia e un’architettura Zero Trust;
- valutare le strategie tecniche di Governance Risk Compliance (GRC) e le strategie operative di sicurezza;
- progettare la sicurezza per l’infrastruttura;
- progettare una strategia per i dati e le applicazioni;
- Aggiornare le proprie competenze in ambito security mantenendo elevati standard di compliance.
PROGRAMMA DEL CORSO MOC SC-100
Modulo 1: Build an overall security strategy and architecture
In questo modulo, verrà fornita una panoramica del concetto di “Zero Trust” e imparerai a sviluppare punti di integrazione nell’architettura. Creerai una strategia di sicurezza resiliente, basata sugli obiettivi aziendali, e tradurrai i requisiti di sicurezza in capacità tecniche. Questo modulo coprirà anche la progettazione di strategie di sicurezza per ambienti ibridi e multi-tenant, nonché per il filtraggio e la segmentazione del traffico.
- Zero Trust overview
- Develop Integration points in an architecture
- Design security for a resiliency strategy
- Develop security requirements based on business goals
- Translate security requirements into technical capabilities
- Design a security strategy for hybrid and multi-tenant environments
- Design technical and governance strategies for traffic filtering and segmentation
- Understand security for protocols
- Exercise: Build an overall security strategy and architecture
Modulo 2: Design a security operations strategy
In questa sezione acquisirai una comprensione dei framework, dei processi e delle procedure delle operazioni di sicurezza. Progetterai una strategia di sicurezza per il logging e l’audit, nonché per le operazioni di sicurezza in ambienti ibridi e multi-cloud. Imparerai a gestire la sicurezza delle informazioni e degli eventi (SIEM) e le strategie di orchestrazione della sicurezza. Inoltre, esaminerai le strategie di gestione degli incidenti e l’intelligence sulle minacce tecniche.
- Understand security operations frameworks, processes, and procedures
- Design a logging and auditing security strategy
- Develop security operations for hybrid and multi-cloud environments
- Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration,
- Evaluate security workflows
- Review security strategies for incident management
- Evaluate security operations strategy for sharing technical threat intelligence
- Monitor sources for insights on threats and mitigations
Modulo 3: Design an identity security strategy
Il modulo si concentrerà sulla sicurezza dell’identità, includendo l’accesso sicuro alle risorse cloud, le strategie di autenticazione e autorizzazione sicure, e la gestione delle identità privilegiate. Imparerai a definire la governance delle identità, inclusi gli accessi revisionati e la gestione delle autorizzazioni.
- Secure access to cloud resources
- Recommend an identity store for security
- Recommend secure authentication and security authorization strategies
- Secure conditional access
- Design a strategy for role assignment and delegation
- Define Identity governance for access reviews and entitlement management
- Design a security strategy for privileged role access to infrastructure
- Design a security strategy for privileged activities
- Understand security for protocols
Modulo 4: Evaluate a regulatory compliance strategy
Qui imparerai a interpretare i requisiti di conformità e valutarne le capacità tecniche. Verrà esaminata la conformità dell’infrastruttura utilizzando strumenti come Microsoft Defender for Cloud e Azure Policy. Si tradurranno i requisiti sulla privacy in soluzioni di sicurezza.
- Interpret compliance requirements and their technical capabilities
- Evaluate infrastructure compliance by using Microsoft Defender for Cloud
- Interpret compliance scores and recommend actions to resolve issues or improve security
- Design and validate implementation of Azure Policy
- Design for data residency Requirements
- Translate privacy requirements into requirements for security solutions
Modulo 5: Evaluate security posture and recommend technical strategies to manage risk
Questo modulo ti aiuterà a valutare la postura di sicurezza utilizzando benchmark, Microsoft Defender for Cloud e Secure Scores. Creerai strategie di sicurezza per le infrastrutture basate su Azure e interpreterai l’intelligence sulle minacce tecniche.
- Evaluate security postures by using benchmarks, Microsoft Defender for Cloud, and Secure Scores
- Evaluate security hygiene of Cloud Workloads
- Design security for an Azure Landing Zone
- Interpret technical threat intelligence and recommend risk mitigations
- Recommend security capabilities or controls to mitigate identified risks
Modulo 6: Understand architecture best practices and how they are changing with the Cloud
In questo modulo, verranno esaminate le migliori pratiche architetturali e come queste stiano cambiando con l’adozione del cloud. Si pianificherà e implementerà una strategia di sicurezza trasversale alle squadre, nonché le pratiche di filtraggio del traffico e segmentazione di rete.
- Plan and implement a security strategy across teams
- Establish a strategy and process for proactive and continuous evolution of a security strategy
- Understand network protocols and best practices for network segmentation and traffic filtering
Modulo 7: Design a strategy for securing server and client endpoints
Questo modulo affronterà la sicurezza dei server e dei dispositivi client, compresi i dispositivi mobili. Si specificheranno baselines di sicurezza, requisiti per la sicurezza dei servizi di Active Directory, e strategie per la gestione di segreti, chiavi e certificati.
- Specify security baselines for server and client endpoints and for mobile devices and clients
- Specify requirements for securing Active Directory Domain Services
- Design a strategy to manage secrets, keys, and certificates
- Design a strategy for secure remote access
- Understand security operations frameworks, processes, and procedures
- Understand deep forensics procedures by resource type
Modulo 8: Design a strategy for securing PaaS, IaaS, and SaaS services
Qui imparerai a specificare requisiti di sicurezza per i servizi PaaS, IaaS e SaaS, nonché per carichi di lavoro IoT, dati, web e storage. Saranno coperti anche i requisiti di sicurezza per i container e l’orchestrazione dei container.
- Specify security baselines for PaaS, IaaS, and SaaS services
- Specify security requirements for IoT, data, web, and storage workloads
- Specify security requirements for containers and container orchestration
Modulo 9: Specify security requirements for applications
Questo modulo si concentrerà sulla sicurezza delle applicazioni, compresa la priorità nella mitigazione delle minacce, il threat modeling delle applicazioni e la definizione di standard di sicurezza per l’onboarding di nuove applicazioni e API.
- Specify priorities for mitigating threats to applications
- Understand application threat modeling
- Specify a security standard for onboarding a new application
- Specify a security strategy for applications and APIs
Modulo 10: Design a strategy for securing data
Infine, imparerai a stabilire le priorità nella mitigazione delle minacce ai dati, a identificare e proteggere i dati sensibili, e a specificare standard di crittografia per i dati in riposo e in transito.
- Prioritize mitigating threats to data
- Design a strategy to identify and protect sensitive data
- Specify an encryption standard for data at rest and in motion
GUARDA UN’ANTEPRIMA DEL CORSO
PRENOTA IL TUO CORSO
MOC SC-100: Microsoft Cybersecurity Architect
Durata 4 giorni
Prezzo € 1.800,00 + IVA
Prezzo da listino a partecipante
Quotazione garantita per formazione online con minimo 3 iscritti della stessa azienda.
Desideri un corso personalizzato? Contattaci per una quotazione dedicata.
FAQS MOC SC-100
Al termine del corso viene rilasciata una certificazione?
Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
La formazione è propedeutica al sostenimento dell’esame di certificazione Microsoft.
In quale lingua viene svolto il corso?
Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.
Vengono affrontati casi pratici?
Sì, il corso MOC SC-100 ha un taglio pratico operativo.
Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza dei Cybersecurity Architect.
Quali prerequisiti sono richiesti?
Per partecipare con profitto a questo corso è necessario possedere i seguenti prerequisiti:
- esperienza e conoscenze avanzate in materia di identità e accesso, protezione della piattaforma, operazioni di sicurezza, protezione dei dati e delle applicazioni;
- esperienza con implementazioni ibride e cloud.
CORSI CORRELATI
Corso Cybersecurity Blue Team: Difendi la tua rete
Durata: 1,5 giorni
Corso PowerShell Security Scripting
Durata: 1,5 giorni
Corso Red Teaming Active Directory: Attack and Defense
Durata: 2 giorni
Corso MOC SC-100 – Microsoft Cybersecurity Architect
Durata: 4 giorni
Corso Power BI PL-300 – Microsoft Data Analyst
Durata: 4 giorni
Corso Open-Source Intelligence (OSINT) Fundamentals
Durata: 1 giorno
Corso Cybersecurity: Network, EndPoint & Cloud
Durata: 1 giorno
Corso MS-500 Microsoft 365 Security Administration
Durata: 3 giorni
Corso Penetration Test on Azure – Cloud Security
Durata: 1.5 giorni
Corso CyberSecurity ETHICAL HACKER v12
Durata: 3 giorni
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: