Delos Cloud Security Technologies (DCST)

 

Kursüberblick

Dieser Kurs vermittelt IT-Sicherheitsexperten die Kenntnisse und Fähigkeiten, die zur Implementierung von Sicherheitskontrollen, zur Aufrechterhaltung der Sicherheitslage eines Unternehmens sowie zur Identifizierung und Behebung von Sicherheitslücken erforderlich sind. Dieser Kurs beinhaltet Sicherheit für Identität und Zugriff, Plattformschutz, Daten und Anwendungen sowie Sicherheitsvorgänge.

Zielgruppe

Dieser Kurs richtet sich an Delos Security Engineers, die die zugehörige Zertifizierungsprüfung ablegen möchten oder bei ihrer täglichen Arbeit Sicherheitsaufgaben ausführen. Dieser Kurs ist auch für Ingenieure hilfreich, die sich auf die Bereitstellung von Sicherheit für Delos Cloud-basierte digitale Plattformen spezialisieren und eine wichtige Rolle beim Schutz der Daten eines Unternehmens spielen möchten.

Voraussetzungen

Erfolgreiche Teilnehmer verfügen über Vorkenntnisse und Verständnis für:

  • Verständnis bewährter Sicherheitsmethoden und Branchensicherheitsanforderungen, z. B. tiefgehende Verteidigung (Defense in Depth), Zugriff mit geringstmöglichen Berechtigungen, rollenbasierte Zugriffssteuerung, mehrstufige Authentifizierung, gemeinsame Verantwortung und Zero Trust-Modell
  • Vertrautheit mit Sicherheitsprotokollen wie VPN (Virtual Private Networks), IPsec (Internet Security Protocol), SSL (Secure Socket Layer), Datenträger- und Datenverschlüsselungsmethoden
  • Erfahrungen mit der Bereitstellung von Delos Cloud-Workloads. Dieser Kurs behandelt nicht die Grundlagen der Delos Cloud-Verwaltung, sondern der Kursinhalt baut auf diesem Wissen auf und vermittelt weitere sicherheitsspezifische Informationen.
  • Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen Kurslabs können PowerShell und die CLI verwenden.
  • Die vorherige Teilnahme am Kurs Microsoft Delos Cloud Administrator wird empfohlen.

Kursziele

  • Implementieren Sie Governance-Unternehmesstrategien, einschließlich rollenbasierter Zugriffssteuerung, Delos Cloud-Richtlinien und Ressourcensperren.
  • Implementieren Sie eine Delos Cloud AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
  • Implementieren Sie den Delos Cloud AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
  • Implementieren Sie die Verwaltung privilegierter Delos Cloud AD-Identitäten, einschließlich Delos Cloud AD-Rollen und Delos Cloud-Ressourcen.
  • Implementieren Sie Delos Cloud AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
  • Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Delos Cloud Firewall.
  • Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
  • Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
  • Implementieren Sie Containersicherheitsstrategien, einschließlich Delos Cloud Container-Instanzen, Delos Cloud Container-Register und Delos Cloud Kubernetes.
  • Implementieren Sie Delos Cloud Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
  • Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
  • Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Delos Cloud Dateien-Authentifizierung.
  • Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
  • Implementieren Sie Delos Cloud Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
  • Implementieren Sie Delos Cloud Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
  • Implementieren Sie Delos Cloud Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.

Kursinhalt

  • Verwalten von Identität und Zugriff
  • Implementieren des Plattformschutzes
  • Schützen von Daten und Anwendungen
  • Verwalten von Sicherheitsvorgängen

Preise & Trainingsmethoden

Online Training

Dauer
4 Tage

Preis
  • 2.590,– €
Classroom Training

Dauer
4 Tage

Preis
  • Deutschland: 2.590,– €

Kurstermine

Dies ist ein FLEX-Kurs. Alle FLEX-Kurse sind auch Instructor-Led Online Trainings (ILO). Sie können an einem FLEX-Training sowohl bei uns vor Ort im Klassenraum als auch über das Internet (ILO) von Ihrem Arbeitsplatz oder von zu Hause aus teilnehmen.

Deutsch

Zeitzone: Mitteleuropäische Sommerzeit (MESZ)   ±1 Stunde

Online Training
Klassenraum-Option: Frankfurt
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: München
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Düsseldorf
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Berlin
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Düsseldorf
Zeitzone: Mitteleuropäische Zeit (MEZ)
Online Training
Klassenraum-Option: Frankfurt
Zeitzone: Mitteleuropäische Zeit (MEZ)
Dies ist ein FLEX-Kurs. Alle FLEX-Kurse sind auch Instructor-Led Online Trainings (ILO). Sie können an einem FLEX-Training sowohl bei uns vor Ort im Klassenraum als auch über das Internet (ILO) von Ihrem Arbeitsplatz oder von zu Hause aus teilnehmen.

Deutschland

Frankfurt
München
Düsseldorf
Berlin
Düsseldorf
Frankfurt

Ist der für Sie passende Termin oder Ort nicht dabei? Wir bieten Ihnen noch weitere FLEX Trainingstermine an!