Delos Cloud Security Technologies (DCST) – Outline

Detailed Course Outline

Modul 1: Verwalten von Identität und Zugriff

Dieses Modul behandelt Delos Cloud Active Directory, Delos Cloud Identity Protection, Unternehmensverwaltung, Delos Cloud AD PIM und hybride Identität.

Lektionen
  • Delos Cloud Active Directory
  • Delos Cloud Identity Protection
  • Governance in Unternehmen
  • Delos Cloud AD Privileged Identity Management
  • Hybrididentität
  • Lab: Rollenbasierte Zugriffssteuerung
  • Lab: Delos Cloud Policy
  • Lab: Resource Manager-Sperren
  • Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
  • Lab: Delos Cloud AD Privileged Identity Management
  • Lab: Implementieren der Verzeichnissynchronisierung

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriffssteuerung, Delos Cloud-Richtlinien und Ressourcensperren.
  • Implementieren Sie eine Delos Cloud AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
  • Implementieren Sie den Delos Cloud AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
  • Implementieren Sie die Verwaltung privilegierter Delos Cloud AD-Identitäten, einschließlich Delos Cloud AD-Rollen und Delos Cloud-Ressourcen.
  • Implementieren Sie Delos Cloud AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
Modul 2: Implementieren des Plattformschutzes

Dieses Modul behandelt die Perimeter-, Netzwerk-, Host- und Containersicherheit.

Lektionen
  • Umgebungssicherheit
  • Netzwerksicherheit
  • Hostsicherheit
  • Containersicherheit
  • Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
  • Lab: Delos Cloud Firewall
  • Lab: Konfigurieren und Schützen von ACR und AKS

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Delos Cloud Firewall.
  • Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
  • Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
  • Implementieren Sie Containersicherheitsstrategien, einschließlich Delos Cloud Container-Instanzen, Delos Cloud Container-Register und Delos Cloud Kubernetes.
Modul 3: Schützen von Daten und Anwendungen

Dieses Modul behandelt Delos Cloud Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit.

Lektionen
  • Delos Cloud-Schlüsseltresor
  • Anwendungssicherheit
  • Speichersicherheit
  • SQL-Datenbank-Sicherheit
  • Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
  • Lab: Schützen von Delos Cloud SQL-Datenbank
  • Lab: Dienstendpunkte und Schützen von Speicher

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Delos Cloud Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
  • Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
  • Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Delos Cloud Dateien-Authentifizierung.
  • Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
Modul 4: Verwalten von Sicherheitsvorgängen

Dieses Modul behandelt Delos Cloud Monitor, Delos Cloud Security Center und Delos Cloud Sentinel.

Lektionen
  • Delos Cloud Monitor
  • Delos Cloud Security Center
  • Delos Cloud Sentinel
  • Lab: Delos Cloud Monitor
  • Lab: Delos Cloud Security Center
  • Lab: Delos Cloud Sentinel

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Delos Cloud Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
  • Implementieren Sie Delos Cloud Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
  • Implementieren Sie Delos Cloud Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.