Wann

29/07/2024 - 01/08/2024    
Ganztägig

Wo

ETC-West
Steinhüblstraße 1, Attnang-Puchheim, 4800

Veranstaltungstyp

  • Bewährte Sicherheitspraktiken und branchenübliche Sicherheitsanforderungen wie tiefgehende Verteidigung, Zugriff mit geringstmöglichen Rechten, gemeinsame Verantwortung und Zero Trust-Modell
  • Vertrautheit mit Identitätskonzepten wie Authentifizierung, Autorisierung und Active Directory
  • Erfahrung mit der Bereitstellung von Azure-Workloads Dieser Kurs behandelt nicht die Grundlagen der Azure-Verwaltung, sondern der Kursinhalt baut auf diesem Wissen auf und vermittelt weitere sicherheitsspezifische Informationen.
  • Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen ist hilfreich, aber nicht erforderlich. Kurslabs können PowerShell und die CLI verwenden.

Das Training „Microsoft Identity and Access Administrator“ erkundet, wie die Identitäts- und Zugriffsverwaltungssysteme einer Organisation mithilfe von Azure AD entworfen, implementiert und betrieben werden. Erfahren Sie, wie Sie Aufgaben wie das Bereitstellen des sicheren Authentifizierungs- und Autorisierungszugriffs auf Unternehmensanwendungen bereitstellen. Sie lernen ferner, wie Sie nahtlose Benutzerumgebungen und Self-Service-Verwaltungsfunktionen für alle Benutzer bereitstellen. Schließlich erfahren Sie, wie Sie adaptive/n Zugriff und Governance Ihrer Identitäts- und Zugriffsverwaltungslösungen herstellen, um so sicherzustellen, dass Sie Probleme in Ihrer Umgebung behandeln, sie überwachen und Berichte dazu erstellen können. Der*Die Identity and Access Administrator kann eine einzelne Person oder ein Mitglied eines größeren Teams sein. Erfahren Sie, wie diese Rolle mit vielen anderen Rollen in der Organisation zusammenarbeitet, um strategische Identitätsprojekte voranzutreiben. Das endgültige Ziel besteht darin, Ihnen Wissen zur Modernisierung von Identitätslösungen sowie zur Implementierung hybrider Identitätslösungen und der Identitätsgovernance zu vermitteln.
Dieses Training richtet sich an Identitäts- und Zugriffsadministratoren, die planen, die zugehörige Zertifizierungsprüfung abzulegen, oder die im Rahmen ihrer täglichen Arbeit Aufgaben im Bereich der Identitäts- und Zugriffsverwaltung erledigen. Dieses Training ist auch für Administratoren oder Techniker hilfreich, die sich auf die Bereitstellung von Identitäts- und Zugriffsverwaltungssystemen für Azure-basierte Lösungen spezialisieren möchten und eine wesentliche Rolle beim Schutz einer Organisation spielen.
Erkunden der Identität und Microsoft Entra ID

  • Erläutern der Identitätslandschaft
  • Erkunden von Zero Trust mit Identität
  • Besprechen der Identität als Steuerungsebene
  • Erkunden der Gründe für die Verfügbarkeit der Identität
  • Definieren der Identitätsverwaltung
  • Vergleichen der dezentralen Identität mit zentralen Identitätssystemen
  • Besprechen von Identitätsverwaltungslösungen
  • Erläutern von Microsoft Entra Business-to-Business
  • Vergleichen von Microsoft-Identitätsanbietern
  • Definieren der Identitätslizenzierung
  • Erkunden der Authentifizierung
  • Besprechen der Autorisierung
  • Erläutern der Überwachung in der Identität

Implementieren der Erstkonfiguration von Microsoft Entra ID

  • Konfigurieren der Unternehmensmarke
  • Konfigurieren und Verwalten von Microsoft Entra-Rollen
  • Übung: Verwalten von Benutzerrollen
  • Konfigurieren der Delegierung mithilfe administrativer Einheiten
  • Analysieren von Microsoft Entra-Rollenberechtigungen
  • Konfigurieren und Verwalten benutzerdefinierter Domänen
  • Konfigurieren von mandantenweiten Einstellungen

Erstellen, Konfigurieren und Verwalten von Identitäten

  • Erstellen, Konfigurieren und Verwalten von Benutzern
  • Erstellen, Konfigurieren und Verwalten von Gruppen
  • Konfigurieren und Verwalten von Geräteregistrierungen
  • Verwalten von Lizenzen
  • Benutzerdefinierte Sicherheitsattribute erstellen
  • Erkunden der automatischen Benutzererstellung

Implementieren und Verwalten externer Identitäten

  • Beschreiben Sie den Gastzugang und Business-to-Business-Konten
  • Verwalten der externen Zusammenarbeit
  • Externe Benutzer einladen: einzeln und in einem Massenvorgang
  • Demo: Verwalten von Gastbenutzer*innen in Microsoft Entra ID
  • Verwalten externer Benutzerkonten in Microsoft Entra ID
  • Verwalten Sie externe Benutzer in Microsoft 365 Workloads

Implementieren und Verwalten einer Hybrididentität

  • Planen, Entwerfen und Implementieren von Microsoft Entra Connect
  • Implementieren der Kennworthashsynchronisierung
  • Implementieren der Passthrough-Authentifizierung
  • Demo: Verwalten von Passthrough-Authentifizierung und nahtlosem SSO (Single Sign-On, einmaliges Anmelden)
  • Implementieren und Verwalten eines Verbunds
  • Problembehandlung bei Synchronisierungsfehlern
  • Implementieren von Microsoft Entra Connect Health
  • Verwalten von Microsoft Entra Health
  • Implementieren und Verwalten von Microsoft Entra Verified ID
  • Konfigurieren von Identitätsanbietern
  • Implementieren Sie mandantenübergreifende Zugriffskontrollen
  • Wissensbeurteilung

Sichern von Microsoft Entra-Benutzern mit mehrstufiger Authentifizierung

  • Was ist die mehrstufige Microsoft Entra-Authentifizierung?
  • Planen der MFA-Bereitstellung
  • Konfigurieren der Methoden für die mehrstufige Authentifizierung

Verwalten der Benutzerauthentifizierung

  • Verwalten von FIDO2- und kennwortlosen Authentifizierungsmethoden
  • Erkunden von Authenticator-App und OATH-Token
  • Implementieren einer Authentifizierungslösung auf Grundlage von Windows Hello for Business
  • Übung: Konfigurieren und Bereitstellen der Self-Service-Kennwortzurücksetzung
  • Bereitstellen und Verwalten von Kennwortschutz
  • Konfigurieren von Schwellenwerten für Smart Lockout
  • Übung: Verwalten von intelligenten Microsoft Entra-Sperrwerten
  • Implementieren der Kerberos- und zertifikatbasierten Authentifizierung in Microsoft Entra ID
  • Konfigurieren der Microsoft Entra-Benutzerauthentifizierung für virtuelle Computer

Planen, Implementieren und Verwalten des bedingten Zugriffs

  • Planen von Sicherheitsstandards
  • Übung: Arbeiten mit Sicherheitsstandards
  • Planen von Richtlinien für bedingten Zugriff
  • Implementieren von Steuerungen und Zuweisungen für Richtlinien für bedingten Zugriff
  • Übung: Implementieren von Rollen und Zuweisungen für Richtlinien für bedingten Zugriff
  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung
  • Implementieren von Anwendungssteuerungen
  • Implementieren der Sitzungsverwaltung
  • Übung: Konfigurieren von Steuerelementen für eine Authentifizierungssitzung
  • Implementieren der fortlaufenden Zugriffsevaluierung

Verwalten von Microsoft Entra ID Protection

  • Erläutern der Grundlagen von Identity Protection
  • Implementieren und Verwalten einer Benutzerrisiko-Richtlinie
  • Übung zum Aktivieren der Anmelderisiko-Richtlinie
  • Übung zum Konfigurieren der Registrierungsrichtlinie für die Multi-Faktor-Authentifizierung von Microsoft Entra
  • Überwachen, Untersuchen und Korrigieren von Risikobenutzern mit erhöhten Rechten
  • Implementieren der Sicherheit für Workloadidentitäten
  • Erkunden von Microsoft Defender for Identity

Implementieren der Zugriffsverwaltung für Azure-Ressourcen

  • Zuweisen von Azure-Rollen über das Azure-Portal
  • Konfigurieren von benutzerdefinierten Azure-Rollen
  • Erstellen und Konfigurieren von verwalteten Identitäten
  • Zugreifen auf Azure-Ressourcen mit verwalteten Identitäten
  • Analysieren von Azure-Rollenberechtigungen
  • Konfigurieren von RBAC-Richtlinien für Azure Key Vault
  • Abrufen von Objekten aus Azure Key Vault
  • Erkunden von Microsoft Entra-Permissions Management (CloudKnox)

Planen und Entwerfen der Integration von Unternehmens-Apps für SSO

  • Entdecken von Apps mithilfe von Microsoft Defender for Cloud Apps und des AD FS-App-Berichts (Active Directory-Verbunddienste)
  • Konfigurieren von Connectors für Apps
  • Entwerfen und Implementieren von Verwaltungsrollen für Apps
  • Konfigurieren vorab integrierter SaaS-Apps aus dem Katalog
  • Implementieren und Verwalten von Richtlinien für OAuth-Apps

Implementieren und Überwachen der Integration von Unternehmens-Apps für einmaliges Anmelden

  • Implementieren von Tokenanpassungen
  • Implementieren und Konfigurieren von Einwilligungseinstellungen
  • Integrieren lokaler Apps mithilfe von Microsoft Entra-Anwendungsproxys
  • Integrieren benutzerdefinierter SaaS-Apps für das einmalige Anmelden
  • Implementieren der Anwendungsbenutzerbereitstellung
  • Überwachen und Überprüfen des Zugriffs auf integrierte Microsoft Entra-Anwendungen
  • Erstellen und Verwalten von Anwendungssammlungen
  • Überprüfung der Kenntnisse

Implementieren der App-Registrierung

  • Planen Ihrer Registrierungsstrategie für Branchenanwendungen
  • Implementieren der Anwendungsregistrierung
  • Konfigurieren von Anwendungsberechtigungen
  • Implementieren der Anwendungsautorisierung
  • Verwalten und Überwachen einer Anwendung mit App-Governance

Planen und Implementieren der Berechtigungsverwaltung

  • Definieren von Zugriffspaketen
  • Konfigurieren der Berechtigungsverwaltung
  • Konfigurieren und Verwalten verbundener Organisationen
  • Überprüfen von nach Benutzer aufgeschlüsselten Berechtigungen
  • Überprüfung der Kenntnisse

Planen, Implementieren und Verwalten der Zugriffsüberprüfung

  • Planen von Zugriffsüberprüfungen
  • Erstellen von Zugriffsüberprüfungen für Gruppen und Apps
  • Erstellen und Konfigurieren von Zugriffsüberprüfungsprogrammen
  • Überwachen der Ergebnisse von Zugriffsüberprüfungen
  • Automatisieren von Verwaltungsaufgaben für Zugriffsüberprüfungen
  • Konfigurieren wiederkehrender Zugriffsüberprüfungen

Planen und Implementieren von privilegiertem Zugriff

  • Definieren einer Strategie für den privilegierten Zugriff für Administratoren
  • Konfigurieren von Privileged Identity Management für Azure-Ressourcen
  • Planen und Konfigurieren von Gruppen mit privilegiertem Zugriff
  • Analysieren des Privileged Identity Management-Überwachungsverlaufs und von Berichten
  • Erstellen und Verwalten von Konten für den Notfallzugriff

Überwachen und Verwalten von Microsoft Entra ID

  • Analysieren und Untersuchen von Anmeldeprotokollen zur Behebung von Zugriffsproblemen
  • Überprüfen und Überwachen von Microsoft Entra-Überwachungsprotokollen
  • Exportieren von Protokollen in SIEM-Systeme (Security Information and Event Management) von Drittanbietern
  • Analysieren von Microsoft Entra-Arbeitsmappen und -Berichten
  • Überwachen des Sicherheitsstatus mit der Identitätssicherheitsbewertung

https://www.etc.at/seminare/SC-300T00