SC-300 Microsoft Identity and Access Administrator

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
4 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Identitäten sind der Schlüssel zu sicheren digitalen Umgebungen. Moderne IT-Landschaften verlangen nach klaren Zugriffskonzepten, starken Sicherheitsmechanismen und einem strukturierten Umgang mit Benutzerrechten in Cloud- und Hybrid-Szenarien.

Zentrale Themen

  • Identitäts- und Zugriffsverwaltung in Microsoft-Umgebungen.
  • Azure Active Directory, Rollen und Berechtigungen.
  • Multi-Faktor-Authentifizierung und Conditional Access.
  • Identitätsschutz, Monitoring und Governance.
  • Integration von Cloud- und On-Premises-Strukturen.

Voraussetzung
Grundverständnis von IT-Infrastrukturen, Cloud-Diensten und Sicherheitsprinzipien.

Zielgruppe
IT-Fachkräfte, Administratoren, Security-Verantwortliche und Rollen mit Fokus auf Identitätsmanagement.

Klare Strukturen für digitale Identitäten stärken Sicherheit, Compliance und Effizienz. Fundiertes Know-how in diesem Bereich schafft Stabilität in dynamischen IT-Architekturen und unterstützt nachhaltige Sicherheitsstrategien.

Als PDF drucken/speichern
Kursinhalte
  • Erklärung der Identitätslandschaft
  • Erforschung von Zero Trust und Identität
  • Identität als Kontrollebene betrachten
  • Gründe für Identität untersuchen
  • Definition der Identitätsverwaltung
  • Vergleich von dezentraler und zentraler Identität
  • Diskussion über Identitätsmanagement-Lösungen
  • Microsoft Entra Business to Business erklären
  • Vergleich von Microsoft Identitätsanbietern
  • Definition der Identitätslizenzierung
  • Erforschung der Authentifizierung
  • Besprechung der Autorisierung
  • Erläuterung von Auditing in der Identität
  • Unternehmensmarke einrichten
  • Microsoft Entra-Rollen verwalten
  • Delegation durch Verwaltungseinheiten einrichten
  • Microsoft Entra-Rollenberechtigungen analysieren
  • Benutzerdefinierte Domänen einrichten und verwalten
  • Mieterweite Einstellungen konfigurieren
  • Benutzer erstellen, konfigurieren und verwalten
  • Gruppen erstellen, konfigurieren und verwalten
  • Geräteregistrierung konfigurieren und verwalten
  • Lizenzen verwalten
  • Sicherheitsattribute erstellen
  • Automatische Benutzererstellung untersuchen
  • Gastzugang und B2B-Konten verwalten
  • Externe Zusammenarbeit steuern
  • Externe Benutzer einladen (einzeln oder in Gruppen)
  • Verwaltung von Gastbenutzern in Microsoft Entra ID
  • Externe Benutzerkonten in Microsoft Entra ID managen
  • Externe Benutzer in Microsoft 365 verwalten
  • Microsoft Entra Verified ID einrichten und verwalten
  • Identitätsanbieter konfigurieren
  • Mandantenübergreifende Zugriffskontrollen implementieren
  • Planung, Entwurf und Umsetzung von Microsoft Entra Connect
  • Verwaltung der Passwort-Hash-Synchronisation (PHS)
  • Verwaltung der Pass-Through-Authentifizierung (PTA)
  • Demo zur Pass-Through-Authentifizierung und Single Sign-On (SSO)
  • Implementierung und Verwaltung der Föderation
  • Behebung von Synchronisationsfehlern
  • Implementierung von Microsoft Entra Connect Health
  • Verwaltung von Microsoft Entra Health
  • Mehrere Sicherheitsstufen bieten Schutz.
  • Nutzung der Multifaktor-Authentifizierung planen.
  • Authentifizierungsmethoden konfigurieren.
  • Verwaltung von FIDO2 und passwortlosen Anmeldemethoden
  • Kennenlernen von Authenticator-Apps und OATH-Tokens
  • Implementierung von Windows Hello for Business als Authentifizierungslösung
  • Passwortschutz einrichten und verwalten
  • Konfiguration von Schwellenwerten für intelligente Sperren
  • Implementierung von Kerberos und zertifikatsbasierter Authentifizierung
  • Konfiguration der Benutzerauthentifizierung
  • Sicherheitsvorgaben festlegen
  • Richtlinien für bedingten Zugriff planen
  • Kontrollen und Zuweisungen für bedingten Zugriff einrichten
  • Fehler bei den Richtlinien für bedingten Zugriff testen und beheben
  • Anwendungskontrollen umsetzen
  • Sitzungsverwaltung einführen
  • Kontinuierliche Zugriffsbewertung implementieren
  • Grundlagen des Identitätsschutzes prüfen
  • Benutzerrisikorichtlinien umsetzen und verwalten
  • Benutzer mit erhöhtem Risiko überwachen, untersuchen und entfernen
  • Sicherheit für Workload-Identitäten umsetzen
  • Microsoft Defender für Identitäten erkunden
  • Azure-Rollen zuweisen
  • Benutzerdefinierte Azure-Rollen einrichten
  • Verwaltete Identitäten erstellen und einrichten
  • Zugriff auf Azure-Ressourcen mit verwalteten Identitäten
  • Azure-Rollenberechtigungen analysieren
  • Azure Key Vault RBAC-Richtlinien konfigurieren
  • Objekte aus Azure Key Vault abrufen
  • Microsoft Entra Permissions Management nutzen
  • Erkennung von Apps mit Microsoft Defender für Cloud Apps und Active Directory Federation
  • Konfiguration von App-Konnektoren
  • Erstellung und Verwaltung von App-Verwaltungsrollen
  • Konfiguration vorintegrierter Galerie-SaaS-Apps
  • Implementierung und Verwaltung von OAuth-App-Richtlinien
  • Token-Anpassungen durchführen
  • Zustimmungseinstellungen konfigurieren
  • Lokale Anwendungen mit Microsoft Entra Application Proxy verbinden
  • Benutzerdefinierte SaaS-Anwendungen für Single Sign-On integrieren
  • Anwendungsbasierte Benutzerbereitstellung umsetzen
  • Zugriff auf Microsoft Entra-Apps überwachen und prüfen
  • Anwendungssammlungen erstellen und verwalten
  • Strategische Planung der Anwendungsregistrierung
  • Umsetzung der Anwendungsregistrierung
  • Registrierung einer Anwendung
  • Konfiguration der Anwendungsberechtigungen
  • Erteilung der Verwaltungsgenehmigung für alle Anwendungen
  • Implementierung der Anwendungsautorisierung
  • Verwaltung und Überwachung von Anwendungen durch App Governance
  • Zugangspakete festlegen
  • Berechtigungen konfigurieren
  • Verbundene Organisationen verwalten
  • Berechtigungen für Benutzer prüfen
  • Zugangsprüfungen planen
  • Zugangskontrolle für Gruppen und Anwendungen
  • Zutrittskontrollprogrammen
  • Monitoring der Zugriffsprüfungen und deren Ergebnisse
  • Verwaltungsaufgaben für Zugangskontrollen automatisieren
  • Wiederkehrende Zugangskontrollen einrichten
  • Definition einer privilegierten Zugriffsstrategie
  • Konfigurierung von privilegiertem Identitätsmanagement
  • Gruppen für privilegierten Zugriff planen und konfigurieren
  • Auswertung des Prüfungsverlaufs und der Berichte des Privileged Identity Management
  • Notfallzugriffskonten erstellen und verwalten
  • Auswertung von Anmeldeprotokollen
  • Analyse von Microsoft Entra Audit-Protokollen
  • Exportieren von Protokollen in ein externes System
  • Microsoft Entra Arbeitsmappen und Berichte
  • Monitoring der Sicherheitslage mit Identity Secure Score

Hast du weitere Fragen? Bitte kontaktiere uns.