Suche
Close this search box.

SC-300T00: Microsoft Identity and Access Administrator

Das Training „Microsoft Identity and Access Administrator“ erkundet, wie die Identitäts- und Zugriffsverwaltungssysteme einer Organisation mithilfe von Azure AD entworfen, implementiert und betrieben werden. Erfahren Sie, wie Sie Aufgaben wie das Bereitstellen des sicheren Authentifizierungs- und Autorisierungszugriffs auf Unternehmensanwendungen bereitstellen.

Physisch oder virtuell?

Nehmen Sie an einem unserer Standorte Frankfurt, München und Wien oder virtuell an unseren Klassenraumtrainings teil. Unter „Termin buchen“ werden Ihnen alle Optionen angezeigt, zuerst sortiert nach Standort, dann nach Datum.

Dauer
4
Trainingssprache
Deutsch
Trainingsart
brainyCLASS (offen)

Was werden Sie in diesem Training erlernen?

Sie lernen ferner, wie Sie nahtlose Benutzerumgebungen und Self-Service-Verwaltungsfunktionen für alle Benutzer bereitstellen. Schließlich erfahren Sie, wie Sie adaptive/n Zugriff und Governance Ihrer Identitäts- und Zugriffsverwaltungslösungen herstellen, um so sicherzustellen, dass Sie Probleme in Ihrer Umgebung behandeln, sie überwachen und Berichte dazu erstellen können. Der*Die Identity and Access Administrator kann eine einzelne Person oder ein Mitglied eines größeren Teams sein. Erfahren Sie, wie diese Rolle mit vielen anderen Rollen in der Organisation zusammenarbeitet, um strategische Identitätsprojekte voranzutreiben. Das endgültige Ziel besteht darin, Ihnen Wissen zur Modernisierung von Identitätslösungen sowie zur Implementierung hybrider Identitätslösungen und der Identitätsgovernance zu vermitteln.

Agenda

Erkunden der Identität und Microsoft Entra ID
Erläutern der Identitätslandschaft
Erkunden von Zero Trust mit Identität
Besprechen der Identität als Steuerungsebene
Erkunden der Gründe für die Verfügbarkeit der Identität
Definieren der Identitätsverwaltung
Vergleichen der dezentralen Identität mit zentralen Identitätssystemen
Besprechen von Identitätsverwaltungslösungen
Erläutern von Microsoft Entra Business-to-Business
Vergleichen von Microsoft-Identitätsanbietern
Definieren der Identitätslizenzierung
Erkunden der Authentifizierung
Besprechen der Autorisierung
Implementieren der Erstkonfiguration von Microsoft Entra ID
Konfigurieren der Unternehmensmarke
Konfigurieren und Verwalten von Microsoft Entra-Rollen
Übung: Verwalten von Benutzerrollen
Konfigurieren der Delegierung mithilfe administrativer Einheiten
Analysieren von Microsoft Entra-Rollenberechtigungen
Konfigurieren und Verwalten benutzerdefinierter Domänen
Erstellen, Konfigurieren und Verwalten von Identitäten
Erstellen, Konfigurieren und Verwalten von Benutzern
Erstellen, Konfigurieren und Verwalten von Gruppen
Konfigurieren und Verwalten von Geräteregistrierungen
Verwalten von Lizenzen
Benutzerdefinierte Sicherheitsattribute erstellen
Implementieren und Verwalten externer Identitäten
Beschreiben Sie den Gastzugang und Business-to-Business-Konten
Verwalten der externen Zusammenarbeit
Externe Benutzer einladen: einzeln und in einem Massenvorgang
Demo: Verwalten von Gastbenutzer*innen in Microsoft Entra ID
Verwalten externer Benutzerkonten in Microsoft Entra ID
Implementieren und Verwalten einer Hybrididentität
Planen, Entwerfen und Implementieren von Microsoft Entra Connect
Implementieren der Kennworthashsynchronisierung
Implementieren der Passthrough-Authentifizierung
Demo: Verwalten von Passthrough-Authentifizierung und nahtlosem SSO (Single Sign-On, einmaliges Anmelden)
Implementieren und Verwalten eines Verbunds
Problembehandlung bei Synchronisierungsfehlern
Implementieren von Microsoft Entra Connect Health
Verwalten von Microsoft Entra Health
Implementieren und Verwalten von Microsoft Entra Verified ID
Konfigurieren von Identitätsanbietern
Implementieren Sie mandantenübergreifende Zugriffskontrollen
Wissensbeurteilung
Sichern von Microsoft Entra-Benutzern mit mehrstufiger Authentifizierung
Was ist die mehrstufige Microsoft Entra-Authentifizierung?
Planen der MFA-Bereitstellung
Verwalten der Benutzerauthentifizierung
Verwalten von FIDO2- und kennwortlosen Authentifizierungsmethoden
Erkunden von Authenticator-App und OATH-Token
Implementieren einer Authentifizierungslösung auf Grundlage von Windows Hello for Business
Übung: Konfigurieren und Bereitstellen der Self-Service-Kennwortzurücksetzung
Bereitstellen und Verwalten von Kennwortschutz
Konfigurieren von Schwellenwerten für Smart Lockout
Übung: Verwalten von intelligenten Microsoft Entra-Sperrwerten
Implementieren der Kerberos- und zertifikatbasierten Authentifizierung in Microsoft Entra ID
Planen, Implementieren und Verwalten des bedingten Zugriffs
Planen von Sicherheitsstandards
Übung: Arbeiten mit Sicherheitsstandards
Planen von Richtlinien für bedingten Zugriff
Implementieren von Steuerungen und Zuweisungen für Richtlinien für bedingten Zugriff
Übung: Implementieren von Rollen und Zuweisungen für Richtlinien für bedingten Zugriff
Testen von Richtlinien für bedingten Zugriff und Problembehandlung
Implementieren von Anwendungssteuerungen
Implementieren der Sitzungsverwaltung
Übung: Konfigurieren von Steuerelementen für eine Authentifizierungssitzung
Verwalten von Microsoft Entra ID Protection
Erläutern der Grundlagen von Identity Protection
Implementieren und Verwalten einer Benutzerrisiko-Richtlinie
Übung zum Aktivieren der Anmelderisiko-Richtlinie
Übung zum Konfigurieren der Registrierungsrichtlinie für die Multi-Faktor-Authentifizierung von Microsoft Entra
Überwachen, Untersuchen und Korrigieren von Risikobenutzern mit erhöhten Rechten
Implementieren der Sicherheit für Workloadidentitäten
Implementieren der Zugriffsverwaltung für Azure-Ressourcen
Zuweisen von Azure-Rollen über das Azure-Portal
Konfigurieren von benutzerdefinierten Azure-Rollen
Erstellen und Konfigurieren von verwalteten Identitäten
Zugreifen auf Azure-Ressourcen mit verwalteten Identitäten
Analysieren von Azure-Rollenberechtigungen
Konfigurieren von RBAC-Richtlinien für Azure Key Vault
Abrufen von Objekten aus Azure Key Vault
Planen und Entwerfen der Integration von Unternehmens-Apps für SSO
Entdecken von Apps mithilfe von Microsoft Defender for Cloud Apps und des AD FS-App-Berichts (Active Directory-Verbunddienste)
Konfigurieren von Connectors für Apps
Entwerfen und Implementieren von Verwaltungsrollen für Apps
Konfigurieren vorab integrierter SaaS-Apps aus dem Katalog
Implementieren und Überwachen der Integration von Unternehmens-Apps für einmaliges Anmelden
Implementieren von Tokenanpassungen
Implementieren und Konfigurieren von Einwilligungseinstellungen
Integrieren lokaler Apps mithilfe von Microsoft Entra-Anwendungsproxys
Integrieren benutzerdefinierter SaaS-Apps für das einmalige Anmelden
Implementieren der Anwendungsbenutzerbereitstellung
Überwachen und Überprüfen des Zugriffs auf integrierte Microsoft Entra-Anwendungen
Erstellen und Verwalten von Anwendungssammlungen
Implementieren der App-Registrierung
Planen Ihrer Registrierungsstrategie für Branchenanwendungen
Implementieren der Anwendungsregistrierung
Konfigurieren von Anwendungsberechtigungen
Implementieren der Anwendungsautorisierung
Planen und Implementieren der Berechtigungsverwaltung
Definieren von Zugriffspaketen
Konfigurieren der Berechtigungsverwaltung
Konfigurieren und Verwalten verbundener Organisationen
Überprüfen von nach Benutzer aufgeschlüsselten Berechtigungen
Planen, Implementieren und Verwalten der Zugriffsüberprüfung
Planen von Zugriffsüberprüfungen
Erstellen von Zugriffsüberprüfungen für Gruppen und Apps
Erstellen und Konfigurieren von Zugriffsüberprüfungsprogrammen
Überwachen der Ergebnisse von Zugriffsüberprüfungen
Automatisieren von Verwaltungsaufgaben für Zugriffsüberprüfungen
Planen und Implementieren von privilegiertem Zugriff
Definieren einer Strategie für den privilegierten Zugriff für Administratoren
Konfigurieren von Privileged Identity Management für Azure-Ressourcen
Planen und Konfigurieren von Gruppen mit privilegiertem Zugriff
Analysieren des Privileged Identity Management-Überwachungsverlaufs und von Berichten
Überwachen und Verwalten von Microsoft Entra ID
Analysieren und Untersuchen von Anmeldeprotokollen zur Behebung von Zugriffsproblemen
Überprüfen und Überwachen von Microsoft Entra-Überwachungsprotokollen
Exportieren von Protokollen in SIEM-Systeme (Security Information and Event Management) von Drittanbietern
Analysieren von Microsoft Entra-Arbeitsmappen und -Berichten
Dieses Training richtet sich an Identitäts- und Zugriffsadministratoren, die planen, die zugehörige Zertifizierungsprüfung abzulegen, oder die im Rahmen ihrer täglichen Arbeit Aufgaben im Bereich der Identitäts- und Zugriffsverwaltung erledigen. Dieses Training ist auch für Administratoren oder Techniker hilfreich, die sich auf die Bereitstellung von Identitäts- und Zugriffsverwaltungssystemen für Azure-basierte Lösungen spezialisieren möchten und eine wesentliche Rolle beim Schutz einer Organisation spielen.
ewährte Sicherheitspraktiken und branchenübliche Sicherheitsanforderungen wie tiefgehende Verteidigung, Zugriff mit geringstmöglichen Rechten, gemeinsame Verantwortung und Zero Trust-Modell Vertrautheit mit Identitätskonzepten wie Authentifizierung, Autorisierung und Active Directory Erfahrung mit der Bereitstellung von Azure-Workloads Dieser Kurs behandelt nicht die Grundlagen der Azure-Verwaltung, sondern der Kursinhalt baut auf diesem Wissen auf und vermittelt weitere sicherheitsspezifische Informationen. Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen ist hilfreich, aber nicht erforderlich. Kurslabs können PowerShell und die CLI verwenden.
Microsoft Technik

2.535,00 

Startdatum und Ort wählen

Terminübersicht