Détails
- 2 Sections
- 6 Lessons
- 2 Days
Expand all sectionsCollapse all sections
- Dag 1: Geavanceerd Identity Management en Zero Trust Toegang (7 uur)3
- 1.1Advanced Azure AD Configuratie en Hybride Integratie (2 uur) Configureren van hybride identity-oplossingen (Azure AD Connect, Federated Identity). Implementeren van Passwordless Authentication en Azure AD Identity Protection. Praktijk: Opzetten van een hybride Azure AD-omgeving met federatieve authenticatie.
- 1.2Conditional Access en Zero Trust Security (3 uur) Configureren van risicogebaseerde Conditional Access Policies. Beveiligen van high-risk en privileged accounts met Adaptive Access. Praktijk: Implementeren van Zero Trust-toegangsbeleid met Microsoft Entra ID.
- 1.3Privileged Identity Management (PIM) en Just-in-Time Access (2 uur) Configureren van PIM voor admin- en high-privilege accounts. Beheer van tijdelijke en just-enough-access (JEA) policies. Praktijk: Opzetten van een PIM-workflow en testen van JIT-access.
- Dag 2: Automatisering, Compliance en Threat Detection (7 uur)3
- 2.1Automatisering van Identity & Access Management met PowerShell en Microsoft Graph API (3 uur) Werken met PowerShell voor identity lifecycle management. Integreren van Microsoft Graph API voor geavanceerde identity-automatisering. Praktijk: Automatisch gebruikers en groepen beheren via een PowerShell-script.
- 2.2Security Monitoring en Threat Detection in Azure AD (2 uur) Gebruik van Azure AD Audit Logs, Sign-in Analytics en Microsoft Defender for Identity. Threat detection en geavanceerde security alerts analyseren. Praktijk: Opzetten van een geautomatiseerd monitoringdashboard met Azure Monitor.
- 2.3Case Study en afsluiting (2 uur) Ontwerpen van een enterprise-grade Identity Management-oplossing. Praktijk: Deelnemers werken samen aan een realistisch beveiligingsscenario.
Conditional Access en Zero Trust Security (3 uur) Configureren van risicogebaseerde Conditional Access Policies. Beveiligen van high-risk en privileged accounts met Adaptive Access. Praktijk: Implementeren van Zero Trust-toegangsbeleid met Microsoft Entra ID.
Suivant