Azure Security Engineer Associate
AZ-500
? 保護(hù)身份驗(yàn)證和訪問控制 (15–20%)
? 安全網(wǎng)絡(luò) (20-25%)
? 保護(hù)計算、存儲和數(shù)據(jù)庫 (20-25%)
? 使用 Microsoft Defender for Cloud 和 Microsoft Sentinel 保護(hù) Azure (30–35%)
管理 Azure 內(nèi)置角色分配
管理自定義角色,包括 Azure 角色和 Microsoft Entra 角色
實(shí)現(xiàn)和管理 Microsoft Entra 權(quán)限管理
在 Microsoft Entra Privileged Identity Management 中計劃和管理 Azure 資源,包括設(shè)置和分配
實(shí)現(xiàn)多重身份驗(yàn)證 (MFA) 以訪問 Azure 資源
在 Azure 中為云資源實(shí)施條件訪問策略
在 Microsoft Entra ID 中管理對企業(yè)應(yīng)用程序的訪問權(quán)限(包括 OAuth 權(quán)限授予)
管理 Microsoft Entra 應(yīng)用程序注冊
配置應(yīng)用程序注冊權(quán)限范圍
管理應(yīng)用注冊權(quán)限同意
管理和使用服務(wù)主體
管理托管標(biāo)識
計劃和實(shí)現(xiàn)網(wǎng)絡(luò)安全組 (NSG) 和應(yīng)用程序安全組 (ASG)
使用 Azure Virtual Network Manager 管理虛擬網(wǎng)絡(luò)
計劃和實(shí)現(xiàn)用戶定義的路由 (UDR)
計劃和實(shí)現(xiàn)虛擬網(wǎng)絡(luò)對等互連或 VPN 網(wǎng)關(guān)
計劃和實(shí)現(xiàn)虛擬 WAN(包括安全虛擬中心)
安全 VPN 連接(包括點(diǎn)到站點(diǎn)和站點(diǎn)到站點(diǎn))
實(shí)現(xiàn)基于 ExpressRoute 的加密
配置 Azure 資源的防火墻設(shè)置
使用網(wǎng)絡(luò)觀察程序監(jiān)視網(wǎng)絡(luò)安全
計劃和實(shí)現(xiàn)虛擬網(wǎng)絡(luò)服務(wù)終結(jié)點(diǎn)
計劃和實(shí)現(xiàn)專用終結(jié)點(diǎn)
計劃和實(shí)現(xiàn)專用鏈接服務(wù)
計劃和實(shí)現(xiàn) Azure 應(yīng)用服務(wù)和 Azure Functions 的網(wǎng)絡(luò)集成
計劃和實(shí)現(xiàn)應(yīng)用服務(wù)環(huán)境 (ASE) 的網(wǎng)絡(luò)安全配置
計劃和實(shí)現(xiàn) Azure SQL 托管實(shí)例的網(wǎng)絡(luò)安全配置
計劃和實(shí)現(xiàn)應(yīng)用程序的傳輸層安全性 (TLS),包括 Azure 應(yīng)用服務(wù)和 API 管理
計劃、實(shí)現(xiàn)和管理 Azure 防火墻(包括 Azure 防火墻管理器和防火墻策略)
計劃和實(shí)現(xiàn) Azure 應(yīng)用程序網(wǎng)關(guān)
計劃和實(shí)現(xiàn) Azure Front Door(包括內(nèi)容分發(fā)網(wǎng)絡(luò) [CDN])
計劃和實(shí)現(xiàn) Web 應(yīng)用程序防火墻 (WAF)
就何時使用 Azure DDoS 防護(hù)標(biāo)準(zhǔn)層提供建議
計劃和實(shí)現(xiàn)對虛擬機(jī)的遠(yuǎn)程訪問,包括 Azure Bastion 和即時 (JIT)
配置 Azure Kubernetes 服務(wù) (AKS) 的網(wǎng)絡(luò)隔離
保護(hù)和監(jiān)視 AKS
配置 AKS 的身份驗(yàn)證
配置 Azure 容器實(shí)例 (ACI) 的安全監(jiān)視
配置 Azure 容器應(yīng)用 (ACA) 的安全監(jiān)視
管理對 Azure 容器注冊表 (ACR) 的訪問權(quán)限
配置磁盤加密,包括 Azure 磁盤加密 (ADE)、主機(jī)加密和機(jī)密磁盤加密
就 Azure API 管理安全配置提供建議
配置存儲帳戶的訪問控制
管理存儲帳戶訪問密鑰
選擇并配置訪問 Azure 文件存儲的適當(dāng)方法
選擇并配置訪問 Azure Blob 存儲的適當(dāng)方法
選擇并配置防范數(shù)據(jù)安全威脅的適當(dāng)方法(包括軟刪除、備份、版本控制以及不可變存儲)
配置創(chuàng)建自己的密鑰 (BYOK)
在 Azure 存儲基礎(chǔ)結(jié)構(gòu)級別啟用雙重加密
啟用 Microsoft Entra 數(shù)據(jù)庫身份驗(yàn)證
啟用數(shù)據(jù)庫審核
計劃和實(shí)現(xiàn)動態(tài)掩碼
實(shí)現(xiàn)透明數(shù)據(jù)加密 (TDE)
就何時使用 Azure SQL 數(shù)據(jù)庫 Always Encrypted 提供建議
在 Azure Policy 中創(chuàng)建、分配和解釋策略和計劃
配置 Azure Key Vault 網(wǎng)絡(luò)設(shè)置
配置對 Key Vault 的訪問權(quán)限(包括保管庫訪問策略和 Azure 基于角色的訪問控制)
管理證書、機(jī)密和密鑰
配置密鑰輪換
執(zhí)行證書、機(jī)密和密鑰的備份和恢復(fù)
實(shí)施安全控制以保護(hù)備份
實(shí)現(xiàn)資產(chǎn)管理的安全控制
使用 Microsoft Defender for Cloud 安全分?jǐn)?shù)和清單識別和修正安全風(fēng)險
通過使用 Microsoft Defender for Cloud 對安全框架進(jìn)行合規(guī)性評估
管理 Microsoft Defender for Cloud 中的合規(guī)性標(biāo)準(zhǔn)
將自定義標(biāo)準(zhǔn)添加到 Microsoft Defender for Cloud
將混合云和多云環(huán)境連接到 Microsoft Defender for Cloud,包括 Amazon Web Services (AWS) 和 Google Cloud Platform (GCP)
實(shí)現(xiàn)和使用 Microsoft Defender 外部攻擊面管理 (EASM)
在 Microsoft Defender for Cloud 中啟用工作負(fù)載保護(hù)服務(wù)
配置 Microsoft Defender for Servers、Microsoft Defender for Databases 以及 Microsoft Defender for Storage
在 Microsoft Defender for Servers 中實(shí)現(xiàn)與管理虛擬機(jī)的無代理掃描
為 Azure 虛擬機(jī)實(shí)現(xiàn)和進(jìn)行 Microsoft Defender 漏洞管理
在 Microsoft Defender for Cloud Devops 安全性(包括 GitHub、Azure DevOps 和 GitLab)中連接和配置設(shè)置
在 Microsoft Defender for Cloud 中管理和響應(yīng)安全警報
使用 Microsoft Defender for Cloud 配置工作流自動化
通過在 Azure Monitor 中配置數(shù)據(jù)收集規(guī)則 (DCR) 來監(jiān)視網(wǎng)絡(luò)安全事件和性能數(shù)據(jù)
在 Microsoft Sentinel 中配置數(shù)據(jù)連接器
啟用 Microsoft Sentinel 中的分析規(guī)則
配置 Microsoft Sentinel 中的自動化