Lektion 1Övervakning och varning för identitet: inloggningsrisk, riskfyllda användare, granskningsloggar, rekommenderade Azure AD-loggar att samla inImplementera övervakning och varning för identitet i Azure. Använd inloggningsrisk, riskfyllda användare och granskningsloggar, och välj rätt Azure AD- och Entra ID-loggar att samla in till SIEM för detektering, utredning och efterlevnadsrapportering.
Översikt över inloggningsloggar och granskningsloggarRiskfyllda användare och riskfyllda inloggningarIdentity Protection-policiesLoggsamling till SIEM och SentinelVarningssjustering och incidentarbetsflödenLektion 2Privileged Identity Management (PIM) design: Just-In-Time-höjning, godkännandearbetsflöden, granskningsinställningarFörstå hur man designar Azure AD PIM för Just-In-Time-höjning. Konfigurera behöriga tilldelningar, godkännandearbetsflöden, MFA, tidsbegränsad åtkomst, notiser och granskningsinställningar för att minska stående privilegier och förbättra ansvarsskyldighet.
Behöriga vs aktiva rolltilldelningarJIT-aktivering och MFA-tillämpningGodkännandearbetsflöden och motiveringTidsgränser och åtkomstgranskningarPIM-varningar, loggar och rapporteringLektion 3Hanteringgrupper och prenumerationshierarki för prod vs icke-prodDesigna hanteringgrupper och prenumerationshierarkier för produktions- och icke-produktionsmiljöer. Tillämpa styrning, policy och RBAC på rätt nivå för att separera uppgifter, kontrollera kostnader och standardisera säkerhetsbaslinjer.
Strategi för rot-hanteringgruppProd vs icke-prod-separationPolicy och RBAC på varje lagerLandningszoner och prenumerationerKostnadshantering och kostnadsfördelningLektion 4Design av anpassade roller: minsta-privilegier-exempel och JSON-strukturUtforska Azure-anpassad rolldesign med minsta-privilegier-principer. Förstå rolldefinitions-JSON, actions och notActions, dataActions, och hur man bygger, testar och itererar roller som stämmer överens med verkliga utvecklare, drift och säkerhetsuppgifter.
När man använder anpassade vs inbyggda rollerJSON-struktur för rolldefinitionActions, NotActions, DataActionsTestning och validering av anpassade rollerVersionshantering och dokumentation av rollerLektion 5Azure AD-klientdesign och överväganden för flera klienterLär dig Azure AD-klientdesignmönster, inklusive enstaka vs flera klienter-strategier. Förstå kataloggränser, samarbete, styrning och hur man planerar för sammanslagningar, förvärv och kors-klientåtkomstscenarier.
Enstaka vs flera klienter-avvägningarKatalog- och säkerhetsgränserKors-klientåtkomst och B2BKlientlivscykel och styrningSammanslagning/förvärv och avyttringsscenarierLektion 6Villkorlig åtkomst för externa gäst-användare: begränsad åtkomst, sessionskontroller, B2B-samarbetsinställningarDesigna villkorlig åtkomst för externa gäst-användare och partners. Begränsa åtkomst till nödvändiga resurser, tillämpa sessionskontroller och konfigurera B2B-samarbetsinställningar för att balansera säkerhet, användbarhet och efterlevnadskrav.
Gäst-användarregistrering och livscykelBegränsad åtkomst och minsta privilegierSessionskontroller och inloggningsriskB2B-samarbets-policiesVillkor för användning och samtyckesinställningarLektion 7Roll-tilldelningsskop och rollgräns bästa praxis (prenumeration, resursgrupp, resurs)Förstå roll-tilldelningsskopar och gränser i Azure. Lär dig när man tilldelar roller på hanteringgrupp, prenumeration, resursgrupp eller resursnivå, och tillämpa bästa praxis för att minimera sprängradie och privilegiekravling.
Hanteringgrupp vs prenumerationsskopResursgrupp och resurskopNeka-tilldelningar och rollgränserDesign av minimal sprängradiePeriodisk granskning av rolltilldelningarLektion 8Break-glass-kontostrategi: kontodesign, nödkonton, lösenordslagring och övervakningDesigna en resilient break-glass-kontostrategi. Lär dig hur man skapar nödkonton, säkrar deras lösenord, övervakar användning och testar procedurer så att kritisk åtkomst är tillgänglig under avbrott eller felkonfigurationer.
Designregler för break-glass-kontonMFA, undantag och riskinställningarLösenordslagring och rotationÖvervakning och varning vid användningTestning och dokumentation av procedurerLektion 9Villkorlig åtkomstpolicyer för interna anställda: MFA, enhets-efterlevnad, godkända klientappar, lösenordsfria alternativDesigna villkorlig åtkomstpolicyer för interna anställda. Kombinera MFA, enhets-efterlevnad, godkända klientappar och lösenordsfria metoder för att skydda åtkomst samtidigt som produktivitet bibehålls över olika användar- och riskprofiler.
Baslinjeskydd för alla anställdaMFA-krav och undantagEnhets-efterlevnad och hybridanslutningGodkända och moderna klientapparLösenordsfria och phishingresistenta autentiseringarLektion 10Villkorlig åtkomststrategi: policy-byggstenar och policy-prioriteringsbeteendenLär dig hur man designar en villkorlig åtkomststrategi med policy-byggstenar. Förstå villkor, kontroller och utvärderingslogik, inklusive policy-prioritet, lagerindelning och testning för att undvika låsningar samtidigt som starka skyddsåtgärder tillämpas.
Användare, grupp och arbetsbelastningsidentitetsskopMolnappar och resursinriktningVillkor och beviljandekontrollerSessionskontroller och inloggningsfrekvensPolicy-utvärdering och prioritetLektion 11Azure RBAC-grunder och inbyggda roller mappade till utvecklare/drift/säkerhetsuppgifterGranska Azure RBAC-grunder och hur inbyggda roller mappar till utvecklare, drift och säkerhetsansvar. Lär dig separationsprincipen för uppgifter, minsta privilegier och hur RBAC interagerar med dataplanåtkomst och identitetstyper.
Kontrollplans- vs dataplanåtkomstViktiga inbyggda roller och skopMappning av roller till Dev/Ops/Sec-uppgifterSeparationsmönster för uppgifterRBAC med hanterade identiteterLektion 12Förstärkning av privilegierade konton: lösenordspolicyer, hanterade identiteter vs tjänste-principer, lösenordsskyddLär dig hur man förstärker privilegierade konton i Azure AD och Entra ID genom att tillämpa starka lösenordspolicyer, använda hanterade identiteter istället för hemligheter och skydda lösenord med säker lagring, rotation och övervakningskontroller.
Säkra lösenords- och låsnings-policyerHanterade identiteter vs tjänste-principerKey Vault för hemligheters och nycklars lagringLösenordsrotation och livscykelAdminarbetsstation och åtkomsthygien