
Az előző cikkben a platformokra alkalmazott biztonsági elveket tárgyaltuk cloud, amelyek a Zero Trust Security modellen alapulnak, teljesen eltérve attól az elképzeléstől, hogy a biztonsági technológiákat egy erős biztonságos perem létrehozására koncentrálják, azzal a céllal, hogy távol tartsák a támadókat. A vállalati infrastruktúrákra jellemző biztonsági intézkedések alkalmazása azon alapult, hogy az ezen a biztonságos peremen elhelyezett szolgáltatásokat és erőforrásokat hitelesként és védettként kezelték, minden kívülről pedig potenciálisan ellenségesnek tekintettek.
Az új biztonsági alapelvek, amelyek alapján a jelenlegi biztonsági technológiákat fejlesztik cloud
A technológiák korában cloud és a hibrid infrastruktúrák esetében ezeket az elveket felváltja a biztonsági igényekhez való új hozzáállás, amely a biztonság megsértésének feltételezésén és a zéró bizalom modellen (Zero Trust) alapszik, amely rávilágít a mai valóságra, amely arra kényszeríti a szervezeteket, hogy többé ne vegyék figyelembe, a biztonsági kerület védelme kizárólag a biztonsági szakemberek kiváltsága. A modern szervezetek vállalkozásuk és infrastruktúrájuk digitális átalakulásának folyamatában mind a tűzfal biztonsági megoldásai mögött, mind azon kívül kötelesek hozzáférést biztosítani a felhasználóknak és alkalmazottaknak saját adataikhoz és szolgáltatásaikhoz.
A Zero Trust Model (ZTM) modellt a Forrester Research elemzőcég vezette be, és amint a cikk első részében említettük, bevezette a biztonság folyamatos érvényesítésének koncepcióját, ahelyett, hogy azt közvetlenül feltételezte volna az erőforrások és fogyasztóik helyzetétől függően. Ugyanakkor abból indul ki, hogy amint a felhasználók és eszközeik hozzáférnek a szervezet erőforrásaihoz, a biztonság szintjét implicit módon már nem csak a fogyasztók szervezeti peremén való elhelyezésével feltételezik, ezt folyamatosan érvényesítik.
A biztonsági technológiák hagyományos megvalósítása szorosan összefügg a védendő erőforrások típusával, és a szervezet szintjén valósul meg. Azok a forgatókönyvek, amelyekben több szervezet több helyről partnerségben használt erőforrásai vesznek részt, meglehetősen megnehezítik a biztonság megvalósítását és ellenőrzését, és felvetik a partnerek felelősségét az esetleges biztonsági megsértésekért és erőforrások elleni támadásokért. Az egyes szervezetekben lezajló események történeti nyomon követését összefüggésbe kell hozni, hogy a partnerszervezetek felhasználóinak viselkedésével kapcsolatos szempontok megragadjanak, ehhez pedig az auditált infrastruktúrákon kívül elhelyezett monitoring és elemző platformok alkalmazása szükséges. .
A szervezeti erőforrások elhelyezése cloud, számos globálisan elhelyezett infrastruktúra-összetevőt tesz elérhetővé a felhasználók számára, és leegyszerűsíti a szervezetek együttműködését az adatok egymás közötti megosztása érdekében. A biztonsági intézkedések végrehajtásának felelősségét is megosztja a szállító (amely térítés ellenében biztosítja az infrastruktúrát) és az előfizetést birtokló és fizető szervezet között. cloud, ezt a modellt megosztott felelősségi modellnek hívják.
Ez a felelősségi szint szorosan összefügg az erőforrások típusával cloud, az Infrastruktúra mint szolgáltatás (IaaS) típus, amely a szervezet nagyobb felelősségét viseli, és a Szoftver mint szolgáltatás (SaaS) típus a szállító számára, amint az az 1. képen könnyen azonosítható.

1. kép – Megosztott felelősségi modell, forrás Microsoft Dokumentáció
Ahhoz, hogy megértsük, hogyan érvényesül ez a megosztott felelősség elve, vegyünk példának egy virtuális gépet (VM). Azure (forrás cloud IaaS), amelyre a szervezet védett alkalmazást fog tartani. Míg az eladó Microsoft felelős a fizikai hálózati környezetek, a fizikai tárolási környezetek és a virtualizációs platform biztonságáért, beleértve a fizikai szerverek frissítéseit is, a virtuális gépet használó szervezet felelőssége a virtuális gép nyilvános és belső hozzáférési pontjainak biztonsága, frissíti az operációs rendszer időszakos frissítéseit, és védi a benne telepített alkalmazásokat.
Ha a szervezet úgy dönt, hogy a virtuális gép helyett a Platform as a Service (PaaS) szolgáltatásokat használja, a szállító biztosítja és kezeli azokat a példányokat, amelyek biztosítják a szervezet számára a szükséges szolgáltatásokat, garantálva azok biztonságát, az operációs rendszerek időszakos frissítését és a szoftverplatform, valamint a felügyelet, a skálázhatóság és a rugalmasság. Azonban van egy közös felelősségi terület a hitelesítési és engedélyezési szolgáltatásért (identitás), az elért alkalmazásplatformért (például webszolgáltatások vagy SQL). database) és hálózatbiztonsági ellenőrzés (végpontok feltárása, tűzfal, DDoS vagy VPN szolgáltatások engedélyezése, szükséges portok megnyitása, nyilvános IP-címek hozzárendelése).
Például egy Software as a Service megoldáshoz Microsoft 365, az eladó felelőssége Microsoft magában foglalja az alkalmazásplatformot és a hálózati környezet vezérlését is (a végpontok előre meghatározottak), a megosztott felelősség csak az identitásplatform területén van. A modelltől függetlenül azonban mindig a szervezet feladata lesz a hozzáférési fiókok, jelszavak meghatározása, a személyes adatok védelme és az irányítási mechanizmusok megvalósítása, a hozzáférések kezelése és a felhasználókhoz kapcsolódó licencek aktiválása.
által meghatározott referencia architektúra Cloud Biztonsági Szövetség
Az infrastruktúrákra alkalmazott tervezési elvek szerint cloud által meghatározott referencia architektúráról Cloud A Security Alliance bármely környezet a következő összetevőkből fog állni:

forrás Cloud Biztonsági Szövetség
Ezért a biztonsági mechanizmusok megvalósítása során figyelembe kell venni ezt a szervezetet, az érintett technológiákat az alábbiak szerint társítják és specializálják az egyes alkomponensekre:
- Üzleti működést támogató szolgáltatások – BOSS (a SABSA Institute Enterprise Security Architecture által meghatározott): megfelelőség, adatkezelés, működési kockázatkezelés, humán erőforrás biztonság, biztonsági ellenőrzés, jogi szolgáltatások és belső vizsgálatok
- Informatikai üzemeltetés és támogatás – ITOS (által meghatározott ITIL – Információtechnológiai Infrastruktúra Könyvtár: IT üzemeltetés, szolgáltatásnyújtás és szerviztámogatás
- Építészeti szolgáltatások (az Open Group Architecture Framework – TOGAF szabvány által meghatározott):
- Prezentációs szolgáltatások (fogyasztói szolgáltatási platform, vállalati szolgáltatási platform, enpointok, beszédfelismerés és kézírás)
- Alkalmazásszolgáltatások (programozási felületek, biztonsági ismeretek életciklusa, fejlesztési folyamat, integráció, kapcsolódás és szállítás)
- Információs szolgáltatások (szolgáltatásnyújtás és -támogatás, jelentési szolgáltatások, adatkezelés és kockázatkezelés, biztonsági megfigyelés, felhasználói címtár szolgáltatások)
- Infrastrukturális szolgáltatások (Belső infrastruktúra – szerverek, tárolók, hálózatok, berendezések, végpontok, javítások kezelése és Virtuális infrastruktúra – asztali számítógép, szerver, alkalmazásvirtualizáció, hálózat, virtuális munkaterületek, fájl alapú virtualizáció)
- Biztonság és kockázatkezelés (a JERICHO Fórum parancsolatai határozzák meg):
- Irányítási kockázat és megfelelőség (megfelelőség, szabályzat, szállítói audit, IT-kockázatkezelés, műszaki tudatosság és képzés)
- Jogkezelési infrastruktúra (identitáskezelés, hitelesítési szolgáltatások, engedélyezési szolgáltatások, jogosultsághasználat-kezelés)
- Fenyegetés- és sebezhetőség-kezelés (megfelelőségi tesztelés, behatolási tesztelés, sebezhetőség-kezelés, fenyegetéskezelés)
- Infrastruktúra-védelmi szolgáltatások (szerver, végpont, hálózat, alkalmazás)
- Adatvédelem (adatéletciklus-kezelés, adatvesztés megelőzés, szellemi tulajdon védelme, kriptográfiai szolgáltatások)
- Irányelvek és szabványok (működési biztonsági alapvonalak, szerepalapú tudatosság, információbiztonsági szabályzatok, műszaki biztonsági szabványok, adatok/eszközök besorolása, mellény gyakorlatok, szabályozási összefüggések).
Ha teljes képet szeretne kapni ezekről az összetevőkről, felkérem Önt, hogy tanulmányozza a hivatalos oldalt Cloud Security Alliance és a CSA portál, ahol a szolgáltatókat irányító alapvető biztonsági elvek is elérhetők cloud hogy segítse a nyújtott szolgáltatások ügyfeleit a biztonsági kockázatok kezelésében és elemzésében olyan eszközökkel, mint pl Cloud Biztonsági Szövetség Cloud Vezérli a mátrixot (CCM) .
Microsoft Cybersecurity Referencia architektúra
A CSA által leírt modellből kiindulva, Microsoft meghatározott és a szolgáltatási kínálatba integrált cloud, a hibrid vállalati környezetek biztonsági alapelvei címmel Cybersecurity Referencia architektúra:

Cybersecurity Referencia architektúra - hivatalos weboldal forrás Microsoft
Az éves befektetést hivatalosan is bejelentette Microsoft Satya Nadella vezérigazgató, több mint 1 milliárd dollárt szentelt az infrastruktúrákba integrált biztonsági megoldások kutatására és fejlesztésére cloud szolgáltatások, lehetővé tették a fenti képen látható innovatív megoldások kidolgozását, amelyeket a következőkben ismertetünk. Microsoft fejlett biztonsági megoldásokat és termékeket fejlesztő induló vállalkozásokba is befektet, mint például az izraeli Team8 cég, és folyamatosan bővíti a Windows platformok, ill. Office amely integrálja a Windows Defendert és a Windows Defender Security Centert.
Az eladó fő érvei Microsoft az ügyfelek fő partnerének választásáért és a cybersecurity Ezek a következők:
- erős elkötelezettség a kiberbiztonság mellett (évente több mint 1 milliárdos beruházás, saját biztonsági megoldások használata cloud, saját szakembergárdánkat globálisan elismert mérnökökkel, köztük korábbi CISO-kkal bővítjük)
- A biztonság három ágú megközelítése: átfogó platform, Okosa mesterséges amely telemetriai mechanizmusokon és partnerségen keresztül továbbított nagy mennyiségű információt elemzi a legjobb biztonsági szakemberek világszerte
- elkötelezettség Microsoft a biztonság ellen: Microsoft Trust Center
- a kiberbiztonsági legjobb gyakorlatok (NIST, CSF, RFI, Microsoft Biztonságfejlesztési ciklus)
- az ügyfelekkel való interakció és oktatásuk a megközelítésről és a szolgáltatásokról Microsoft a kiberbiztonságról – Microsoft együttműködött a Digital Crimes Unit, a Cyber Defense Operations Center, a Digital Risk and Security Engineering csapattal, Cloud & Enterprise Security, a Windows Security elindítja a Cyber Security Executive Intelligence Center (EBC) szolgáltatást, amely jelentős előnyöket biztosít az ügyfelek számára
Eladói kapcsolat Microsoft megoldásainak vásárlóival cloud szolgáltatások
A megoldások vásárlói cloud Microsoft vegye fel a kapcsolatot az alapelvek alapján kifejlesztett és összehangolt kiberbiztonsági termékek és szolgáltatások átfogó áttekintésével védeni, észlelni és reagálni, találkozzon személyesen biztonsági szakértőkkel és vezetőkkel, hogy megismerje a fenyegetéseket, a kiberbiztonsági szolgáltatásokat, a kockázatkezelést, és megtanulja, hogyan javíthatják kiberbiztonsági helyzetüket Microsoft megbízható tanácsadó és partner.
Microsoft tartósan hozzájárul a felhasználók számítógépes fenyegetésekkel szembeni védelméhez az automatizálás és a mesterséges intelligencia használatával, amely a nekik szánt technológiákba épül, mind a vállalati felhasználók, mind az otthoni vagy oktatási környezetek számára.
Utóbbi esetében a fő ajánlások a Windows operációs rendszer naprakészen tartása, a lehetőségek kihasználása Microsoft Családi biztonság Windows PC-, Android- és Xbox-felhasználók számára, fájlok biztonságban tartása és mindig elérhető Onedrive-on keresztül, biztonságos internetböngészés Microsoft Edge és Microsoft Defender SmartScreen, legalább 12 karakterből álló biztonságos jelszavak létrehozása és kezelése, és nem utolsósorban azok újrafelhasználásának elkerülése a platform használatával Microsoft Csapatok az oktatásért.
A vállalati környezetekre szánt biztonsági megoldások a használt platformok natív biztonsági képességeinek integrációján, az egyszerűségen és a láthatóságon alapulnak, melyeket a következő nyilatkozat fogalmaz meg:
„Ha megnehezíted a biztonságot, az emberek megkerülik azt. Val vel Microsoft, natív képességeket, működési környezetünk láthatóságát és egyszerűséget biztosítunk minden alkalmazott számára.”
– Simon Hodgkinson, a BP információbiztonsági csoportvezetője
A platformokon elérhető biztonsági technológiák és platformok főbb csoportjainak áttekintése Microsoft cloudA közvállalati infrastruktúráknak, ezeknek a hibrideknek és ügyfeleiknek szentelve a következő termékcsaládokat emeli ki:
Dedikált SOC (Security Operations Center) megoldások és erőforrások
Azure Őrszem - Cloud Natív biztonsági információ- és eseménykezelés (SIEM) és biztonsági összehangolási, automatizálási és válaszadási platform, mind a szakembereknek dedikálva Microsoft Fenyegetésszakértők, valamint biztonsági eseményekre reagáló csoportok
Microsoft Cloud Alkalmazásbiztonság – mi működik és Cloud Access Security Broker különféle alkalmazás-telepítési modellekhez: naplógyűjtés, API-csatlakozók és fordított proxyk. Az MCAS felelős a Shadow IT-n (több mint 16000 alkalmazást és több mint 80 azonosítható kockázatot tartalmazó könyvtár) keresztül történő felderítésért és ellenőrzésért, az érzékeny információk védelméért bárhol cloud, anomáliák és kiberfenyegetések elleni védelem, valamint az alkalmazások megfelelőségi tesztelése cloud
Azure Biztonsági központ – a meglévő biztonsági szint infrastruktúra szintű tesztelésére szolgál cloud a Secure Score-on keresztül, és javítja a Linux és Windows virtuális gépek, natív alkalmazások védelmét cloud, adatok és megoldások IoT a Security Center Standard szintű fogyasztási tervén keresztül, amely az ingyenes Basic szint fizetett kiterjesztése
Microsoft Defender, amely fejlett védelmet kínál a fenyegetések ellen (Advanced Threat Protection – Microsoft Defender ATP), proaktív védelmet, incidens utáni észlelést, automatizált vizsgálatot és reagálást biztosít
Telemetriai, auditálási, naplózási és adatvédelmi mechanizmusok a platformokban Office 365 és Azure és harmadik féltől származó megoldások integrálása ezen keresztül Microsoft A Graph Security API egészíti ki az SOC-megoldások listáját
Dedikált ügyfélkezelési megoldások és erőforrások
A mobil és a nem felügyelt és nem regisztrált eszközök az Intune MDM/MAM platformon és az újabb verziókon keresztül kezelhetők Microsoft Endpoint Manager (mindkét összetevője a Microsoft 365, amely az Enterprise Mobility & Security része), és a központilag felügyelt ügyfelek esetében a vállalati környezetekben a System Center Configuration Manager platform.
Az ügyfélkezelés is a kapcsolatukon alapul Microsoft A Defender ATP és a biztonsági szint felügyelete a Secure Score segítségével, amely ajánlásokat ad a biztonsági szakembereknek a javítható szempontok orvoslására vonatkozóan.
Microsoft Speciális fenyegetéselemzés – ATA, amely a SIEM, WTF és Windows Event Collector megfigyelési megoldások által szolgáltatott történeti adatok elemzésére szolgál a támadási fázisok felismerése, az oldalirányú mozgási ciklusok azonosítása és a tartomány uralása érdekében. Az ATA által észlelhető támadások listája a következőket tartalmazza: Pass-the-Ticket (PtT), Pass-the-Ticket (PtH), Overpass-the-Hash, Forged PAC (MS14-068), Golden Ticket, Rosszindulatú replikációk, felderítés, nyers erő, távoli végrehajtás

Microsoft Advanced Threat Analytics – forrás Microsoft Dokumentáció
A Windows 10 Enterprise Security egy platformkomponens Microsoft 365, az operációs rendszer kiterjesztése Microsoft A Windows 10 fejlett mechanizmusokat tartalmaz az identitás- és hozzáférés-kezeléshez, a fenyegetés- és információvédelemhez.
Nem szabad megfeledkeznünk a Windows 10 S-ről sem, az operációs rendszer korlátozott verziójáról, amelyet az oktatási piac által használt alsókategóriás eszközökre (School PC) szántak, és a speciális eszközöket (Microsoft Surface Hub és Surface Studio)
Megoldások és termékek a hibrid vállalati környezetekhez
Azure A Security Center az ilyen típusú infrastruktúrákhoz platformok közötti láthatóságot, fenyegetésvédelmet és -észlelést, Just in Time virtuálisgép-hozzáférést, adaptív alkalmazásvezérlést és konfigurációs higiéniát kínál.
Azure A tűzfal megoldás cloud alapú hálózatbiztonsági szolgáltatás, felügyelt típusú (a szállító által felügyelt), teljes állapotteljes tűzfal magas rendelkezésre állást és méretezhetőséget kínáló szolgáltatásként, valamint hálózati biztonsági eszközök (sablonok innen: Azure Olyan piacterek, amelyek lehetővé teszik a dedikált biztonsági megoldásokat tartalmazó és az infrastruktúrába integrált virtuális gépek kiépítését cloud a szervezet).
Azure A DDoS védelem és a támadások mérséklése implicit módon védelmet nyújt az infrastruktúra-erőforrások elárasztására és monopolizálására irányuló kísérletekkel szemben, és egy díjfizetési meghosszabbítást élvez, amely lehetővé teszi a kritikus helyzetek előrejelzését a korábbi adatok alapján.
Az Express Route lehetővé teszi a helyszíni hálózatok kiterjesztését az erőforrásokra Microsoft cloud Azure şi Office 365, a partnerek által biztosított redundáns privát kapcsolatokon keresztül Microsoft regionálisan és kiegészíti a technológiát Azure VPN-átjáró, hagyományos csatlakozási megoldás hibrid környezetekhez.
keresztül Azure Politika és Azure A tervrajzok kezelik a sablonokat, a szervezeti szabványokat és az erőforrás-kiépítési feltételeket, valamint az előfizetések kezelését Azure, míg Azure A Key Vault lehetővé teszi a kriptográfiai kulcsok, jelszavak és digitális tanúsítványok központi kezelését cloud
Azure A webalkalmazások tűzfala az alkalmazások sebezhetőségek és kizsákmányolások elleni védelmére szolgáló összetevő, integrálva ezzel Azure Alkalmazásátjáró
Az Alkalmazás- és hálózati biztonsági csoportok lehetővé teszik a külső és belső erőforrásokból érkező forgalom szűrését cloud és az alkalmazási rétegek rendezése az építészeti igényeknek megfelelően
Azure A Backup & Site Recovery biztosítja az adatok, a virtuális gépek és a virtuális lemezek védelmét cloud vagy helyszíni, mind az erőforrások tekintetében Azure valamint a nemcloud
A Disk & Storage Encryption lehetővé teszi a virtuális gép lemezeinek és az abban tárolt adatok titkosítását cloud
A bizalmas számítástechnika az adatok és az alkalmazáskódok védelmét szolgálja cloud
A platformok Azure monitor, Azure Figyelmeztetések, Azure A Log Analytics eredeti neve Operation Management Suite és Azure Az Application Insights célja az erőforrásokból gyűjtött adatok naplózása, az eseményindítók és a mélyelemzés az adatforrások korrelációjával, és integrálható más biztonsági megoldásokkal.
A Windows Server 2019 Security operációs rendszer a beépített biztonsági technológiák széles skáláját kínálja, beleértve a Just Enough Administration, a Hyper-V Containersm Nano és a Core szervert.
A kritikus erőforrásokon végrehajtott adminisztrációs műveletek a Privileged Access Workstation (PAW) vagy a Privileged Access Workstation (PAW) segítségével hajthatók végre Azure Bástya, így biztosítva a csatlakozási pontot az infrastruktúrához cloud erősen biztosított.
Windows IoT, Azure IoT Biztonság és Azure A Sphere átfogó biztonsági megoldásokat kínál az eszközökhöz Internet of Things míg IoT A Hub adatátjárót biztosít a szervezeteknek, amelyre ezekről az eszközökről adatokat küldenek
Információ- és adatvédelemmel foglalkozó megoldások és termékek
Együtt Microsoft Cloud Alkalmazásbiztonság, Azure Információvédelem – AIP, Windows Információvédelem – korábban vállalati adatvédelemnek és érzékenységi címkéknek nevezett WIP megoldások cloud dokumentumok minősítése és védelme
Office A 365 Data Loss Prevention, Data Governance és eDiscovery közvetlenül támogatja a szervezet adathozzáféréssel és adatkezeléssel kapcsolatos jogszabályok és szabályozások betartásának ellenőrzési folyamatát.
A paaS adatbázis-szolgáltatásokhoz. Azure Az SQL Threat Detection és az SQL Encryption & Data Maszkolás beépített biztonsági funkciók Azure által gyűjtött információkkal bővíthető SQL információvédelem Microsoft Védd az ATP-t
Emelvény Microsoft A 365 elérhetővé teszi a felhasználók számára Office 365 Compliance Manager, amely a sablonok előre meghatározott tesztjeinek futtatása alapján lehetővé teszi a legismertebb biztonsági szabványoknak való megfelelés szintjét, amelyhez jelentéseket és archiválási mechanizmusokat adnak.

Compliance Manager összetevők – forrás Microsoft Dokumentáció
Különös figyelmet szentel a Microsoft a jelenlegi jogszabályokat a szekció biztonsági platformjába integrálva Office 365 Information Protection for GDPR.

Identity & Access megoldások és termékek
A platformok cloud Microsoft Azure şi Microsoft 365 alapja Azure Active Directory, univerzális platform az identitás kezelésére és biztosítására, a következő szolgáltatásokkal kiegészítve:
- Azure AD Identity Protection – lehetővé teszi a kockázatfelismerés és -elhárítás automatizálását, az adatokon alapuló vizsgálatukat, valamint az elemzésre specializálódott harmadik féltől származó megoldásokba történő exportálást.
- Azure AD Privileged Identity Management – PIM szolgáltatás Azure Az AD a legfontosabb erőforrásokhoz való hozzáférés adminisztrációjával, ellenőrzésével és felügyeletével foglalkozik cloud
- Többtényezős hitelesítés biztonsági bővítmény a hitelesítési folyamatban, amely két vagy több hitelesítési módszert foglal magában
- Azure AD B2B – vállalkozások közötti együttműködés
- Azure AD B2C – vállalkozások és fogyasztók közötti alkalmazások hozzáférésének kezelése
A Hello for Business szolgáltatások lehetővé teszik a jelszavak kéttényezős hitelesítési mechanizmusokkal való helyettesítését Microsoft Identity Management – A MIM és a Privileged Access Management kiegészítik az identitásszolgáltatásokat további integrációs és vezérlőmechanizmusokkal.
Ezt a listát minden bizonnyal folyamatosan kiegészítjük és javítjuk Microsoft, de megtartva a fent említett építészeti referenciamodellt és CSA tervezési elveket.
A fent említett technológiák és termékek mindegyikének mélyreható megértéséhez két szakterület áll rendelkezésre cloud egy a platformhoz Microsoft Azure a másik pedig a peronra Microsoft 365. Mindkét szakirányt külön kurzusok kísérik, amelyek ezeken a hivatalos oldalakon találhatók:
- Microsoft Vizsgázott Azure Biztonsági mérnök munkatárs, tanfolyami munkatárs AZ-500 – Microsoft Azure Biztonsági technológiák 4 napos időtartammal

forrás Microsoft Dokumentáció
- Microsoft 365 okleveles biztonsági adminisztrátor, tanfolyami munkatárs MS-500 – Microsoft 4 napig tartó biztonsági adminisztráció

forrás Microsoft Dokumentáció
A platformbiztonsággal foglalkozó tanfolyamok és tanúsítványok felépítésének teljes képéért cloud Microsoft Azure şi Microsoft 365 meghívjuk Önt, hogy tanulmányozza a hivatalos kurzusok szerkezetét Microsoft a hivatalos portálon Microsoft Képzés és tanúsítás, valamint a portálon Bittnet Training.
Szerző: MARIAN PANDILICĂ
Idősebb Microsoft Okleveles tréner
Microsoft Tanulási tanácsadó 2010-2024
Ügyféltanuló építész
Cloud Megoldás és Cybersecurity Építészmérnök

