Macquarie University

Cyber-Sicherheit: Identitätszugangsmanagement und Authentifizierung

Macquarie University

Cyber-Sicherheit: Identitätszugangsmanagement und Authentifizierung

Matt Bushby

Dozent: Matt Bushby

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Anfänger

Empfohlene Erfahrung

1 Woche zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Anfänger

Empfohlene Erfahrung

1 Woche zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Entwurf einer sicheren Authentifizierungssystemarchitektur.

  • Implementieren Sie SSO, MFA und passwortlose Authentifizierung.

  • Verwalten Sie den digitalen Benutzerzugang mit modernen IAM-Frameworks.

  • Identifizierung und Abschwächung von Cyberrisiken durch Identitätsbedrohungen.

Kompetenzen, die Sie erwerben

  • Kategorie: Beglaubigungen
  • Kategorie: Cloud-Sicherheit
  • Kategorie: Cybersecurity
  • Kategorie: Identitäts- und Zugangsmanagement
  • Kategorie: Datensicherheit
  • Kategorie: Sicherheitsmanagement

Werkzeuge, die Sie lernen werden

  • Kategorie: Azure Active Directory
  • Kategorie: AWS Identitäts- und Zugriffsverwaltung (IAM)
  • Kategorie: Okta

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

6 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung „Cyber-Sicherheit: Daten- und Identitätssicherheit“
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage

In diesem Kurs gibt es 6 Module

Für die Sicherheit von Systemen und Daten ist es von entscheidender Bedeutung, zu verwalten, wer wann auf was Zugriff hat. Dieses Thema führt in die Grundlagen des Identitäts- und Zugriffsmanagements (IAM) ein und legt den Grundstein für den Kurs. Sie werden die Kernkomponenten des IAM-Ökosystems erkunden, lernen, IAM in geschäftlichen und technischen Zusammenhängen zu diskutieren, und werden mit gängigen Authentifizierungsmethoden vertraut gemacht. Außerdem werden wir die Elemente einer effektiven IAM-Architektur aufschlüsseln und Werkzeuge bereitstellen, mit denen Sie Zugriffsverwaltungssysteme auf der Grundlage der Unternehmensanforderungen entwerfen können. Am Ende dieses Themas werden Sie verstehen, wie IAM die Sicherheit und den Betrieb unterstützt, und in der Lage sein, eine einfache, effektive IAM-Architektur zu entwerfen, die auf reale Bedürfnisse zugeschnitten ist.

Das ist alles enthalten

1 Aufgabe16 Plug-ins

Ein effektives Identitäts- und Zugriffsmanagement umfasst die Verwaltung des gesamten Benutzerlebenszyklus, nicht nur die Authentifizierung. In diesem Thema werden Sie die wichtigsten Prozesse untersuchen, die IAM untermauern, vom Onboarding und der Bereitstellung bis hin zur Passwortwiederherstellung und Deaktivierung. Wir werden untersuchen, wie sich diese Prozesse in Cloud- und On-Premises-Umgebungen unterscheiden, und die Einschränkungen, Kompromisse und Sicherheitskompromisse diskutieren, die mit jedem dieser Prozesse einhergehen. Sie werden auch lernen, ausgewählte IAM-Prozesse zu konfigurieren und an die Anforderungen Ihres Unternehmens anzupassen. Am Ende dieses Themas werden Sie ein klares Verständnis davon haben, wie IAM-Prozesse den sicheren Zugriff in jeder Phase der User Journey unterstützen und wie man sie effektiv in realen Umgebungen implementiert.

Das ist alles enthalten

1 Aufgabe5 Plug-ins

Mit Cloud-Diensten, mehreren Plattformen und wachsenden Benutzeranforderungen ist ein nahtloser und sicherer Zugang unerlässlich. Dieses Thema befasst sich mit der Identitätsföderation, die die digitale Identität eines Benutzers system- und organisationsübergreifend verbindet, um eine reibungslosere und sicherere Authentifizierung zu ermöglichen. Sie werden erfahren, wie Identitätsverbund sowohl in Cloud- als auch in On-Premise-Umgebungen implementiert wird und wie er Funktionen wie Single Sign-On (SSO) und Single Logout (SLO) ermöglicht. Wir werden uns auch mit der zunehmenden Nutzung von Social Login befassen und wie föderierte Identitäten den Benutzerzugriff vereinfachen und gleichzeitig die Sicherheit gewährleisten. Am Ende dieses Themas werden Sie wissen, wie Sie Identitätsverbund in realen IAM-Systemen bewerten und implementieren können und wie Sie den richtigen Ansatz für die Anforderungen Ihres Unternehmens wählen.

Das ist alles enthalten

1 Aufgabe11 Plug-ins

Angesichts der zunehmenden Cyber-Bedrohungen reicht es nicht mehr aus, sich auf ein einziges Passwort zu verlassen. In diesem Thema werden die Zwei-Faktor-Authentifizierung (2FA) und die Multi-Faktor-Authentifizierung (MFA) vorgestellt, wichtige Strategien zur Stärkung der Identitätsüberprüfung und zur Reduzierung des unbefugten Zugriffs. Sie werden die Unterschiede zwischen 2FA, MFA und mehrschichtiger Authentifizierung kennenlernen und verstehen, wie Methoden wie gespeicherte Geheimnisse, generierte Codes, Out-of-Band-Verifizierung und biometrische Authentifizierung zu einem sicheren Zugang beitragen. Außerdem werden wir die Stärken und Grenzen der einzelnen Ansätze kritisch bewerten. Am Ende dieses Themas werden Sie in der Lage sein, die Zweitfaktor-Authentifizierung in einen IAM-Flow zu implementieren und fundierte Entscheidungen darüber zu treffen, welche Faktoren in verschiedenen Sicherheitskontexten angewendet werden sollen.

Das ist alles enthalten

1 Aufgabe10 Plug-ins

Selbst die fortschrittlichsten Authentifizierungssysteme sind nicht vor Risiken gefeit. In diesem Thema untersuchen wir die Bedrohungslandschaft rund um das Identitäts- und Zugriffsmanagement und befassen uns mit den Schwachstellen und Angriffsvektoren, die selbst gut konzipierte Sicherheits-Frameworks immer wieder herausfordern. Sie werden Beispiele aus der Praxis von gefährdeten Authentifizierungssystemen kennenlernen, erfahren, wie Angreifer Schwachstellen ausnutzen, und die Lehren aus vergangenen Misserfolgen ziehen. Am Ende dieses Themas werden Sie nicht nur die Risiken verstehen, sondern auch praktische Erfahrungen bei der Abwehr ausgewählter Angriffsvektoren sammeln, die Sie in die Lage versetzen, sichere Authentifizierungsumgebungen aufzubauen.

Das ist alles enthalten

1 Aufgabe6 Plug-ins

Angesichts der sich entwickelnden Cyber-Bedrohungen muss sich unser Ansatz zur Authentifizierung anpassen. Herkömmliche Passwörter sind zunehmend anfällig und für Benutzer und IT-Teams schwer zu verwalten. In diesem Thema erkunden wir die passwortlose Authentifizierung, ein Sicherheitsmodell, das statische Passwörter durch kryptografische Methoden und moderne Protokolle ersetzt. Sie erfahren, wie die passwortlose Authentifizierung in IAM-Flows passt, untersuchen Technologien wie FIDO2 und WebAuthn und überlegen, ob diese Ansätze Passwörter wirklich ersetzen können. Wir werden auch auf frühere Methoden wie Smartcards und PIV zurückblicken, um zu verstehen, wie sich das Konzept entwickelt hat. Am Ende dieses Moduls werden Sie wissen, wie Sie passwortlose Lösungen entwerfen und implementieren können, die die Sicherheit und die Benutzerfreundlichkeit verbessern.

Das ist alles enthalten

1 Lektüre1 Aufgabe6 Plug-ins

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Dozent

Matt Bushby
Macquarie University
15 Kurse19.476 Lernende

von

Mehr von Computersicherheit und Netzwerke entdecken

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.

Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“

Jennifer J.

Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“

Larry W.

Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“

Chaitanya A.

„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen