共用方式為


「測驗 SC-100:Microsoft 網路安全性架構師」研究指南

本文件的目的

此學習指南應可協助您理解測驗的內容範圍,並會包含測驗可能涵蓋的主題摘要,以及其他資源的連結。 本文件中的資訊和教材應可協助您專心準備此測驗。

實用的連結 描述
檢閱自 2024 年 7 月 22 日起評量的技能 這份清單代表在指定日期「之後」所評要測的技能。 若您計劃在該日期「之後」參加測驗,請詳閱此清單。
檢閱在 2024 年 7 月 22 日前評量的技能 若您計劃在指定日期「之前」參加測驗,請詳閱此清單。
變更記錄 若您想了解會在指定日期進行的變更,可以直接前往變更記錄檔。
獲取認證的方式 部分認證僅需通過一個測驗,而其他認證則需通過多個測驗。
認證更新 Microsoft Associate、Expert 與 Specialty 認證每年都會到期。 您可以透過通過 Microsoft Learn 的免費線上評量來進行更新。
您的 Microsoft Learn 設定檔 將認證設定檔連線至 Microsoft Learn 可讓您排程與更新測驗,以及分享與列印認證。
測驗計分與成績單 700 分或以上才能通過。
測驗沙箱 您可以瀏覽我們的測驗沙箱,以探索測驗環境。
要求無障礙設施 如果您使用輔具、需要額外的時間,或需要修改測驗體驗的任何部分,您都可以要求便利設施。
參加免費的練習評量 利用練習問題測試技能,以協助您準備測驗。

測驗更新

我們會定期更新測驗,以反映執行角色所需的技能。 取決於您參加測驗的時間,我們已包括兩種版本的受測驗技能目標。

我們一律會先更新英文版的測驗。 部分測驗會翻譯成其他語言,而且那些語言版本會在英文版更新後約八週進行更新。 雖然 Microsoft 竭盡一切所能更新當地語系化版本,但有時候測驗的當地語系化版本可能會未在此排程上進行更新。 其他可用的語言會列在 [測驗詳細資訊] 網頁的 [安排測驗時間] 區段中。 如果測驗未提供您慣用語言的版本,您可以多要求 30 分鐘來完成測驗。

注意

每種受測驗技能下的項目,旨在說明評估該技能的方式。 測驗會涵蓋相關主題。

注意

大部分的問題都會涵蓋正式發行 (GA) 的功能。 測驗可能包含常用預覽版功能的問題。

自 2024 年 7 月 22 日起評量的技能

對象個人檔案

身為 Microsoft 網路安全性架構師,您會將網路安全性策略轉化為保護組織資產、業務和營運的能力。 您會設計、引導實作及維護遵循零信任原則和最佳做法的安全性解決方案,包括身分識別、裝置、資料、AI、應用程式、網路、基礎結構和 DevOps 的安全性策略。 此外,您還會設計治理、風險與合規性 (GRC)、安全性作業以及安全性態勢管理的解決方案。

身為網路安全性架構師,您持續與組織中的安全性、隱私權、工程領導者和從業人員及其他角色合作,以規劃及實作符合組織商務需求的網路安全性策略。

作為本測驗的應試者,您應具備在以下領域實作或管理解決方案的經驗:身分識別和存取、平台保護、安全性作業、資料和 AI 安全性、應用程式安全性以及混合和多雲基礎結構。 您應該具備至少其中一個領域的專業技能,而且應該具備經驗,能夠設計包含 Microsoft 安全性技術的安全性解決方案。

技能一目了然

  • 設計符合安全性最佳做法和優先順序的解決方案 (20–25%)

  • 設計安全性作業、身分識別和合規性功能 (25–30%)

  • 設計基礎結構的安全性解決方案 (25–30%)

  • 為應用程式和資料設計安全性解决方案 (20–25%)

設計符合安全性最佳做法和優先順序的解決方案 (20–25%)

根據 Microsoft 安全性最佳做法,設計勒索軟體和其他攻擊的復原策略

  • 設計可支援業務復原目標的安全性策略,包括識別及排定業務關鍵資產的威脅優先順序

  • 設計商務持續性和災害復原 (BCDR) 解決方案,包括混合和多雲環境的安全備份和還原

  • 設計緩解勒索軟體攻擊的解決方案,包括 BCDR 和特殊權限存取的優先順序

  • 評估安全性更新的解決方案

設計符合 Microsoft 網路安全性參考架構 (MCRA) 和 Microsoft 雲端安全性基準 (MCSB) 的解決方案

  • 設計符合網路安全性功能和控制最佳做法的解決方案

  • 設計符合最佳做法的解決方案,以防範內部、外部和供應鏈攻擊

  • 設計符合零信任安全性最佳做法的解決方案,包括零信任快速現代化方案 (RaMP)

設計符合適用於 Azure 的 Microsoft 雲端採用架構和 Microsoft Azure Well-Architected Framework 的解決方案

  • 根據適用於 Azure 的 Microsoft 雲端採用架構 (CAF) 和 Microsoft Azure Well-Architected Framework,全新設計安全性與治理策略,或評估現有策略

  • 根據適用於 Azure 的 Microsoft 雲端採用架構 和 Microsoft Azure Well-Architected Framework,建議安全性與治理解決方案

  • 使用 Azure 登陸區域,設計實作和管理安全性的解決方案

  • 設計符合 Microsoft 雲端採用架構 (CAF) 中最佳做法的 DevSecOps 流程

設計安全性作業、身分識別和合規性功能 (25–30%)

設計安全性作業的解決方案

  • 設計用於包含延伸偵測及回應 (XDR) 和安全性資訊與事件管理 (SIEM) 之偵測及回應的解決方案

  • 設計集中式記錄和稽核的解決方案,包括 Microsoft Purview 稽核

  • 設計監視以支援混合式和多雲端環境

  • 設計安全性協調流程自動回應 (SOAR) 的解決方案,包括 Microsoft Sentinel 和 Microsoft Defender XDR

  • 設計與評估安全性工作流程,包括事件回應、威脅搜捕和事件管理

  • 使用 MITRE ATT&CK 矩陣來設計和評估威脅偵測涵蓋範圍,包括雲端、企業、行動裝置和 ICS

設計身分識別和存取管理的解決方案

  • 設計解決方案以存取軟體即服務 (SaaS)、平台即服務 (PaaS)、基礎結構即服務 (IaaS)、混合式/內部部署和多雲端資源,包括身分識別、網路和應用程式控制

  • 設計 Microsoft Entra ID 的解決方案,包括混合式和多雲端環境

  • 設計外部身分識別的解決方案,包括企業對企業 (B2B)、企業對消費者 (B2C) 和分散式身分識別

  • 設計新式驗證和授權策略,包括條件式存取、持續性存取評估、風險評分和受保護的動作

  • 驗證條件式存取原則與零信任策略的一致性

  • 指定强化 Active Directory Domain Services (AD DS) 的需求

  • 設計可管理祕密、金鑰與憑證的解決方案

設計保護特殊權限存取的解決方案

  • 使用企業存取模型設計解決方案,以指派和委派特殊權限角色

  • 評估 Microsoft Entra ID 的安全性和治理,包括 Privileged Identity Management (PIM)、權利管理和存取權檢閱

  • 評估內部部署 Active Directory Domain Services (AD DS) 的安全性和治理,包括對常見攻擊的復原能力

  • 設計可保護雲端租用戶管理的解決方案,包括 SaaS 以及多雲端基礎結構和平台

  • 設計包含 Microsoft Entra 權限管理功能的雲端基礎結構權利管理解決方案

  • 評估包含 Microsoft Entra 權限管理的存取權檢閱管理解決方案

  • 設計特殊權限存取工作站 (PAW) 的解決方案,包括遠端存取

設計法規合規性的解決方案

  • 將合規性需求轉換為安全性控制項

  • 使用 Microsoft Purview 設計可滿足合規性需求的解決方案

  • 設計可處理隱私權需求的解決方案,包括Microsoft Priva

  • 設計可處理安全性和合規性需求的 Azure 原則解決方案

  • 使用適用於雲端的 Defender Microsoft,評估並驗證符合法規標準和基準

設計基礎結構的安全性解決方案 (25–30%)

設計混合式與多重雲端環境中的安全性態勢管理解決方案

  • 使用適用於雲端的 Defender Microsoft 評估安全性態勢,包括 Microsoft 雲端安全性基準 (MCSB)

  • 使用 Microsoft 安全分數來評估安全性態勢

  • 設計整合式安全性態勢管理解決方案,其中包括混合和多雲環境中的適用於雲端的 Defender Microsoft

  • 在適用於雲端的 Microsoft Defender 中選取雲端工作負載保護解決方案

  • 使用 Azure Arc 設計整合混合式和多雲端環境的解決方案

  • 設計 Microsoft Defender 外部受攻擊面管理 (Defender EASM) 的解決方案

  • 指定使用暴露風險管理攻擊路徑、受攻擊面縮小、安全性見解和計畫的態勢管理流程的需求和優先順序

指定保護伺服器和用戶端端點的需求

  • 指定伺服器的安全性需求,包括多個平台與作業系統

  • 指定行動裝置與用戶端的安全性需求,包括端點保護、強化與設定

  • 指定 IoT 裝置和內嵌系統的安全性需求

  • 使用適用於 IoT 的 Microsoft Defender,評估保護運營技術 (OT) 和工業控制系統 (ICS) 的解決方案

  • 指定伺服器和用戶端端點的安全性基準

  • 評估 Windows 區域系統管理員密碼解決方案 (LAPS) 解決方案

指定保護 SaaS、PaaS 和 IaaS 服務的要求

  • 指定 SaaS、PaaS 與 IaaS 服務的安全性基準

  • 指定 IoT 工作負載的安全性需求

  • 指定 Web 工作負載的安全性需求

  • 指定容器的安全性需求

  • 指定容器協調流程的安全性需求

  • 評估包含 Azure AI 服務安全性的解決方案

評估網路安全性和 Security Service Edge (SSE) 的解決方案

  • 評估網路設計以符合安全性需求和最佳做法

  • 評估使用 Microsoft Entra Internet Access 作為安全 Web 閘道的解決方案

  • 評估使用 Microsoft Entra Internet Access 存取 Microsoft 365 的解決方案,包括跨租用戶設定

  • 評估使用 Microsoft Entra Private Access 的解決方案

為應用程式和資料設計安全性解决方案 (20–25%)

評估保護 Microsoft 365 的解決方案

  • 使用計量 (包括 Microsoft 安全分數) 評估生產力和共同作業工作負載的安全性態勢

  • 評估包含適用於 Office 的 Microsoft Defender 和適用於 Cloud Apps 的 Microsoft Defender 的解決方案

  • 評估包含 Microsoft Intune 的裝置管理解決方案

  • 使用 Microsoft Purview 評估 Microsoft 365 中保護資料的解決方案

  • 在適用於 Microsoft 365 的 Microsoft Copilot 中評估資料安全性和合規性控制

設計用於保護應用程式的解決方案

  • 評估現有應用程式組合的安全性態勢

  • 使用威脅模型化來評估對業務關鍵應用程式的威脅

  • 設計與實作應用程式安全性的完整生命週期策略

  • 設計與實作保護應用程式開發程序的標準和做法

  • 確保技術符合應用程式安全性需求

  • 設計工作負載身分識別的解決方案,以驗證和存取 Azure 雲端資源

  • 設計 API 管理和安全性的解決方案

  • 使用 Azure Web 應用程式防火牆 (WAF) 設計保護應用程式的解決方案

設計用於保護組織資料安全的解決方案

  • 資料探索和分類的評估解決方案

  • 指定降低資料威脅的優先順序

  • 評估待用和傳輸中資料的加密解決方案,包括 Azure KeyVault 和基礎結構加密

  • 針對 Azure 工作負載中的資料設計安全性解決方案,包括 Azure SQL、Azure Synapse Analytics 與 Azure Cosmos DB

  • 針對 Azure 儲存體中的資料設計安全性解決方案

  • 設計安全性解決方案,其中包含適用於儲存體的 Microsoft Defender 和適用於資料庫的 Microsoft Defender

學習資源

建議您在參加測驗之前,先進行訓練並取得實作經驗。 我們提供了自學選項和課堂訓練,以及文件、社群網站和影片的連結。

學習資源 學習和文件的連結
接受訓練 從自學型學習路徑與課程模組中選擇,或參加導學型課程
尋找文件 Microsoft 安全性文件
Microsoft 網路安全性參考結構
適用於雲端的 Microsoft Defender 文件
零信任指引中心
Azure 中的治理、風險與合規性
詢問問題 Microsoft Q&A | Microsoft Docs
取得社群支援 安全性、合規性與身分識別社群中樞
追蹤 Microsoft Learn Microsoft Learn - Microsoft Tech Community (英文)
尋找影片 測驗整備區域
瀏覽其他 Microsoft Learn 節目

變更記錄檔

資料表理解要點:主題群組 (也稱為功能群組) 的字體為粗體,其後為每個群組的目標。 這份資料表會比較受測驗技能的兩種版本,而資料表中的第三個資料行則會描述變更範圍。

2024 年 7 月 22 日前的技能領域 截至 2024 年 7 月 22 日的技能領域 變更
對象個人檔案 主修
設計符合安全性最佳做法和優先順序的解決方案 設計符合安全性最佳做法和優先順序的解決方案 沒有變化
根據 Microsoft 安全性最佳做法,設計勒索軟體和其他攻擊的復原策略 根據 Microsoft 安全性最佳做法,設計勒索軟體和其他攻擊的復原策略 Minor
設計符合 Microsoft 網路安全性參考架構 (MCRA) 和 Microsoft 雲端安全性基準 (MCSB) 的解決方案 設計符合 Microsoft 網路安全性參考架構 (MCRA) 和 Microsoft 雲端安全性基準 (MCSB) 的解決方案 Minor
設計符合適用於 Azure 的 Microsoft 雲端採用架構和 Microsoft Azure Well-Architected Framework 的解決方案 設計符合適用於 Azure 的 Microsoft 雲端採用架構和 Microsoft Azure Well-Architected Framework 的解決方案 Minor
設計安全性作業、身分識別和合規性功能 設計安全性作業、身分識別和合規性功能 已減少測驗百分比
設計安全性作業的解決方案 設計安全性作業的解決方案 Minor
設計身分識別和存取管理的解決方案 設計身分識別和存取管理的解決方案 Minor
設計保護特殊權限存取的解決方案 設計保護特殊權限存取的解決方案 主修
設計法規合規性的解決方案 設計法規合規性的解決方案 Minor
設計基礎結構的安全性解決方案 設計基礎結構的安全性解決方案 沒有變化
設計混合式與多重雲端環境中的安全性態勢管理解決方案 設計混合式與多雲端環境中的安全性態勢管理解決方案 主修
設計能保護伺服器和用戶端端點的解決方案 指定保護伺服器和用戶端端點的需求 Minor
指定保護 SaaS、PaaS 和 IaaS 服務的要求 指定保護 SaaS、PaaS 和 IaaS 服務的要求 Minor
評估網路安全性和 Security Service Edge (SSE) 的解決方案 新增
為應用程式和資料設計安全性解决方案 為應用程式和資料設計安全性解决方案 沒有變化
設計用於保護 Microsoft 365 的解決方案 評估保護 Microsoft 365 的解決方案 主修
設計用於保護應用程式的解決方案 設計用於保護應用程式的解決方案 Minor
設計用於保護組織資料安全的解決方案 設計用於保護組織資料安全的解決方案 Minor

2024 年 7 月 22 日前評量的技能

對象個人檔案

身為 Microsoft 網路安全性架構師,您會將網路安全性策略轉化為保護組織資產、業務和營運的能力。 您會針對以下項目設計、引導實作及維護遵循零信任準則和最佳做法的安全性解決方案,包括安全性策略:

  • 身分識別

  • 裝置

  • 資料

  • 應用程式

  • 網路

  • 基礎結構

  • DevOps

此外,您也為下列項目設計解決方案:

  • 治理與風險合規性 (GRC)

  • 安全性作業

  • 安全性態勢管理

身為網路安全性架構師,您持續與組織中的 IT 安全性、隱私權領導者和從業人員及其他角色合作,以規劃及實作符合組織商務需求的網路安全性策略。

身為此測驗的應試者,您會具備在下列領域中實作或管理解決方案的經驗:

  • 身分識別與存取

  • 平台保護

  • 安全性作業

  • 資料安全性

  • 應用程式安全性

  • 混合式和多雲端基礎結構

您應該具備至少其中一個領域的專業技能,而且應該具備經驗,能夠設計包含 Microsoft 安全性技術的安全性解決方案。

技能一目了然

  • 設計符合安全性最佳做法和優先順序的解決方案 (20–25%)

  • 設計安全性作業、身分識別和合規性功能 (30–35%)

  • 設計基礎結構的安全性解決方案 (20–25%)

  • 為應用程式和資料設計安全性解决方案 (20–25%)

設計符合安全性最佳做法和優先順序的解決方案 (20–25%)

根據 Microsoft 安全性最佳做法,設計勒索軟體和其他攻擊的復原策略

  • 設計可支援業務復原目標的安全性策略,包括識別及排定業務關鍵資產的威脅優先順序

  • 設計符合 Microsoft 勒索軟體最佳做法的解決方案,包括備份、還原和特殊權限存取

  • 針對混合式和多雲端環境,使用 Azure 備份來設計安全備份和還原設定

  • 設計安全性更新的解決方案

設計符合 Microsoft 網路安全性參考架構 (MCRA) 和 Microsoft 雲端安全性基準 (MCSB) 的解決方案

  • 設計符合網路安全性功能和控制最佳做法的解決方案

  • 設計符合內部和外部攻擊防範最佳做法的解決方案

  • 設計符合零信任安全性最佳做法的解決方案,包括零信任快速現代化方案 (RaMP)

設計符合適用於 Azure 的 Microsoft 雲端採用架構和 Microsoft Azure Well-Architected Framework 的解決方案

  • 根據適用於 Azure 的 Microsoft 雲端採用架構 (CAF) 和 Microsoft Azure Well-Architected Framework,全新設計安全性與治理策略,或評估現有策略

  • 根據適用於 Azure 的 Microsoft 雲端採用架構 和 Microsoft Azure Well-Architected Framework,建議安全性與治理解決方案

  • 使用 Azure 登陸區域,設計實作和管理安全性的解決方案

  • 設計 DevSecOps 程序

設計安全性作業、身分識別和合規性功能 (30–35%)

設計安全性作業的解決方案

  • 開發安全性作業功能以支援混合式或多雲環境

  • 設計集中式記錄和稽核的解決方案

  • 設計安全性資訊和事件管理 (SIEM) 的解決方案,包括 Microsoft Sentinel

  • 設計包含延伸偵測及回應 (XDR) 功能的偵測及回應解決方案

  • 設計安全性協調流程自動回應 (SOAR) 的解決方案,包括 Microsoft Sentinel 和 Microsoft Defender XDR

  • 設計與評估安全性工作流程,包括事件回應、威脅搜捕、事件管理和威脅情報

  • 使用 MITRE ATT&CK 設計與評估威脅偵測涵蓋範圍

設計身分識別和存取管理的解決方案

  • 設計解決方案以存取軟體即服務 (SaaS)、平台即服務 (PaaS)、基礎結構即服務 (IaaS)、混合式/內部部署和多雲端資源,包括身分識別、網路和應用程式控制

  • 設計 Microsoft Entra ID 的解決方案,包括混合式和多雲端環境

  • 設計外部身分識別的解決方案,包括企業對企業 (B2B)、企業對消費者 (B2C) 和分散式身分識別

  • 設計新式驗證和授權策略,包括條件式存取、持續性存取評估、威脅情報整合,以及風險評分

  • 驗證條件式存取原則與零信任策略的一致性

  • 指定保護 Active Directory Domain Services (AD DS) 的需求

  • 設計可管理祕密、金鑰與憑證的解決方案

設計保護特殊權限存取的解決方案

  • 使用企業存取模型設計解決方案,以指派和委派特殊權限角色

  • 設計身分治理解決方案,包括 Microsoft Entra Privileged Identity Management (PIM)、Privileged Access Management、權利管理和存取權檢閱

  • 設計可保護雲端租用戶管理的解決方案,包括 SaaS 以及多雲端基礎結構和平台

  • 設計包含 Microsoft Entra 權限管理功能的雲端基礎結構權利管理解決方案

  • 設計特殊權限存取工作站 (PAW) 和堡壘服務的解決方案

設計法規合規性的解決方案

  • 將合規性需求轉譯為安全性解決方案

  • 使用 Microsoft Purview 風險和合規性解決方案,設計可滿足合規性需求的解決方案

  • 設計可處理隱私權需求的解決方案,包括Microsoft Priva

  • 設計可處理安全性和合規性需求的 Azure 原則解決方案

  • 使用適用於雲端的 Microsoft Defender 來評估基礎結構合規性

設計基礎結構的安全性解決方案 (20–25%)

設計混合式與多重雲端環境中的安全性態勢管理解決方案

  • 使用 Microsoft 雲端安全性基準 (MCSB) 來評估安全性態勢

  • 使用適用於雲端的 Microsoft Defender 來評估安全性態勢

  • 使用 Microsoft 安全分數來評估安全性態勢

  • 在混合式和多雲端環境中,設計整合式安全性態勢管理及工作負載保護解決方案,包括適用於雲端的 Microsoft Defender

  • 設計雲端工作負載保護解決方案,其使用適用於雲端的 Microsoft Defender,例如適用於伺服器的 Microsoft Defender、適用於 App Service 的 Microsoft Defender,以及適用於 SQL 的 Microsoft Defender

  • 使用 Azure Arc 設計整合混合式和多雲端環境的解決方案

  • 設計 Microsoft Defender 外部受攻擊面管理 (Defender EASM) 的解決方案

設計能保護伺服器和用戶端端點的解決方案

  • 指定伺服器的安全性需求,包括多個平台與作業系統

  • 指定行動裝置與用戶端的安全性需求,包括端點保護、強化與設定

  • 指定 IoT 裝置和內嵌系統的安全性需求

  • 使用適用於 IoT 的 Microsoft Defender,設計可保護運營技術 (OT) 和工業控制系統 (ICS) 的解決方案

  • 指定伺服器和用戶端端點的安全性基準

  • 設計安全遠端存取的解決方案,包括 Microsoft Entra Global Secure Access

指定保護 SaaS、PaaS 和 IaaS 服務的要求

  • 指定 SaaS、PaaS 與 IaaS 服務的安全性基準

  • 指定 IoT 工作負載的安全性需求

  • 指定 Web 工作負載的安全性需求,包括 Azure App Service

  • 指定容器的安全性需求

  • 指定容器協調流程的安全性需求

為應用程式和資料設計安全性解决方案 (20–25%)

設計用於保護 Microsoft 365 的解決方案

  • 使用計量評估生產力和共同作業工作負載的安全性態勢,包括 Microsoft 安全分數和適用於雲端的 Microsoft Defender 安全分數

  • 設計 Microsoft Defender XDR 解決方案

  • 設計 Microsoft 365 工作負載和資料的安全設定及操作實務

設計用於保護應用程式的解決方案

  • 評估現有應用程式組合的安全性態勢

  • 使用威脅模型化來評估對業務關鍵應用程式的威脅

  • 設計與實作應用程式安全性的完整生命週期策略

  • 設計與實作保護應用程式開發程序的標準和做法

  • 確保技術符合應用程式安全性需求

  • 設計工作負載身分識別的解決方案,以驗證和存取 Azure 雲端資源

  • 設計 API 管理和安全性的解決方案

  • 設計可安全存取應用程式的解決方案,包括 Azure Web 應用程式防火牆 (WAF) 和 Azure Front Door

設計用於保護組織資料安全的解決方案

  • 使用 Microsoft Purview 資料控管解決方案,設計資料探索和分類的解決方案

  • 指定降低資料威脅的優先順序

  • 設計保護待用資料、移動中資料和使用中資料的解決方案

  • 針對 Azure 工作負載中的資料設計安全性解決方案,包括 Azure SQL、Azure Synapse Analytics 與 Azure Cosmos DB

  • 針對 Azure 儲存體中的資料設計安全性解決方案

  • 設計安全性解決方案,其中包含適用於儲存體的 Microsoft Defender 和適用於 SQL 的 Microsoft Defender