FORMACIÓN OFICIAL MICROSOFT | CURSOS EN MADRID


SC-100 Microsoft Cybersecurity Architect

Duración: 20 horas

Curso SC-100 Microsoft Cybersecurity Architect

La formación SC-100 en Microsoft Cybersecurity Architect está dirigida a los estudiantes con experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Confianza cero, Cumplimiento de riesgos de gobernanza (GRC), Operaciones de seguridad (SecOps) y Datos & Aplicaciones.
Los estudiantes también aprenderán cómo diseñar soluciones utilizando principios de confianza cero y especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).


Inicio / Cursos / Formación Oficial de Microsoft / Security / SC-100 Microsoft Cybersecurity Architect

Requisitos Previos

Antes de asistir al curso SC-100 Microsoft Cybersecurity Architect, los estudiantes deben tener conocimientos y experiencia en:

  • Identidad y acceso.
  • Protección de plataformas.
  • Operaciones de seguridad.
  • Protección de datos.
  • Seguridad de aplicaciones.
  • Implementaciones híbridas y en la nube.

Modalidad formativa

  • Presencial en Gadesoft: Madrid.
  • Presencial en cliente: En sus instalaciones. Toda la península.
  • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Objetivos

En el curso SC-100 Microsoft Cybersecurity Architect los estudiantes aprenderán a:

  • Diseñar una estrategia y arquitectura Zero Trust
  • Evaluar las estrategias técnicas y las estrategias de operaciones de seguridad de Governance Risk Compliance (GRC)
  • Diseñar seguridad para infraestructura
  • Diseñar una estrategia para datos y aplicaciones

Contenidos

  • Manual oficial de Microsoft.
  • Laboratorios de prácticas.
  • Opcional: Voucher de certificación.

Fechas

Próximas fechas de convocatoria para el curso:

  • 11 de noviembre de 2024
  • 16 de diciembre de 2024

Certificación

Este curso prepara para el examen de certificación oficial SC-100 Microsoft Cybersecurity Architect que permite obtener la certificación oficial del mismo nombre.

TEMARIO

Módulo 1: Introducción a los marcos de procedimientos recomendados y la Confianza cero

    • Introducción a los procedimientos recomendados.
    • Introducción a Zero trust.
    • Iniciativas de Zero trust.
    • Pilares tecnológicos de Zero trust, parte 1.
    • Pilares tecnológicos de Zero trust, parte 2.

Módulo 2: Diseño de soluciones que se alineen con Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF)

    • Definición de una estragegia de seguridad.
    • Introducción a Cloud Adoption Framwork.
    • Metodología de seguridad de Cloud Adoption Framwork.
    • Introducción a las zonas de aterrizaje de Azure.
    • Diseño de seguridad con zonas de aterrizaje de Azure.
    • Introducción al Marco de buena arquitectura.
    • Pilar de seguridad del Marco de buena arquitectura.

Módulo 3: Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)

    • Introducción a la Arquitectura de referencia de ciberseguridad de Microsoft y Cloud Security Benchmark.
    • Diseñar soluciones con procedimientos recomendados para funcionalidades y controles,
    • Diseño de soluciones con procedimientos recomendados para la protección contra ataques.

Módulo 4: Diseño de una estrategia de resistencia para ciberamenazas comunes, como el ransomware

    • Patrones comunes de ciberamenazas y ataques.
    • Compatibilidad con la resistencia empresarial.
    • Protección contra ransomeware.
    • Configuraciones de seguridad para las copias de seguridad y la restauración.
    • Actualizaciones de seguridad.

Módulo 5: Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades

    • Introducción.
    • Descripción del caso práctico.
    • Respuestas de caso práctico.
    • Tutorial conceptual.
    • Tutorial técnico.

Módulo 6: Diseño de soluciones para el cumplimiento normativo

    • Introducción al cumplimiento normativo.
    • Traducción de los requisitos de cumplimiento en una solución de seguridad.
    • Abordar los requisitos de cumplimiento con Microsoft Purview.
    • Abordar los requisitos de privacidad con Microsoft Priva.
    • Abordar los requisitos de seguridad y cumplimiento con Azure Policy.
    • Evaluación del cumplimiento de la infraestructura con Defender for Cloud.

Módulo 7: Diseño de soluciones para la administración de identidades y acceso

    • Introducción.
    • Diseño de estrategias de acceso en entornos de nube, híbridos y multinube (incluido Microsoft Entra ID).
    • Diseño de una solución para identidades externas.
    • Diseño de estrategias modernas de autenticación y autorización.
    • Alineación del acceso condicional y la Confianza cero.
    • Especificación de requisitos para proteger los Servicios de dominio de Active Directory (AD DS).
    • Diseñar una solución para administrar secretos, claves y certificados.

Módulo 8: Diseño de soluciones para proteger el acceso con privilegios

    • Introducción al acceso con privilegios.
    • Modelo de acceso empresarial.
    • Diseño de soluciones de gobernanza de identidad.
    • Diseño de una solución para proteger la administración de inquilinos.
    • Diseño de una solución para la administración de derechos de infraestructura en la nube (CIEM).
    • Diseño de una solución para estaciones de trabajo de acceso con privilegios y servicios bastión.

Módulo 9: Diseño de soluciones para operaciones de seguridad

    • Introducción a las operaciones de seguridad (SecOps).
    • Diseño de funcionalidades de operaciones de seguridad en entornos híbridos y multinube.
    • Diseño del registro y la auditoría centralizados.
    • Diseño de soluciones de administración de eventos e información de seguridad (SIEM).
    • Diseño de soluciones para detección y respuesta.
    • Diseño de una solución para la orquestación de seguridad, automatización y respuesta (SOAR).
    • Diseño de flujos de trabajo de seguridad.
    • Diseño de la cobertura de detección de amenazas.

Módulo 10: Caso práctico: diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento

    • Introducción.
    • Descripción del caso práctico.
    • Respuestas del caso práctico.
    • Tutoría conceptual.
    • Tutorial técnico.

Módulo 11: Diseñar soluciones para proteger Microsoft 365

    • Introducción a la seguridad de Exchange, SharePoint, OneDrive y Teams.
    • Evaluación de la posición de seguridad para las cargas de trabajo de colaboración y productividad.
    • Diseño de una solución de Microsoft Defender XDR.
    • Diseño de configuraciones y prácticas operativas para Microsoft 365.

Módulo 12: Diseño de soluciones para proteger aplicaciones

    • Introducción a la seguridad en las aplicaciónes.
    • Diseño e implementación de estándares para proteger el desarrollo de aplicaciones.
    • Evaluación de la posición de seguridad de las carteras de aplicaciones existentes.
    • Evaluación de amenazas de aplicación con modelado de amenazas.
    • Diseño de la estrategia de ciclo de vida de seguridad para aplicaciones.
    • Acceso seguro para identidades de carga de trabajo.
    • Diseño de una solución para la administración y seguridad de API.
    • Diseño de una solución para el acceso seguro a las aplicaciones.

Módulo 13: Diseño de soluciones para proteger los datos de una organización

    • Introducción a la seguridad de los datos.
    • Diseño de una solución para la detección y clasificación de datos mediante Microsoft Purview.
    • Diseño de una solución para la protección de los datos.
    • Diseño de la seguridad de datos para cargas de trabajo de Azure.
    • Diseño de la seguridad para Azure Storage.
    • Diseño de una solución de seguridad con Microsoft Defender para SQL y Microsoft Defender para Storage.

Módulo 14: Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos

    • Introducción.
    • Descripción del caso práctico.
    • Respuestas del caso práctico.
    • Tutorial concepctual.
    • Tutorial técnico.

Módulo 15: Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS

    • Introducción a la seguridad de SaaS, PaaS e IaaS.
    • Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS.
    • Especificación de requisitos de seguridad para cargas de trabajo web.
    • Especificar los requisitos de seguridad para contenedores y la orquestación de contenedores.

Módulo 16: Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube

    • Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube.
    • Evaluación de la posición de seguridad mediante Microsoft Cloud Security Benchmark.
    • Diseño de la administración de la posición integrada y la protección de la carga de trabajo.
    • Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud.ç
    • Evaluación de la posición con la puntuación de seguridad de Microsoft Defender for Cloud.
    • Diseño de las protecciones de las cargas de trabajo en la nube con Microsoft Defender for Cloud.
    • Integración de entornos híbridos y multinube con Azure Arc.
    • Diseño de una solución para administrar la superficie expuesta a ataques externos.

Módulo 17: Diseño de soluciones para proteger los puntos de conexión de cliente y servidor

    • Introducción a la seguridad de los puntos de conexión.
    • Especificación de los requisitos de seguridad del servidor,
    • Especificación de los requisitos para dispositivos móviles y clientes.
    • Especificación de los requisitos de seguridad de Internet de las cosas (IoT) y los dispositivos insertados.
    • Tecnología operativa segura (OT) y sistemas de control industrial (ICS) con Microsoft Defender para IoT.
    • Especificación de líneas de base de seguridad para puntos de conexión de servidor y de cliente.
    • Diseño de una solución para el acceso remoto seguro.

Módulo 18: Diseño de soluciones de para la seguridad de red

    • Introducción.
    • Diseñar soluciones para la segmentación de la red.
    • Diseño de soluciones para el filtrado del tráfico con grupos de seguridad de red.
    • Diseño de soluciones para la administración de la posición de red.

Módulo 19: Caso práctico: Diseño de soluciones de seguridad para la infraestructura

    • Introducción.
    • Descripción del caso práctico.
    • Respuestas de caso práctico.
    • Tutorial conceptual.
    • Tutorial técnico.
Ponte en contacto con nosotros

Registrate a nuestra newsletter

Descubre todas nuestra novedades, se el primero en apuntarte a nuestros eventos o beneficiate de nuestras promociones…

Registraste aquí