AZ-500

Microsoft Azure Security Technologies

Microsoft Azure Security Technologies


Información del

Programa

Duración:

20 horas

Localidad:

Madrid

Modalidad:

Online direct via Teams

Fecha:

21/01/2025

    Curso AZ-500 Microsoft Azure Security Technologies

    La formación AZ-500 en Microsoft Azure Security Technologies brinda a los profesionales de seguridad de TI el conocimiento y las habilidades necesarias para implementar controles de seguridad, mantener la postura de seguridad de una organización e identificar y remediar las vulnerabilidades de seguridad.

    Requisitos

    Diseñado para ingenieros de seguridad de Azure que preparan el examen de certificación asociado o realizan tareas de seguridad en su trabajo diario.

    Útil para quienes buscan especializarse en la seguridad de plataformas digitales basadas en Azure y proteger los datos de sus organizaciones.

      Objetivos

      Conocimientos y habilidades para implementar controles de seguridad efectivos.

      Capacidades para mantener la posición de seguridad de una organización frente a amenazas.

      Herramientas para identificar y corregir vulnerabilidades en los sistemas.

      Formación en seguridad de identidad y acceso, protección de plataformas, datos, aplicaciones y operaciones de seguridad.

        Temario

        Módulo 1 – Administración de controles de seguridad para la identidad y el acceso
        • Microsoft Cloud Security Benchmark: Gestión de identidades y acceso privilegiado
        • ¿Qué es Microsoft Entra ID?
        • Asegurar usuarios de Microsoft Entra
        • Crear un nuevo usuario en Microsoft Entra ID
        • Asegurar grupos de Microsoft Entra
        • Recomendar cuándo usar identidades externas
        • Asegurar identidades externas
        • Implementar Microsoft Entra Identity Protection
        • Microsoft Entra Connect
        • Microsoft Entra Cloud Sync
        • Opciones de autenticación
        • Sincronización de hash de contraseñas con Microsoft Entra ID
        • Autenticación de paso a través de Microsoft Entra
        • Federación con Microsoft Entra ID
        • ¿Qué es la autenticación de Microsoft Entra?
        • Implementar autenticación multifactor (MFA)
        • Autenticación Kerberos
        • New Technology Local Area Network Manager (NTLM)
        • Opciones de autenticación sin contraseña para Microsoft Entra ID
        • Implementar autenticación sin contraseña
        • Implementar protección de contraseñas
        • Inicio de sesión único de Microsoft Entra ID
        • Implementar inicio de sesión único (SSO)
        • Integrar inicio de sesión único (SSO) y proveedores de identidad
        • Introducción a Microsoft Entra Verified ID
        • Configurar Microsoft Entra Verified ID
        • Recomendar y hacer cumplir protocolos de autenticación modernos
        • Grupos de administración de Azure
        • Configurar permisos de roles de Azure para grupos de administración, suscripciones, grupos de recursos y recursos
        • Control de acceso basado en roles de Azure
        • Roles integrados de Azure
        • Asignar permisos de roles de Azure para grupos de administración, suscripciones, grupos de recursos y recursos
        • Roles integrados de Microsoft Entra
        • Asignar roles integrados en Microsoft Entra ID
        • Control de acceso basado en roles de Microsoft Entra
        • Crear y asignar un rol personalizado en Microsoft Entra ID
        • Gestión de permisos de Microsoft Entra
        • Implementar y administrar la gestión de permisos de Microsoft Entra
        • Seguridad Zero Trust
        • Microsoft Entra Privileged Identity Management
        • Configurar Privileged Identity Management
        • Gobernanza de Microsoft Entra ID
        • Gestión del ciclo de vida de identidades
        • Flujos de trabajo del ciclo de vida
        • Gestión de derechos
        • Delegación y roles en la gestión de derechos
        • Revisiones de acceso
        • Configurar gestión de roles y revisiones de acceso mediante la gobernanza de Microsoft Entra ID
        • Implementar políticas de acceso condicional
        Módulo 2 – Administrar el acceso a aplicaciones en el identificador de Microsoft Entra
        • Administrar el acceso a las aplicaciones empresariales en Microsoft Entra ID, incluidas las concesiones de permisos de OAuth
        • Administración de registros de aplicaciones en Microsoft Entra ID
        • Configuración de los ámbitos del permiso de registro de aplicaciones
        • Administración del consentimiento de permisos del registro de aplicaciones
        • Administración y uso de entidades de servicio
        • Administración de identidades administradas para recursos de Azure
        • Recomendación sobre cuándo usar y configurar una instancia de Microsoft Entra Application Proxy, incluida la autenticación
        Módulo 3 – Planificación e implementación de seguridad de redes virtuales
        • ¿Qué es una red virtual de Azure?
        • Planificación e implementación de grupos de seguridad de red (NSG) y grupos de seguridad de aplicaciones (ASG)
        • Planeación e implementación de rutas definidas por el usuario (UDR)
        • Planeación e implementación del emparejamiento de red virtual o puerta de enlace
        • Planeación e implementación de Virtual Wide Area Network, incluyendo el centro virtual protegido
        • Protección de la conectividad VPN, incluido el punto a sitio y el sitio a sitio
        • Azure ExpressRoute
        • Implementar el cifrado en ExpressRoute
        • Configuración del firewall en recursos de PaaS
        • Supervisión de la seguridad de red mediante Network Watcher, incluidos los grupos de seguridad de red
        Módulo 4 – Planificación e implementación de seguridad del acceso privado a recursos de Azure
        • Planeamiento e implementación de puntos de conexión de servicio de red virtual
        • Planeamiento e implementación de puntos de conexión privados
        • Planeamiento e implementación de servicios de Private Link
        • Planeamiento e implementación de la integración de red de Azure App Service y Azure Functions
        • Planeamiento e implementación de configuraciones de seguridad de red de una instancia de App Service Environment (ASE)
        • Planeamiento e implementación de configuraciones de seguridad de red de una instancia de Azure SQL Managed Instance
        Módulo 5 – Planificación e implementación de seguridad del acceso público a recursos de Azure
        • Planee e implemente la seguridad de la capa de transporte (TLS) en las aplicaciones, incluido Azure App Service y API Management
        • Planificación, implementación y administración de una instancia de Azure Firewall, las directivas de firewall y Azure Firewall Manager
        • Planeamiento e implementación de una instancia de Azure Application Gateway
        • Planear e implementar un firewall de aplicaciones web (WAF)
        • Planeamiento e implementación de una instancia de Azure Front Door, incluido Content Delivery Network (CDN)
        • Se recomienda cuándo usar Azure DDoS Protection Standard
        Módulo 6 – Planificación e implementación de seguridad avanzada de procesos
        • Planee e implemente el acceso remoto a puntos de conexión públicos, Azure Bastion y el acceso a una máquina virtual (VM) cuando sea necesario (JIT)
        • ¿Qué es Azure Kubernetes Service?
        • Configurar el aislamiento de redes en Azure Kubernetes Service (AKS)
        • Protección y supervisión de Azure Kubernetes Service
        • Configuración de la autenticación para Azure Kubernetes Service
        • Configure la seguridad para Azure Container Instances (ACI)
        • Configure la seguridad de Azure Container Apps (ACA)
        • Administrar el acceso a Azure Container Registry (ACR)
        • Configure el cifrado de disco, Azure Disk Encryption (ADE), el cifrado como host y el cifrado de disco confidencial
        • Recomendar configuraciones de seguridad para Azure API Management
        Módulo 7 – Planificación e implementación de seguridad de almacenamiento
        • Almacenamiento de Azure
        • Configuración del control de acceso para las cuentas de almacenamiento
        • Administración del ciclo de vida de las claves de acceso de la cuenta de almacenamiento
        • Selección y configuración de un método adecuado para el acceso a Azure Files
        • Selección y configuración de un método adecuado para acceder a blobs de Azure
        • Selección y configuración de un método adecuado para acceder a Azure Tables
        • Seleccionar y configurar un método adecuado para acceder a Azure Queues
        • Seleccionar y configurar los métodos adecuados para proteger de amenazas de seguridad de datos, incluidas las eliminaciones temporales, las copias de seguridad, el control de versiones y el almacenamiento inmutable
        • Configuración de Bring Your Own Key (BYOK)
        • Habilitación del cifrado doble en el nivel de infraestructura de Azure Storage
        Módulo 8 – Planificación e implementación de seguridad de Azure SQL Database y Azure SQL Managed Instance
        • Seguridad de Azure SQL Database y de SQL Managed Instance
        • Habilitación de la autenticación de base de datos mediante Microsoft Entra ID
        • Habilitación y supervisión de la auditoría de bases de datos
        • Identificar casos de uso del Portal de gobernanza de Microsoft Purview
        • Implementar la clasificación de datos de información confidencial con el Portal de gobernanza de Microsoft Purview
        • Planeamiento e implementación de enmascaramiento dinámico
        • Implementar cifrado de datos transparente
        • Recomendar cuándo usar Always Encrypted de Azure SQL Database
        Módulo 9 – Implementación y administración del cumplimiento de las directivas de gobernanza en la nube
        • Microsoft Cloud Security Benchmark: Acceso, Datos, Identidad, Red, Punto Final, Gobernanza, Recuperación, Incidentes y Gestión de Vulnerabilidades
        • Gobernanza de Azure
        • Crear, asignar e interpretar políticas de seguridad e iniciativas en Azure Policy
        • Azure Blueprints
        • Configurar ajustes de seguridad mediante Azure Blueprint
        • Implementar infraestructuras seguras mediante una zona de aterrizaje (landing zone)
        • Azure Key Vault
        • Seguridad de Azure Key Vault
        • Autenticación en Azure Key Vault
        • Crear y configurar un Azure Key Vault
        • Recomendar cuándo usar un Módulo de Seguridad de Hardware (HSM) dedicado
        • Configurar el acceso a Key Vault, incluidas las políticas de acceso al almacén y el control de acceso basado en roles de Azure
        • Administrar certificados, secretos y claves
        • Configurar la rotación de claves
        • Configurar la copia de seguridad y recuperación de certificados, secretos y claves
        • Implementar controles de seguridad para proteger copias de seguridad
        • Implementar controles de seguridad para la gestión de activos
        Módulo 10 – Administración de la posición de seguridad mediante Microsoft Defender for Cloud
        • Implementar Microsoft Defender para la Nube
        • Identificación y corrección de riesgos de seguridad mediante el inventario y la puntuación de seguridad de Microsoft Defender for Cloud
        • Evaluación del cumplimiento con marcos de seguridad y Microsoft Defender for Cloud
        • Agregar estándares regulatorios y del sector a Microsoft Defender for Cloud
        • Incorporación de iniciativas personalizadas a Microsoft Defender for Cloud
        • Conexión de entornos de nube híbrida y multinube a Microsoft Defender for Cloud
        • Identificación y supervisión de recursos externos mediante la administración de superficies expuestas a ataques externos de Microsoft Defender
        Módulo 11 – Configuración y administración de la protección contra amenazas mediante Microsoft Defender for Cloud
        • Habilitación de los servicios de protección de cargas de trabajo en Microsoft Defender for Cloud
        • Configurar Microsoft Defender para servidores
        • Configuración de Microsoft Defender para Azure SQL Database
        • Seguridad de contenedores en Microsoft Defender para contenedores
        • Factores de amenaza de Kubernetes administrado
        • Arquitectura de Defender para contenedores
        • Configuración de componentes de Microsoft Defender para contenedores
        • Evaluaciones de vulnerabilidades para Azure
        • Defender para Storage
        • Examen de malware en Defender para Storage
        • Detección de amenazas a datos confidenciales
        • Implementación de Microsoft Defender para Storage
        • Habilitación de la configuración de la directiva integrada de Azure
        • Microsoft Defender for Cloud DevOps Security
        • Soporte y requisitos previos de DevOps Security
        • Posición de seguridad del entorno de DevOps
        • Conexión del entorno de laboratorio de GitHub a Microsoft Defender for Cloud
        • Configuración de la acción de GitHub de DevOps de seguridad de Microsoft
        • Administración de alertas de seguridad y respuesta a ellas en Microsoft Defender for Cloud
        • Configuración de la automatización de flujos de trabajo con Microsoft Defender for Cloud
        • Evaluación de exámenes de vulnerabilidades de Microsoft Defender para servidores
        Módulo 12 – Configuración y administración de soluciones de automatización y supervisión de seguridad
        • Administración de alertas de seguridad y respuesta a ellas en Microsoft Defender for Cloud
        • Configuración de la automatización de flujos de trabajo con Microsoft Defender for Cloud
        • Planes de retención de registros en Microsoft Sentinel
        • Alertas e incidentes de Microsoft Sentinel
        • Configuración de conectores de datos en Microsoft Sentinel
        • Habilitar reglas de análisis en Microsoft Sentinel
        • Configuración de la automatización en Microsoft Sentinel
        • Automatización de la respuesta a amenazas con Microsoft Sentinel

        Inscríbete hoy

        Fórmate para guiar a tus alumnos hacia un uso responsable y ético de las herramientas de IA que ya están utilizando.

        Curso:

        Microsoft Azure Security Technologies

        Plazas abiertas hasta:

        01/01/2025

        Duración:

        20 horas

        Registrate a nuestra newsletter

        Descubre todas nuestra novedades, se el primero en apuntarte a nuestros eventos o beneficiate de nuestras promociones…

        Registraste aquí