SC-100

Microsoft Cybersecurity Architect

Microsoft Cybersecurity Architect


Información del

Programa

Duración:

20 horas

Localidad:

Madrid

Modalidad:

Online direct via Teams

Fecha:

13/01/2025

    Curso SC-100 Microsoft Cybersecurity Architect

    La formación SC-100 en Microsoft Cybersecurity Architect está dirigida a los estudiantes con experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Confianza cero, Cumplimiento de riesgos de gobernanza (GRC), Operaciones de seguridad (SecOps) y Datos & Aplicaciones.
    Los estudiantes también aprenderán cómo diseñar soluciones utilizando principios de confianza cero y especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

    Requisitos

    Antes de asistir al curso SC-100 Microsoft Cybersecurity Architect, los estudiantes deben tener conocimientos y experiencia en: Identidad y acceso.

    Protección de plataformas.

    Operaciones de seguridad.

    Protección de datos.

    Seguridad de aplicaciones.

    Implementaciones híbridas y en la nube.

      Objetivos

      Diseñar una estrategia y arquitectura Zero Trust

      Evaluar las estrategias técnicas y las estrategias de operaciones de seguridad de Governance Risk Compliance (GRC)

      Diseñar seguridad para infraestructura

      Diseñar una estrategia para datos y aplicaciones

        Temario

        Modulo 1 – Introducción a los marcos de procedimientos recomendados y la Confianza cero
        • Introducción a los procedimientos recomendados.
        • Introducción a Zero trust.
        • Iniciativas de Zero trust.
        • Pilares tecnológicos de Zero trust, parte 1.
        • Pilares tecnológicos de Zero trust, parte 2.
        Modulo 2 – Diseño de soluciones que se alineen con Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF)
        • Definición de una estragegia de seguridad.
        • Introducción a Cloud Adoption Framwork.
        • Metodología de seguridad de Cloud Adoption Framwork.
        • Introducción a las zonas de aterrizaje de Azure.
        • Diseño de seguridad con zonas de aterrizaje de Azure.
        • Introducción al Marco de buena arquitectura.
        • Pilar de seguridad del Marco de buena arquitectura.
        Modulo 3 – Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
        • Introducción a la Arquitectura de referencia de ciberseguridad de Microsoft y Cloud Security Benchmark.
        • Diseñar soluciones con procedimientos recomendados para funcionalidades y controles,
        • Diseño de soluciones con procedimientos recomendados para la protección contra ataques.
        Modulo 4 – Diseño de una estrategia de resistencia para ciberamenazas comunes, como el ransomware
        • Patrones comunes de ciberamenazas y ataques.
        • Compatibilidad con la resistencia empresarial.
        • Protección contra ransomeware.
        • Configuraciones de seguridad para las copias de seguridad y la restauración.
        • Actualizaciones de seguridad.
        Modulo 5 – Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades
          • Descripción del caso práctico.
          • Respuestas de caso práctico.
          • Tutorial conceptual.
          • Tutorial técnico.

        Modulo 6 – Diseño de soluciones para el cumplimiento normativo
        • Introducción al cumplimiento normativo.
        • Traducción de los requisitos de cumplimiento en una solución de seguridad.
        • Abordar los requisitos de cumplimiento con Microsoft Purview.
        • Abordar los requisitos de privacidad con Microsoft Priva.
        • Abordar los requisitos de seguridad y cumplimiento con Azure Policy.
        • Evaluación del cumplimiento de la infraestructura con Defender for Cloud.
        Modulo 7 – Diseño de soluciones para la administración de identidades y acceso
        • Diseño de estrategias de acceso en entornos de nube, híbridos y multinube (incluido Microsoft Entra ID).
        • Diseño de una solución para identidades externas.
        • Diseño de estrategias modernas de autenticación y autorización.
        • Alineación del acceso condicional y la Confianza cero.
        • Especificación de requisitos para proteger los Servicios de dominio de Active Directory (AD DS).
        • Diseñar una solución para administrar secretos, claves y certificados.
        Modulo 8 – Diseño de soluciones para proteger el acceso con privilegios
        • Introducción al acceso con privilegios.
        • Modelo de acceso empresarial.
        • Diseño de soluciones de gobernanza de identidad.
        • Diseño de una solución para proteger la administración de inquilinos.
        • Diseño de una solución para la administración de derechos de infraestructura en la nube (CIEM).
        • Diseño de una solución para estaciones de trabajo de acceso con privilegios y servicios bastión.
        Modulo 9 – Diseño de soluciones para operaciones de seguridad
        • Introducción a las operaciones de seguridad (SecOps).
        • Diseño de funcionalidades de operaciones de seguridad en entornos híbridos y multinube.
        • Diseño del registro y la auditoría centralizados.
        • Diseño de soluciones de administración de eventos e información de seguridad (SIEM).
        • Diseño de soluciones para detección y respuesta.
        • Diseño de una solución para la orquestación de seguridad, automatización y respuesta (SOAR).
        • Diseño de flujos de trabajo de seguridad.
        • Diseño de la cobertura de detección de amenazas.
        Modulo 10 – Caso práctico: diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento
        • Descripción del caso práctico.
        • Respuestas del caso práctico.
        • Tutoría conceptual.
        • Tutorial técnico.
        Modulo 11 – Diseñar soluciones para proteger Microsoft 365
        • Introducción a la seguridad de Exchange, SharePoint, OneDrive y Teams.
        • Evaluación de la posición de seguridad para las cargas de trabajo de colaboración y productividad.
        • Diseño de una solución de Microsoft Defender XDR.
        • Diseño de configuraciones y prácticas operativas para Microsoft 365.
        Modulo 12 – Diseño de soluciones para proteger aplicaciones
        • Introducción a la seguridad en las aplicaciónes.
        • Diseño e implementación de estándares para proteger el desarrollo de aplicaciones.
        • Evaluación de la posición de seguridad de las carteras de aplicaciones existentes.
        • Evaluación de amenazas de aplicación con modelado de amenazas.
        • Diseño de la estrategia de ciclo de vida de seguridad para aplicaciones.
        • Acceso seguro para identidades de carga de trabajo.
        • Diseño de una solución para la administración y seguridad de API.
        • Diseño de una solución para el acceso seguro a las aplicaciones.
        Modulo 13 – Diseño de soluciones para proteger los datos de una organización
        • Introducción a la seguridad de los datos.
        • Diseño de una solución para la detección y clasificación de datos mediante Microsoft Purview.
        • Diseño de una solución para la protección de los datos.
        • Diseño de la seguridad de datos para cargas de trabajo de Azure.
        • Diseño de la seguridad para Azure Storage.
        • Diseño de una solución de seguridad con Microsoft Defender para SQL y Microsoft Defender para Storage.
        Modulo 14 – Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos
        • Descripción del caso práctico.
        • Respuestas del caso práctico.
        • Tutorial concepctual.
        • Tutorial técnico.
        Modulo 15 – Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
        • Introducción a la seguridad de SaaS, PaaS e IaaS.
        • Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS.
        • Especificación de requisitos de seguridad para cargas de trabajo web.
        • Especificar los requisitos de seguridad para contenedores y la orquestación de contenedores.
        Modulo 16 – Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
        • Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube.
        • Evaluación de la posición de seguridad mediante Microsoft Cloud Security Benchmark.
        • Diseño de la administración de la posición integrada y la protección de la carga de trabajo.
        • Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud.ç
        • Evaluación de la posición con la puntuación de seguridad de Microsoft Defender for Cloud.
        • Diseño de las protecciones de las cargas de trabajo en la nube con Microsoft Defender for Cloud.
        • Integración de entornos híbridos y multinube con Azure Arc.
        • Diseño de una solución para administrar la superficie expuesta a ataques externos.
        Modulo 17 – Diseño de soluciones para proteger los puntos de conexión de cliente y servidor
        • Introducción a la seguridad de los puntos de conexión.
        • Especificación de los requisitos de seguridad del servidor,
        • Especificación de los requisitos para dispositivos móviles y clientes.
        • Especificación de los requisitos de seguridad de Internet de las cosas (IoT) y los dispositivos insertados.
        • Tecnología operativa segura (OT) y sistemas de control industrial (ICS) con Microsoft Defender para IoT.
        • Especificación de líneas de base de seguridad para puntos de conexión de servidor y de cliente.
        • Diseño de una solución para el acceso remoto seguro.
        Modulo 18 – Diseño de soluciones de para la seguridad de red
        • Diseñar soluciones para la segmentación de la red.
        • Diseño de soluciones para el filtrado del tráfico con grupos de seguridad de red.
        • Diseño de soluciones para la administración de la posición de red.
        Modulo 19 – Caso práctico: Diseño de soluciones de seguridad para la infraestructura
        • Descripción del caso práctico.
        • Respuestas de caso práctico.
        • Tutorial conceptual.
        • Tutorial técnico.

        Inscríbete hoy

        Fórmate para guiar a tus alumnos hacia un uso responsable y ético de las herramientas de IA que ya están utilizando.

        Curso:

        Microsoft Cybersecurity Architect

        Plazas abiertas hasta:

        01/01/2025

        Duración:

        20 horas

        Registrate a nuestra newsletter

        Descubre todas nuestra novedades, se el primero en apuntarte a nuestros eventos o beneficiate de nuestras promociones…

        Registraste aquí