GAD-SEG10

Implementación Securización de ZeroTrust con AAD, MS Intune y Suite MS Defender

Implementación Securización de ZeroTrust con AAD, MS Intune y Suite MS Defender


Información del

Programa

Duración:

25 horas

Localidad:

Madrid

Modalidad:

Online Direct

Fecha:

24/02/2025

    Curso Implementación Securización de ZeroTrust sobre el uso de las herramientas de seguridad M365 para implementar el modelo de seguridad Zero Trust

    En el Curso de Implementación Securización de ZeroTrust el alumno tendrá acceso a un contenido teórico/practico, concentrándose en el uso de las herramientas de seguridad Microsoft M365 (Toda la suite de MS Defender), la comunicación con Azure AD y sus directivas de acceso condicional directas y de sesión para implementar de forma adecuada los principios fundamentales del modelo de seguridad Zero Trust.

    Requisitos

    No existen requisitos previos para esta formación

      Objetivos

      El objetivo primordial es manejar y administrar los tres actores fundamentales para controlar el grado de exposición a amenazas.

        Temario

        Modulo 1 – Modelo de Seguridad Zero Trust
        • ¿Qué es el modelo de Seguridad Zero Trust?
        • Arquitectura
        • Principios
        • Elementos de Microoft 365 que permiten implementar Security Zero Trust Model
        Modulo 2 – Azure Active Directory. Directiva de acceso condicional
        • ¿Qué es el acceso condicional?
        • Señales comunes
        • Decisiones comunes
        • Directivas que se aplican habitualmente
        • Requisitos de licencia
        • Azure Active Directory P1 y P2.
        • Confianza cero
        Modulo 3 – Microsoft Intune. Directiva de cumplimento
        • Que es una directiva de cumplimiento en dispositivos
        • Configuración de directiva de cumplimiento
        • Directivas de cumplimiento de dispositivos
        • Device HealthAttestation
        • Supervisión del estado de cumplimiento
        • Integración con el acceso condicional
        Modulo 4 – Defender for endpoint
        • Que es Defender for endpoint ?
        • Administración de vulnerabilidades de Defender
        • Reducción de la superficie expuesta a ataques
        • Protección de última generación
        • Virtual Secure Mode
        • Detección y respuesta de puntos de conexión
        • Investigación y corrección automatizadas
        • Puntuación de seguridad de Microsoft para dispositivos
        • Expertos en amenazas de Microsoft
        • Configuración y administración centralizadas, API
        • Integración con las soluciones de Microsoft
        • Microsoft 365 Defender
        Modulo 5 – Defender for Identity
        • Que es Defender for Identity
        • Supervisar y analizar las actividades y el comportamiento del usuario
        • Proteger las identidades de usuario y reducir la superficie expuesta a ataques
        • Azure AD Privileged Identity Management
        • Protección de AD FS en entornos híbridos
        • Identificación de actividades sospechosas y ataques avanzados a través de la cadena de destrucción de ciberataques
        • Investigar alertas y actividades de usuario
        • Recursos adicionales para Defender for Identity
        Modulo 6 – Ms Defender for O365
        • Introduccion
        • Safe Links
        • Safe Attachments
        • AntiMalware, Antiphishing, AntiSpam
        Modulo 7 – Que es Defender for Cloud app security
        • Introduccion. Areas y funciones
        • Shadow IT
        • Propteccion  de información sensible
        • Proteccion contra ciber ataques y anomalias
        • Valoracion y control de aplicaciones permitidas y sanciondas.
        • MD Cloud app security y Zero Trust.MCASC AAC Microsoft cloud app security Conditional access app control.
        • Directivas de control de sesion y acceso integradas con directivas de acceso condicional.
        • Prevencion de exfiltración de datos
        • Protección de descarga
        • Prevención de carga de ficheros no clasificados.
        • Monitorizacion de sesiones de usuario para Compliance
        • Bloqueo de acceso
        • Bloqueo de actividades personalizadas
        Modulo 8 – LABORATORIOS Y PRACTICAS

        Creación y configuración de un directivas de acceso condicional en modo Block

        • Objetivo : Aprender a utilizar las exclusiones para flexibilizar el acceso a recursos en la nube.

        Creación de una directiva en modo allow condicionado a varios criterios

        • Objetivo : Familiarizarse con todas las condiciones demandable y los criterios exigibles correspondientes.

        Aplicación de la configuración de una directiva de acceso condicional en modo report-only

        • Objetivo : Controlar el impacto en producción

        Monitorización de las aplicación de las directivas de acceso condicional

        • Objetivo : Uso de AAD para la supervision de las demandas de inicio de sesión

        Integración Directivas de acceso condicional con directivas de cumplimiento

        • Nube desde dispositivos non-compliance.

        Creación de una directiva de cumplimiento

        • Objetivo : crear una directiva de cumplimiento para familiarizarse con ella y en especial con la integración q ofrece sobre Defender for Endpoint.

        Inventariar un dispositiov como cliente de MDE

        • cuales podemos inventariar de forma masiva dispositivos bajo MDE.

        Implementar un escaneo de vulnerabilidad sobre un dispositivo

        • OS y aplicar a uno de ellos un escaneo para obtener vulnerabilidades sobre las q poder trabajar.

        Asociación de vulnerabilidades y recomendaciones.

        • Objetivo : Familiarizarnos con el procedimiento para corregir vulnerabilidades.

        Integración Defender for endpoint con endpoint manager .Tiketing

        • Objetivo: Corregir las vulnerabilidades de forma masiva utilizando Intune

        Instalación de sensores de Microsoft Defender for Identity en un dominio

        • Objetivo : Integrar MDI para evitar movimientos lateral y DC Shadow principalmente.

        Inscríbete hoy

        Fórmate para guiar a tus alumnos hacia un uso responsable y ético de las herramientas de IA que ya están utilizando.

        Curso:

        Implementación Securización de ZeroTrust con AAD, MS Intune y Suite MS Defender

        Plazas abiertas hasta:

        02/02/2025

        Duración:

        25 horas

        Registrate a nuestra newsletter

        Descubre todas nuestra novedades, se el primero en apuntarte a nuestros eventos o beneficiate de nuestras promociones…

        Registraste aquí