Ruta de aprendizaje:
Administración de identidades y accesos.
Domine la gestión de identidades y accesos en Microsoft Entra ID, asegurando usuarios, grupos e identidades externas, implementando controles de autenticación y autorización, y gestionando el acceso y la seguridad de las aplicaciones.
Módulo 1: Administración de identidades en Microsoft Entra ID.
Este módulo se centra en administrar de forma eficaz las identidades y mejorar la seguridad en Microsoft Entra ID, lo que garantiza que los usuarios, grupos e identidades externas están protegidos contra amenazas de seguridad y acceso no autorizado.
• ¿Qué es Microsoft Entra ID?
• Protección de usuarios de Microsoft Entra.
• Crear un nuevo usuario en Microsoft Entra ID.
• Protección de grupos de Microsoft Entra.
• Recomendación de cuándo usar identidades externas.
• Protección de identidades externas.
• Implementación de Microsoft Entra Identity Protection.
Módulo 2: Administración de la autenticación con Microsoft Entra ID.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y aptitudes necesarios para administrar la autenticación de forma eficaz a través de Microsoft Entra ID, lo que garantiza un acceso seguro a los recursos y una mejora de la experiencia de usuario.
• Microsoft Entra Connect.
• Microsoft Entra Cloud Sync.
• Opciones de autenticación.
• Sincronización de hash de contraseña con Microsoft Entra ID.
• Autenticación de paso a través de Microsoft Entra.
• Federación con Microsoft Entra ID.
• ¿Qué es la autenticación de Microsoft Entra?
• Implementación de la autenticación multifactor (MFA).
• Opciones de autenticación sin contraseña para Microsoft Entra ID.
• Implementación de la autenticación sin contraseña.
• Implementación de la protección de contraseñas.
• Inicio de sesión único de Microsoft Entra ID.
• Implementación del inicio de sesión único (SSO).
• Integrar el inicio de sesión único (SSO) y los proveedores de identidades.
• Introducción a Id. verificada por Microsoft Entra.
• Configuración de la id. verificada por Microsoft Entra.
• Recomendación y aplicación de protocolos de autenticación modernos.
Módulo 3: Administración de la autorización con Microsoft Entra ID.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y habilidades necesarios para gestionar eficazmente la autorización utilizando Microsoft Entra ID, garantizando que los usuarios tengan el acceso adecuado a los recursos y datos.
• Grupos de administración de Azure.
• Configuración de permisos de rol de Azure para grupos de administración, suscripciones, grupos de recursos y recursos.
• Control de acceso basado en rol de Azure.
• Roles integrados en los recursos de Azure.
• Asignación de permisos de rol de Azure para grupos de administración, suscripciones, grupos de recursos y recursos.
• Roles integrados de Microsoft Entra.
• Asignación de roles integrados en Microsoft Entra ID.
• Control de acceso basado en roles de Microsoft Entra.
• Creación y asignación de un rol personalizado en Microsoft Entra ID.
• Administración de permisos de Microsoft Entra.
• Implementación y administración de la Administración de permisos de Microsoft Entra.
• Seguridad de Confianza cero.
• Microsoft Entra Privileged Identity Management.
• Configurar Privileged Identity Management.
• Microsoft Entra ID Governance.
• Administración de derechos.
• Revisiones de acceso.
• Administración del ciclo de vida de la identidad.
• Flujos de trabajo del ciclo de vida.
• Delegación y roles en la administración de derechos.
• Configuración de la administración de roles y las revisiones de acceso mediante Gobierno de Microsoft Entra ID.
• Implementar directivas de acceso condicional.
Módulo 4: Administración del acceso a aplicaciones en Microsoft Entra ID.
En este módulo, se explica cómo administrar el acceso a las aplicaciones en Microsoft Entra ID, incluyendo el control del acceso a aplicaciones empresariales, la administración de registros y permisos de aplicaciones, el uso de entidades de servicio y la configuración del proxy de aplicaciones de Microsoft Entra para el acceso seguro.
• Administración del acceso a aplicaciones empresariales en Microsoft Entra ID, incluidas las concesiones de permisos de OAuth.
• Administración de registros de aplicaciones en Microsoft Entra ID.
• Configuración de los ámbitos del permiso de registro de aplicaciones.
• Administración del consentimiento de permisos del registro de aplicaciones.
• Administración y uso de entidades de servicio.
• Administrar identidades administradas de recursos de Azure.
• Recomendación sobre cuándo usar y configurar una instancia de Microsoft Entra Application Proxy, incluida la autenticación.
Ruta de aprendizaje:
Protección de redes.
Domine los entresijos de la seguridad de las redes Azure, que abarcan redes virtuales, cifrado, configuración de cortafuegos, acceso privado y protección DDoS, con esta completa formación.
Módulo 5: Planificación e implementación de seguridad de redes virtuales.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad sólidas para redes virtuales de Azure, garantizando la confidencialidad, integridad y disponibilidad de los recursos de red.
• ¿Qué es una red virtual de Azure?
• Planificación e implementación de grupos de seguridad de red (NSG) y grupos de seguridad de aplicaciones (ASG).
• Planeamiento e implementación de las rutas definidas por el usuario (UDR).
• Planee e implemente el emparejamiento de red virtual o puerta de enlace.
• Planee e implemente Virtual Wide Area Network, incluyendo el centro virtual protegido.
• Proteger la conectividad de las VPN, incluida la de punto a sitio y la de sitio a sitio.
• Azure ExpressRoute.
• Implementar el cifrado en ExpressRoute.
• Configuración del firewall en recursos de PaaS.
• Supervisión de la seguridad de red mediante Network Watcher, incluyendo los grupos de seguridad de red.
Módulo 6: Planificación e implementación de seguridad del acceso privado a recursos de Azure.
Este módulo se centra en equipar a los administradores con los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad sólidas para el acceso privado a los recursos de Azure, proteger los datos confidenciales y mejorar la integridad de la red.
• Planeamiento e implementación de puntos de conexión de servicio de red virtual.
• Planeamiento e implementación de puntos de conexión privados.
• Planeamiento e implementación de servicios de Private Link.
• Planeamiento e implementación de la integración de red de Azure App Service y Azure Functions.
• Planeamiento e implementación de configuraciones de seguridad de red de una instancia de App Service Environment (ASE).
• Planeamiento e implementación de configuraciones de seguridad de red de una instancia de Azure SQL Managed Instance.
Módulo 7: Planificación e implementación de seguridad del acceso público a recursos de Azure.
Este módulo permite a los administradores planear e implementar una seguridad sólida para los recursos de Azure, lo que garantiza la confidencialidad, la integridad y la disponibilidad de las aplicaciones o servicios.
• Planeamiento e implementación de Seguridad de la capa de transporte (TLS) en aplicaciones, incluidas Azure App Service y API Management.
• Planificación, implementación y administrará una instancia de Azure Firewall, las directivas de firewall y de Azure Firewall Manager.
• Planeamiento e implementación de una instancia de Azure Application Gateway.
• Planeamiento e implementación una instancia de Web Application Firewall (WAF).
• Planeamiento e implementación de una instancia de Azure Front Door, incluido Content Delivery Network (CDN).
• Recomendar cuándo usar Azure DDoS Protection Standard.
Ruta de aprendizaje:
Protección de procesos, almacenamiento y bases de datos.
Domine el arte de proteger las base de datos, el almacenamiento y los recursos de proceso de Azure, incluyendo las medidas de seguridad avanzadas, el cifrado, el control de acceso y la protección de bases de datos.
Módulo 8: Planificación e implementación de seguridad avanzada de procesos.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad avanzadas para los recursos de proceso de Azure, protegiendo las aplicaciones y los datos frente a unas amenazas de seguridad que están en constante evolución.
• Planee e implemente el acceso remoto a puntos de conexión públicos, Azure Bastion y el acceso a una máquina virtual (VM) cuando sea necesario (JIT).
• ¿Qué es Azure Kubernetes Service?
• Configurar el aislamiento de redes en Azure Kubernetes Service (AKS).
• Protección y supervisión de Azure Kubernetes Service.
• Configuración de la autenticación para Azure Kubernetes Service.
• Configure la seguridad para Azure Container Instances (ACI).
• Configure la seguridad de Azure Container Apps (ACA).
• Administrar el acceso a Azure Container Registry (ACR).
• Configure el cifrado de disco, Azure Disk Encryption (ADE), el cifrado como host y el cifrado de disco confidencial.
• Recomendar configuraciones de seguridad para Azure API Management.
Módulo 9: Planificación e implementación de seguridad de almacenamiento.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad completas para los recursos de almacenamiento de Azure, proteger la integridad de los datos, la confidencialidad y la disponibilidad.
• Almacenamiento de Azure.
• Configuración del control de acceso para las cuentas de almacenamiento.
• Administración del ciclo de vida de las claves de acceso de la cuenta de almacenamiento.
• Selección y configuración de un método adecuado para acceder a Azure Files.
• Selección y configuración de un método adecuado para acceder a blobs de Azure.
• Selección y configuración de un método adecuado para acceder a Azure Tables.
• Seleccionar y configurar un método adecuado para acceder a Azure Queues.
• Seleccionar y configurar los métodos adecuados para proteger de amenazas de seguridad de datos, incluidas las eliminaciones temporales, las copias de seguridad, el control de versiones y el almacenamiento inmutable.
• Configurar Bring your own key (BYOK).
• Habilitar el cifrado doble en el nivel de infraestructura de Azure Storage.
Módulo 10: Planificación e implementación de seguridad de Azure SQL Database y Azure SQL Managed Instance.
Este módulo está diseñado para capacitar a los administradores con los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad sólidas para Azure SQL Database y Azure SQL Managed Instance, lo que garantiza la protección de datos y el cumplimiento normativo.
• Seguridad de Azure SQL Database y de SQL Managed Instance.
• Habilitación de la autenticación de base de datos mediante Microsoft Entra ID.
• Habilitación y supervisión de la auditoría de bases de datos.
• Identificar casos de uso del Portal de gobernanza de Microsoft Purview.
• Implementar la clasificación de datos de información confidencial con el Portal de gobernanza de Microsoft Purview.
• Planeamiento e implementación de enmascaramiento dinámico.
• Implementar cifrado de datos transparente.
• Recomendar cuándo usar Always Encrypted de Azure SQL Database.
Ruta de aprendizaje:
Administración de operaciones de seguridad.
Domine el arte de administrar las operaciones de seguridad de Azure, desde la creación de directivas y gobernanza hasta la seguridad de la infraestructura, la administración de claves, la posición de seguridad, la protección contra amenazas y la supervisión y automatización avanzadas de la seguridad.
Módulo 11: Planificación, implementación y administración de gobernanza de seguridad.
Este módulo se centra en permitir que los administradores planeen, implementen y administren de forma eficaz la gobernanza de la seguridad en Azure, garantizando el cumplimiento de las directivas de la organización y los procedimientos recomendados.
• Gobernanza en Azure.
• Creación, asignación e interpretación directivas e iniciativas de seguridad en Azure Policy.
• Configuración de los valores de seguridad para Azure Blueprint.
• Implementación de infraestructuras seguras mediante una zona de aterrizaje.
• Azure Key Vault.
• Seguridad de Azure Key Vault.
• Autenticación de Azure Key Vault.
• Creación y configuración de una instancia de Azure Key Vault.
• Recomendación sobre cuándo usar un módulo de seguridad de hardware dedicado (HSM).
• Configurar el acceso a Key Vault, incluidas las directivas de acceso de almacén y el control de acceso basado en roles de Azure.
• Administración de certificados, secretos y claves.
• Configuración de la rotación de claves.
• Configurar la copia de seguridad y recuperación de certificados, secretos y claves.
Módulo 12: Administración de la posición de seguridad con Microsoft Defender for Cloud.
En este módulo se enseña a los administradores a administrar y mejorar la seguridad en la nube mediante Microsoft Defender for Cloud, y se centra en la identificación y corrección proactivas de los riesgos.
• Implementar Microsoft Defender para la nube.
• Identificación y corrección de riesgos de seguridad mediante el inventario y la puntuación de seguridad de Microsoft Defender for Cloud.
• Evaluación del cumplimiento con marcos de seguridad y Microsoft Defender for Cloud.
• Agregar estándares regulatorios y del sector a Microsoft Defender for Cloud.
• Incorporación de iniciativas personalizadas a Microsoft Defender for Cloud.
• Conectar entornos de nube híbrida y multinube a Microsoft Defender for Cloud.
• Identificar y supervisar recursos externos con la Administración de superficie expuesta a ataques externos de Microsoft Defender.
Módulo 13: Configuración y administración de la protección contra amenazas mediante Microsoft Defender for Cloud.
Este módulo se centra en las técnicas esenciales para configurar y administrar la protección contra amenazas exclusivamente con Microsoft Defender for Cloud, lo que permite a los especialistas en ciberseguridad reforzar la posición de seguridad de sus entornos en la nube.
• Habilitación de los servicios de protección de cargas de trabajo en Microsoft Defender for Cloud.
• Configuración de Microsoft Defender para servidores.
• Configuración de Microsoft Defender para Azure SQL Database.
• Seguridad de contenedores en Microsoft Defender para contenedores.
• Factores de amenaza de Kubernetes administrado.
• Arquitectura de Defender para contenedores.
• Configuración de componentes de Microsoft Defender para contenedores.
• Evaluaciones de vulnerabilidades para Azure.
• Defender para Storage.
• Examen de malware en Defender para Storage.
• Detección de amenazas a datos confidenciales.
• Implementación de Microsoft Defender para Storage.
• Habilitación de la configuración de la directiva integrada de Azure.
• Microsoft Defender for Cloud DevOps Security.
• Compatibilidad y requisitos previos de Seguridad de DevOps.
• Posición de seguridad del entorno de DevOps.
• Conexión del entorno de laboratorio de GitHub a Microsoft Defender for Cloud.
• Configuración de la acción de GitHub de DevOps de seguridad de Microsoft.
• Administración de alertas de seguridad y respuesta a ellas en Microsoft Defender for Cloud.
• Configuración de la automatización de flujos de trabajo con Microsoft Defender for Cloud.
• Evaluación de exámenes de vulnerabilidades de Microsoft Defender para servidores.
Módulo 14: Configuración y administración de soluciones de automatización y supervisión de la seguridad.
En este módulo, se explica cómo configurar y administrar herramientas de seguridad con Azure Monitor y Microsoft Sentinel. Ayuda a las organizaciones a encontrar y abordar rápidamente problemas de seguridad en la configuración en la nube.
• Supervisar eventos de seguridad con Azure Monitor.
• Configuración de conectores de datos en Microsoft Sentinel.
• Creación y personalización de reglas de análisis en Microsoft Sentinel.
• Evaluar alertas e incidentes en Microsoft Sentinel.
• Configurar la automatización en Microsoft Sentinel.
|