Ruta de aprendizaje: Identidad y acceso seguros.
Gestión de identidad y acceso en Microsoft Entra ID, protegiendo usuarios, grupos e identidades externas, implementando controles de autenticación y autorización, y gestionando el acceso y la seguridad de las aplicaciones.
Módulo 1: Gestionar los controles de seguridad para identidad y acceso.
Este módulo se centra en gestionar eficazmente los controles de seguridad en Microsoft Entra ID mediante la protección de identidades, autenticación y autorización para proteger usuarios, grupos e identidades externas frente a amenazas, asegurando al mismo tiempo un acceso seguro y fluido a los recursos.
• Benchmark de seguridad en la nube de Microsoft: Gestión de identidades y acceso privilegiado.
• ¿Qué es Microsoft Entra ID?
• Usuarios seguros de Microsoft Entra.
• Crear un nuevo usuario en Microsoft Entra ID.
• Grupos seguros de Microsoft Entra.
• Recomienda cuándo usar identidades externas.
• Identidades externas seguras.
• Implementar la Protección de Identidad Microsoft Entra.
• Microsoft Entra Connect.
• Microsoft Entra Cloud Sync.
• Opciones de autenticación.
• Sincronización de hash de contraseña con Microsoft Entra ID.
• Autenticación de paso de Microsoft Entra.
• Federación con Microsoft Entra ID.
• ¿Qué es la autenticación de Microsoft Entra?
• Implementar autenticación multifactor (MFA).
• Autenticación por Kerberos.
• Gestor de Red de Área Local de Nueva Tecnología (NTLM).
• Opciones de autenticación sin contraseña para Microsoft Entra ID.
• Implementar autenticación sin contraseña.
• Implementar protección por contraseña.
• Inicio de sesión único con Microsoft Entra ID.
• Implementar el inicio de sesión único (SSO).
• Integrar proveedores de inicio de sesión único (SSO) e identidad.
• Introducción a Microsoft Entra Verified ID.
• Configurar el ID verificado de Microsoft Entra.
• Recomienda y aplica protocolos modernos de autenticación.
• Azure Management Groups.
• Configura permisos de rol de Azure para grupos de gestión, suscripciones, grupos de recursos y recursos.
• Azure role-based access control.
• Azure Roles integrados.
• Asignar permisos de rol a Azure para grupos de gestión, suscripciones, grupos de recursos y recursos.
• Roles integrados en Microsoft Entra.
• Asignar roles integrados en Microsoft Entra ID.
• Control de acceso basado en roles de Microsoft Entra.
• Crea y asigna un rol personalizado en Microsoft Entra ID.
• Seguridad Zero Trust.
• Microsoft Entra Privileged Identity Management.
• Configurar la gestión de identidad privilegiada.
• Gobernanza de Microsoft Entra ID.
• Gestión del ciclo de vida de la identidad.
• Flujos de trabajo del ciclo de vida.
• Gestión de derechos.
• Delegación y roles en la gestión de derechos.
• Reseñas de Access.
• Configura la gestión de roles y revisiones de acceso utilizando la gobernanza de Microsoft Entra ID.
• Implementar políticas de acceso condicional para recursos en la nube en Azure.
• Resumen de Azure Lighthouse.
Módulo 2: Gestionar el acceso a aplicaciones Microsoft Entra.
Este módulo cubre la gestión del acceso a aplicaciones en Microsoft Entra ID, incluyendo el control del acceso a aplicaciones empresariales, la gestión de registros y permisos de aplicaciones, la utilización de principios de servicio y la configuración del Proxy de Aplicación Microsoft Entra para acceso seguro.
• Gestionar el acceso a aplicaciones empresariales en Microsoft Entra ID, incluyendo la concesión de permisos OAuth.
• Gestionar registros de aplicaciones en Microsoft Entra ID.
• Configurar los ámbitos de permisos de registro de aplicaciones.
• Consentimiento para gestionar el registro de la app.
• Gestionar y utilizar los principios de servicio.
• Gestionar identidades gestionadas para recursos Azure.
• Recomienda cuándo usar y configurar un Proxy de Aplicación Microsoft Entra, incluyendo la autenticación.
Ruta de aprendizaje: Redes seguras.
Domina las complejidades de la seguridad de redes Azure, que abarcan redes virtuales, cifrado, configuración de cortafuegos, acceso privado y protección DDoS, con esta formación completa.
Módulo 3: Planificar e implementar la seguridad para redes virtuales.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y habilidades necesarios para planificar e implementar medidas de seguridad robustas para redes virtuales Azure, garantizando la confidencialidad, integridad y disponibilidad de los recursos de red.
• Microsoft Cloud Security Benchmark: Protección de Datos, Registro y Detección de Amenazas, y Seguridad de Red.
• ¿Qué es una red virtual de Azure?
• Azure Virtual Network Manager.
• Planificar e implementar Grupos de Seguridad de Red (NSGs) y Grupos de Seguridad de Aplicaciones (ASGs).
• Planificar e implementar Rutas Definidas por el Usuario (UDRs).
• Planificar e implementar interconexión de red virtual o gateway.
• Planificar e implementar una Red Virtual de Área Amplia, incluyendo un centro virtual seguro.
• Conectividad VPN segura, incluyendo punto a sitio y sitio a sitio.
• Azure encryption.
• ¿Qué es el cifrado de red virtual de Azure?
• Azure ExpressRoute.
• Implementar cifrado sobre ExpressRoute.
• Configurar la configuración del firewall en los recursos de Azure.
• Monitoriza la seguridad de la red usando Network Watcher.
Módulo 4: Planificar e implementar seguridad para el acceso privado a los recursos de Azure.
Este módulo se centra en dotar a los administradores del conocimiento y las habilidades necesarias para planificar e implementar medidas de seguridad robustas para el acceso privado a los recursos de Azure, protegiendo datos sensibles y mejorando la integridad de la red.
• Planificar e implementar puntos finales de servicio de red virtual.
• Planificar e implementar puntos finales privados.
• Planificar e implementar servicios de Enlace Privado.
• Planificar e implementar integración de red para Azure App Service y Azure Functions.
• Planificar e implementar configuraciones de seguridad de red para un Entorno de Servicios de Aplicaciones (ASE).
• Planificar e implementar configuraciones de seguridad de red para una Instancia Gestionada de Azure SQL.
Módulo 5: Planificar e implementar la seguridad para el acceso público a los recursos de Azure.
Este módulo permite a los administradores planificar e implementar una fuerte seguridad para los recursos de Azure, garantizando la confidencialidad, integridad y disponibilidad de aplicaciones/servicios.
• Planificar e implementar la Seguridad de la Capa de Transporte (TLS) en aplicaciones, incluyendo Azure App Service y API Management.
• Planificar, implementar y gestionar políticas de firewall de Azure, Azure Firewall Manager y firewall.
• Planificar e implementar una pasarela de aplicaciones de Azure.
• Planificar e implementar un Cortafuegos de Aplicaciones Web (WAF).
• Planificar e implementar una Puerta Principal de Azure, incluyendo Red de Distribución de Contenidos (CDN).
• Recomienda cuándo usar Azure DDoS Protection Standard.
Ruta de aprendizaje: Computación, almacenamiento y bases de datos seguras.
Domina el arte de proteger los recursos informáticos, el almacenamiento y las bases de datos de Azure, incluyendo medidas avanzadas de seguridad, cifrado, control de acceso y protección de bases de datos.
Módulo 6: Planificar e implementar seguridad avanzada para la computación.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y habilidades necesarios para planificar e implementar medidas avanzadas de seguridad para los recursos informáticos de Azure, protegiendo aplicaciones y datos frente a amenazas de seguridad en evolución.
• Planificar e implementar acceso remoto a endpoints públicos, Azure Bastion y acceso a máquinas virtuales (VM) just-in-time (JIT).
• ¿Qué es Azure Kubernetes Service?
• Configure network isolation for Azure Kubernetes Service (AKS).
• Secure and monitor Azure Kubernetes Service.
• Configure authentication for Azure Kubernetes Service.
• Configurar la seguridad para Azure Container Instances (ACIs).
• Configure security for Azure Container Apps (ACAs):
• Gestionar el acceso a Azure Container Registry (ACR).
• Configurar cifrado de disco, cifrado de disco Azure (ADE), cifrado como anfitrión y cifrado confidencial de disco.
• Recommend security configurations for Azure API Management.
Módulo 7: Planificar e implementar la seguridad para el almacenamiento.
Este módulo está diseñado para proporcionar a los administradores los conocimientos y habilidades necesarios para planificar e implementar medidas de seguridad integrales para los recursos de almacenamiento de Azure, protegiendo la integridad, confidencialidad y disponibilidad de los datos.
• Azure Storage.
• Configurar el control de acceso para cuentas de almacenamiento.
• Gestionar el ciclo de vida de las claves de acceso a la cuenta de almacenamiento.
• Seleccionar y configurar un método adecuado para acceder a Azure Files.
• Seleccionar y configurar un método adecuado para acceder a Azure Blobs.
• Seleccionar y configurar un método adecuado para acceder a Azure Tables.
• Seleccionar y configurar un método adecuado para acceder a las colas de Azure.
• Seleccionar y configurar métodos adecuados para protegerse frente a amenazas de seguridad de datos, incluyendo eliminación suave, copias de seguridad, revisión de versiones y almacenamiento inmutable.
• Configurar, traer tu propia clave (BYOK).
• Habilitar el doble cifrado a nivel de infraestructura de almacenamiento de Azure.
Módulo 8: Planificar e implementar la seguridad para Azure SQL Database e Azure SQL Managed Instance.
Este módulo está diseñado para dotar a los administradores de los conocimientos y habilidades necesarios para planificar e implementar medidas de seguridad robustas para Azure SQL Database y Azure SQL Managed Instance, garantizando la protección de datos y el cumplimiento normativo.
• Azure SQL Database y SQL Managed Instance Security.
• Habilitar la autenticación de la base de datos Microsoft Entra.
• Habilitar y monitorizar la auditoría de bases de datos.
• Identificar casos de uso para el portal de gobernanza Microsoft Purview.
• Implementa la clasificación de datos de información sensible utilizando el portal de gobernanza Microsoft Purview.
• Planificar e implementar la máscara dinámica.
• Implementar cifrado transparente de datos.
• Recomienda cuándo usar Azure SQL Database Always Encrypted.
• Implementar un firewall de base de datos SQL de Azure SQL.
Ruta de aprendizaje: Seguridad de Azure usando Microsoft Defender for Cloud y Microsoft Sentinel.
Domina el arte de gestionar operaciones de seguridad en Azure, desde la gobernanza y creación de políticas hasta la seguridad de infraestructuras, gestión de claves, postura de seguridad, protección contra amenazas y monitorización y automatización avanzada de seguridad.
Módulo 9: Implementar y gestionar la aplicación de las políticas de gobernanza de la nube.
Este módulo se centra en permitir que los administradores planifiquen, implementen y gestionen eficazmente la gobernanza de seguridad en Azure, asegurando el cumplimiento de las políticas y mejores prácticas organizativas.
• Benchmark de seguridad en la nube de Microsoft: Acceso, Datos, Identidad, Red, Endpoint, Gobernanza, Recuperación, Gestión de Incidentes y Vulnerabilidades.
• Azure governance.
• Crear, asignar e interpretar políticas e iniciativas de seguridad en Azure Policy.
• Desplega infraestructuras seguras en una zona de aterrizaje.
• Azure Key Vault.
• Azure Key Vault Security.
• Azure Key Vault autenticación.
• Crea y configura un Azure Key Vault.
• Recomienda cuándo usar un Módulo de Seguridad de Hardware (HSM) dedicado.
• Configurar el acceso a Key Vault, incluyendo políticas de acceso a la bóveda y control de acceso basado en roles de Azure.
• Gestionar certificados, secretos y claves.
• Configurar la rotación de las teclas.
• Configurar la copia de seguridad y recuperación de certificados, secretos y claves.
• Implementar controles de seguridad para proteger las copias de seguridad.
• Implementar controles de seguridad para la gestión de activos.
Módulo 10: Gestiona la postura de seguridad usando Microsoft Defender for Cloud.
Este módulo enseña a los administradores a gestionar y mejorar la seguridad en la nube utilizando Microsoft Defender for Cloud, centrándose en la identificación proactiva y remediación de riesgos.
• Implementar Microsoft Defender para la Nube.
• Identificar y remediar riesgos de seguridad utilizando Microsoft Defender para Cloud Secure Score e Inventory.
• Evalúa el cumplimiento conforme a los marcos de seguridad y Microsoft Defender for Cloud.
• Añadir estándares del sector y normativas a Microsoft Defender for Cloud.
• Añadir iniciativas personalizadas a Microsoft Defender para la Nube.
• Conecta entornos híbridos de nube y multinube con Microsoft Defender for Cloud.
• Implementar y utilizar Microsoft Defender External Attack Surface Management.
Módulo 11: Configura y gestiona la protección contra amenazas usando Microsoft Defender for Cloud.
Este módulo se centra en las técnicas esenciales para configurar y gestionar la protección contra amenazas exclusivamente con Microsoft Defender for Cloud, capacitando a los especialistas en ciberseguridad para fortalecer la postura de seguridad de sus entornos en la nube.
• Habilitar servicios de protección de carga de trabajo en Microsoft Defender for Cloud.
• Defender para servidores.
• Defensor del Almacenamiento.
• Escaneo de malware en Defender for Storage.
• Detectar amenazas a datos sensibles.
• Despliegue Microsoft Defender para almacenamiento.
• Habilitar configurar la política integrada de Azure.
• Configurar planes de Microsoft Defender para servidores, bases de datos y almacenamiento.
• Implementar y gestionar la gestión de vulnerabilidades de Microsoft Defender.
• Espacio de trabajo de Log Analytics.
• Gestionar la retención de datos en un espacio de trabajo de Log Analytics.
• Deploy the Azure Monitor Agent.
• Collect data with Azure Monitor Agent.
• Reglas de recogida de datos (DCRs) en Azure Monitor.
• Transformaciones en las reglas de recopilación de datos (DCRs).
• Monitoriza los eventos de seguridad de la red y los datos de rendimiento configurando las reglas de recogida de datos (DCRs) en Azure Monitor.
• Conecta tus suscripciones a Azure.
• Acceso justo en el tiempo.
• Habilitar el acceso justo a tiempo.
• Seguridad de contenedores en Microsoft Defender para contenedores.
• Factores de amenaza gestionados de Kubernetes.
• Defender para la arquitectura de contenedores.
• Configurar Microsoft Defender para componentes de contenedores.
• Microsoft Defender para la Seguridad DevOps en la Nube.
• Soporte y requisitos de seguridad DevOps.
• Postura de seguridad ambiental DevOps.
• Conecta tu entorno de laboratorio de GitHub a Microsoft Defender for Cloud.
• Configurar la acción de Microsoft Security DevOps en GitHub.
• Defender para la protección contra amenazas de IA en la nube.
• Habilitar la protección contra amenazas para cargas de trabajo de IA en Defender for Cloud.
• Obtener contexto para la aplicación y el usuario final para alertas de IA.
• Ejercicio: Configuración de Microsoft Defender para la Nube para una Protección Mejorada.
Módulo 12: Configurar y gestionar soluciones de monitorización y automatización de seguridad.
Este módulo enseña cómo configurar y gestionar herramientas de seguridad con Azure Monitor y Microsoft Sentinel. Ayuda a las organizaciones a encontrar y gestionar rápidamente problemas de seguridad en su configuración en la nube.
• Gestionar y responder a alertas de seguridad en Microsoft Defender for Cloud.
• Configura la automatización de flujos de trabajo usando Microsoft Defender for Cloud.
• Planes de retención de registros en Microsoft Sentinel.
• Alertas e incidentes de Microsoft Sentinel.
• Configurar conectores de datos en Microsoft Sentinel.
• Habilitar reglas de analítica en Microsoft Sentinel.
• Configurar la automatización en Microsoft Sentinel
• Automatización de la respuesta a amenazas con Microsoft Sentinel.
|