Módulo 1: Protección de soluciones de Azure con Azure Active Directory.
Explore cómo configurar y administrar su instancia de Azure Active Directory de forma segura.
• Exploración de las características de Azure Active Directory.
• Comparación de Azure AD y Active Directory Domain Services.
• Investigación de roles en Azure AD.
• Implementación de Azure AD Domain Services.
• Creación y administración de usuarios de Azure AD.
• Administración de usuarios con grupos de Azure AD.
• Configuración de unidades administrativas de Azure AD.
• Implementación de la autenticación sin contraseña.
• Laboratorios.
Módulo 2: Implementación de la identidad híbrida.
Explore cómo implementar y configurar Azure AD Connect para crear una solución de identidad híbrida para su empresa.
• Implementación de Azure AD Connect.
• Exploración de las opciones de autenticación.
• Configuración de la sincronización de hash de contraseña (PHS).
• Implementación de autenticación transferida (PTS).
• Implementación de la federación con Azure AD.
• Exploración del árbol de decisión de autenticación.
• Configurar la escritura diferida de contraseñas.
Módulo 3: Implementación de Azure AD Identity Protection.
Proteger las identidades de Azure AD mediante el acceso condicional, MFA, las revisiones de acceso y otras funcionalidades.
• Exploración de Azure AD Identity Protection.
• Configuración de detecciones de eventos de riesgo.
• Implementación de la directiva de riesgo de usuario.
• Implementación de la directiva de riesgo de inicio de sesión.
• Implementación de la autenticación multifactor en Azure.
• Exploración de la configuración de la autenticación multifactor.
• Habilitación de la autenticación multifactor.
• Implementación del acceso condicional de Azure AD.
• Configuración de las condiciones de acceso condicional.
• Implementación de revisiones de acceso.
• Laboratorios.
Módulo 4: Configuración de Azure AD Privileged Identity Management.
Asegúrese de que las identidades con privilegios tengan protección adicional y proporcione el mínimo acceso necesario a estas para poder realizar el trabajo.
• Exploración del modelo de confianza cero.
• Revisión de la evolución de la administración de identidades.
• Implementación de Azure AD Privileged Identity Management.
• Configuración del ámbito de Privileged Identity Management.
• Implementación de la incorporación de Privileged Identity Management.
• Exploración de las opciones de configuración de Privileged Identity Management.
• Implementación de un flujo de trabajo de Privileged Identity Management.
• Laboratorios.
Módulo 5: Diseño de una estrategia de gobernanza empresarial.
Aprenda a usar RBAC y Azure Policy para limitar el acceso a las soluciones de Azure y determinar qué método es adecuado para sus objetivos de seguridad.
• Revisión del modelo de responsabilidad compartida.
• Exploración de las ventajas de la seguridad en la nube de Azure.
• Revisión de la jerarquía de sistemas de Azure.
• Configuración de directivas de Azure.
• Habilitación del control de acceso basado en rol (RBAC) de Azure.
• Comparación y contraste de Azure RBAC y directivas de Azure Policy.
• Configuración de roles integrados.
• Habilitación de bloqueos de recursos.
• Implementación de planos técnicos de Azure.
• Diseño de un plan de administración de suscripciones de Azure.
• Laboratorios.
Módulo 6: Implementación de la seguridad perimetral.
Evite los ataques antes de que lleguen a las soluciones de Azure. Use los conceptos de Defensa en profundidad y Confianza cero para proteger el perímetro de Azure.
• Definir la defensa en profundidad.
• Exploración de la seguridad de red virtual.
• Habilitar la protección de Denegación de servicio distribuido (DDoS).
• Configuración de una implementación de protección de denegación de servicio distribuido.
• Exploración de las características de Azure Firewall.
• Implementación de Azure Firewall.
• Configuración de la tunelización forzada de VPN.
• Creación de rutas definidas por el usuario y aplicaciones virtuales de red.
• Exploración de una topología en estrella tipo hub-and-spoke
• Laboratorios.
Módulo 7: Configuración de la seguridad de red.
Use las funcionalidades de red de Azure para proteger la red y las aplicaciones de ataques externos e internos.Exploración de grupos de seguridad de red (NSG).
• Implementación de grupos de seguridad de red.
• Creación de grupos de seguridad de aplicaciones.
• Habilitación de puntos de conexión de servicio.
• Configuración de servicios de punto de conexión de servicio.
• Implementación de vínculos privados.
• Implementación de una puerta de enlace de aplicación de Azure.
• Implementación de un firewall de aplicaciones web.
• Configuración y administración de Azure Front Door.
• Revisión de ExpressRoute.
• Laboratorios.
Módulo 8: Configuración y administración de la seguridad del host.
Aprenda a bloquear los dispositivos, las máquinas virtuales y otros componentes que ejecutan las aplicaciones en Azure.
• Habilitación de Endpoint Protection.
• Definición de una estrategia para dispositivos con privilegios de acceso.
• Implementación de estaciones de trabajo con privilegios de acceso.
• Crear plantillas de máquina virtual.
• Habilitación y protección de la administración de acceso remoto.
• Configurar administración de actualizaciones.
• Implementación del cifrado de disco.
• Implementación y configuración de Windows Defender.
• Exploración de recomendaciones de Microsoft Defender for Cloud.
• Protección de cargas de trabajo de Azure con pruebas comparativas de seguridad de Azure.
• Laboratorios.
Módulo 9: Habilitación de la seguridad de contenedores.
Explore cómo proteger las aplicaciones que se ejecutan en contenedores y cómo conectarse a ellas de forma segura.
• Exploración de contenedores.
• Configuración de la seguridad de Azure Container Instances.
• Administración de la seguridad para Azure Container Instances (ACI).
• Exploración de Azure Container Registry (ACR).
• Habilitación de la autenticación de Azure Container Registry.
• Revisión de Azure Kubernetes Service (AKS).
• Implementación de una arquitectura de Azure Kubernetes Service.
• Configuración de redes de Azure Kubernetes Service.
• Implementación del almacenamiento de Azure Container Service.
• Protección de la autenticación en Azure Kubernetes Service con Active Directory.
• Administración del acceso a Azure Kubernetes Service mediante controles de acceso basado en rol de Azure.
Módulo 10: Implementación y protección de Azure Key Vault.
Proteja sus claves, certificados y secretos en Azure Key Vault. Aprenda a configurar el almacén de claves para la implementación más segura.
• Explorar Azure Key Vault.
• Configuración del acceso a Key Vault.
• Revisión de un ejemplo de Key Vault seguro.
• Implementación y administración de certificados de Key Vault.
• Creación de claves de Key Vault.
• Administración de claves administradas por el cliente.
• Habilitación de secretos de Key Vault.
• Configuración de la rotación de claves.
• Administración de características de seguridad y recuperación de Key Vault.
• Laboratorios.
• Exploración del módulo de seguridad de hardware de Azure.
Módulo 11: Configuración de las características de seguridad de una aplicación.
Registre las aplicaciones de la empresa y, a continuación, use las características de seguridad de Azure para configurar y supervisar un acceso seguro a la aplicación.
• Revisión de la Plataforma de identidad de Microsoft.
• Exploración de escenarios de aplicación de Azure AD.
• Registro de una aplicación con el registro de aplicaciones.
• Configuración de permisos de Microsoft Graph.
• Habilitar identidades administradas.
• Implementación de certificados de aplicación web.
• Laboratorios.
Módulo 12: Implementación de la seguridad de almacenamiento.
Asegúrese de que el almacenamiento y la transferencia de los datos, así como el acceso a los mismos, se realiza de forma segura mediante las características de seguridad de archivos y almacenamiento de Azure.
• Definición de la soberanía de datos.
• Configuración del acceso a Azure Storage.
• Implementación de firmas de acceso compartido.
• Administración de la autenticación de almacenamiento de Azure AD.
• Implementación del cifrado del servicio de almacenamiento.
• Configuración de directivas de retención de datos de blobs.
• Configuración de la autenticación de Azure Files.
• Habilitación de la propiedad obligatoria de transferencia segura.
• Laboratorios.
Módulo 13: Configuración y administración de la seguridad de bases de datos SQL.
Configure y bloquee la base de datos SQL en Azure para proteger los datos corporativos mientras están almacenados.
• Habilitación de la autenticación de bases de datos SQL.
• Configuración de firewalls de base de datos SQL.
• Habilitación y supervisión de la auditoría de bases de datos.
• Implementar detección y clasificación de datos.
• Explorar la evaluación de vulnerabilidad.
• Habilitación de Defender para SQL (Advanced Threat Protection).
• Configuración del enmascaramiento de datos dinámicos.
• Implementar cifrado de datos transparente.
• Implementar características de Always Encrypted.
• Implementación de Always Encrypted.
• Laboratorios.
Módulo 14: Configuración y administración de Azure Monitor.
Use Azure Monitor, Log Analytics y otras herramientas de Azure para supervisar el funcionamiento seguro de las soluciones de Azure.
• Explorar Azure Monitor.
• Configuración y supervisión de métricas y registros.
• Habilitación de Log Analytics.
• Administración de orígenes conectados para el análisis de registros.
• Habilitación de las alertas de Azure Monitor.
• Configuración de propiedades para el registro de diagnóstico.
• Laboratorios.
Módulo 15: Habilitar y administrar Microsoft Defender para la nube.
Use Azure Security Center, Azure Defender y Puntuación de seguridad para realizar un seguimiento de su posición de seguridad en Azure y mejorarlo.
• Revisión de la cadena de eliminación cibernética.
• Implementar Microsoft Defender para la nube.
• Configuración de las directivas del centro de seguridad.
• Administración e implementación de las recomendaciones del centro de seguridad.
• Exploración de la puntuación de seguridad.
• Implementación de Microsoft Defender for Cloud.
• Definición de ataques por fuerza bruta.
• Implementación del acceso a máquinas virtuales Just-In-Time.
• Laboratorios.
Módulo 16: Configuración y supervisión de Microsoft Sentinel
Use Azure Sentinel para detectar, realizar un seguimiento y responder a las infracciones de seguridad dentro del entorno de Azure.
• Habilitación de Microsoft Sentinel.
• Configuración de conexiones de datos a Sentinel.
• Creación de libros para explorar datos de Sentinel.
• Habilitación de reglas para crear incidentes.
• Configuración de cuadernos de estrategias.
• Búsqueda e investigación de posibles infracciones.