Idioma

Microsoft Cybersecurity Architect.

SC-100T00D
 
Fecha de publicación KeD: 12 Noviembre 2025
Duración: 4 Días.
Examen: SC-100: Microsoft Cybersecurity Architect.
 
 
 

Este es un curso avanzado de nivel experto. Aunque no es obligatorio asistir, se recomienda encarecidamente a los estudiantes que hayan tomado y aprobado otra certificación de nivel asociado en el portafolio de seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300) antes de asistir a esta clase. Este curso prepara a los estudiantes con la experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governance Risk Compliance (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones. Los estudiantes también aprenderán a diseñar y diseñar soluciones utilizando principios de confianza cero y especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

 

Perfil del público.

Este curso está dirigido a ingenieros experimentados en seguridad en la nube que hayan obtenido una certificación previa en la cartera de seguridad, cumplimiento e identidad. Específicamente, los estudiantes deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, incluida la identidad y el acceso, la protección de la plataforma, las operaciones de seguridad, la seguridad de los datos y la seguridad de las aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube. En su lugar, los estudiantes principiantes deben tomar el curso SC-900: Fundamentos de seguridad, cumplimiento e identidad de Microsoft.

 

Temario.

Ruta de aprendizaje: Diseñar soluciones que se alineen con las mejores prácticas y prioridades de seguridad.

Aprenderá a usar los procedimientos recomendados de seguridad críticos de Microsoft para mejorar la posición de seguridad de una organización, aplicar los principios de Confianza cero y minimizar el riesgo de ataques emergentes. Los marcos analizados incluyen Cloud Adoption Framework (CAF), Well-Architected Framework (WAF) y Microsoft Cybersecurity Reference Architecture (MCRA).


Módulo 1: Introducción a Zero Trust y marcos de mejores prácticas.

Aprenderá qué son los procedimientos recomendados, cómo los usan los arquitectos de ciberseguridad y algunos marcos de procedimientos recomendados clave para las capacidades de ciberseguridad de Microsoft. También aprenderá sobre el concepto de Confianza cero y cómo empezar a utilizar Confianza cero en una organización.

Introducción a Zero Trust.
Iniciativas de confianza cero.
Pilares de la tecnología Zero Trust.


Módulo 2: Diseñar soluciones de seguridad que se alineen con Cloud Adoption Framework (CAF) y Well-Architected Framework (WAF).

Aprenderá sobre Cloud Adoption Framework (CAF) y Well-Architected Framework (WAF) y cómo puede usarlos para diseñar soluciones más seguras.

Definir una estrategia de seguridad.
Introducción a Cloud Adoption Framework.
Metodología segura de Cloud Adoption Framework.
Introducción a las zonas de aterrizaje de Azure.
Diseño de la seguridad con Azure Landing Zones.
Introducción al marco de buena arquitectura.
El pilar de seguridad de Well-Architected Framework.


Módulo 3: Diseñar soluciones que se alineen con la arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y el banco de pruebas de seguridad en la nube de Microsoft (MCSB).

¡Obtendrá información sobre la arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y el banco de pruebas de seguridad en la nube de Microsoft (MCSB) y cómo puede usarlos para diseñar soluciones más seguras.

Introducción a la arquitectura de referencia de ciberseguridad de Microsoft y al punto de referencia de seguridad en la nube.
Diseñar soluciones con las mejores prácticas para capacidades y controles.
Diseñe soluciones con las mejores prácticas para protegerse contra ataques internos, externos y de la cadena de suministro.


Módulo 4: Diseño de una estrategia de resistencia para ransomware y otros ataques basada en los procedimientos recomendados de seguridad de Microsoft.

¡Aprenderá sobre las amenazas cibernéticas comunes como el ransomware y para qué tipos de patrones de ataque debe estar preparada una organización.

Ciberamenazas y patrones de ataque comunes.
Apoye la resiliencia empresarial.
Diseñar soluciones para mitigar los ataques de ransomware, incluida la priorización de BCDR y acceso privilegiado.
Diseñar soluciones para la continuidad del negocio y la recuperación ante desastres (BCDR), incluida la copia de seguridad y la restauración seguras.
Evaluación de soluciones para actualizaciones de seguridad.


Ruta de aprendizaje: Diseño de operaciones de seguridad, identidad y capacidades de cumplimiento.

Aprenderá a diseñar soluciones para operaciones de seguridad (SecOps), administración de identidades y accesos, acceso privilegiado y cumplimiento normativo.


Módulo 5: Soluciones de diseño para el cumplimiento normativo.

Aprenderá a interpretar y traducir los requisitos reglamentarios en soluciones técnicas. También aprenderá a usar las funcionalidades que se encuentran en Microsoft Purview, Microsoft Priva y Defender for Cloud para el cumplimiento.

Introducción al cumplimiento normativo.
Traducir los requisitos de cumplimiento en controles de seguridad.
Diseño de una solución para abordar los requisitos de cumplimiento mediante Microsoft Purview.
Abordar los requisitos de privacidad con Microsoft Priva.
Abordar los requisitos de seguridad y cumplimiento con Azure Policy.
Evaluación y validación de la alineación con los estándares normativos y las pruebas comparativas mediante Microsoft Defender for Cloud.


Módulo 6: Diseño de soluciones para la gestión de identidades y accesos.

Obtendrá información sobre varias estrategias para administrar identidades y acceso a recursos, incluidos escenarios híbridos y multinube, identidades externas y acceso condicional.

Introducción a la gestión de identidades y accesos.
Diseñar estrategias de acceso a la nube, híbridas y multinube (incluido Microsoft Entra ID).
Diseño de una solución para identidades externas.
Diseñar estrategias modernas de autenticación y autorización.
Alineación del acceso condicional y Confianza cero.
Especificación de requisitos para proteger Servicios de dominio de Active Directory (AD DS).
Diseño de una solución para administrar secretos, claves y certificados.


Módulo 7: Diseñar soluciones para proteger el acceso privilegiado.

Aprenderá técnicas avanzadas para diseñar soluciones que administren el acceso privilegiado de forma eficaz.

Introducción al acceso privilegiado.
El modelo de acceso empresarial.
Evaluación de la seguridad y la gobernanza de las soluciones de Microsoft Entra ID.
Diseño de una solución para proteger la administración de inquilinos.
Diseño de una solución para estaciones de trabajo de acceso privilegiado y servicios bastión.
Evaluar una solución de administración de revisiones de acceso.
Evaluar la seguridad y la gobernanza de los servicios de dominio de Active Directory (AD DS) locales, incluida la resistencia a ataques comunes.


Módulo 8: Diseño de soluciones para operaciones de seguridad.

Aprenderá técnicas para diseñar capacidades de operaciones de seguridad, incluido el registro, la auditoría, la administración de eventos e información de seguridad (SIEM), la orquestación de seguridad y la respuesta automatizada (SOAR) y los flujos de trabajo de seguridad.

Introducción a las operaciones de seguridad (SecOps).
Supervisión del diseño para admitir entornos híbridos y multinube.
Diseño de registros y auditorías centralizados, incluida la auditoría de Microsoft Purview.
Diseño de soluciones de gestión de eventos e información de seguridad (SIEM).
Diseñe soluciones para la detección y respuesta que incluyan detección y respuesta extendidas (XDR) y administración de eventos e información de seguridad (SIEM).
Diseño de una solución para la orquestación, automatización y respuesta de seguridad (SOAR).
Diseñar y evaluar flujos de trabajo de seguridad, incluida la respuesta a incidentes, la búsqueda de amenazas y la gestión de incidentes.
Diseñe y evalúe la cobertura de detección de amenazas mediante el uso de matrices de MITRE AT&CK, incluidas Cloud, Enterprise, Mobile e ICS.


Módulo 9: Modernización de la seguridad de la identidad y los datos (Caso práctico interactivo).

Aplique sus habilidades de arquitecto de ciberseguridad en un escenario empresarial real centrado en la seguridad de la identidad y los datos. Analice los requisitos de diseño, responda preguntas conceptuales y técnicas y diseñe una solución para satisfacer las necesidades comerciales.

Estudio de caso interactivo.
Aspectos destacados del estudio de caso interactivo.


Módulo 10: Modernización del control de acceso de los usuarios y la resistencia a las amenazas (Caso práctico interactivo).

Aplique sus habilidades de arquitecto de ciberseguridad en un escenario empresarial real centrado en el control de acceso de usuarios y la resistencia a las amenazas. Analice los requisitos de diseño, responda preguntas conceptuales y técnicas y diseñe una solución para satisfacer las necesidades comerciales.

Estudio de caso interactivo.
Aspectos destacados del estudio de caso interactivo.


Ruta de aprendizaje: Diseño de soluciones de seguridad para aplicaciones y datos.

Obtenga información sobre cómo diseñar soluciones para proteger los datos y las aplicaciones, entre los que se incluyen: Microsoft 365, desarrollo de aplicaciones, carteras de aplicaciones existentes, detección y clasificación de datos con Microsoft Purview y seguridad de datos para cargas de trabajo de Azure.


Módulo 11: Soluciones de diseño para proteger Microsoft 365.

Aprenderá a diseñar soluciones de seguridad para Exchange, Sharepoint, OneDrive y Teams.

Introducción a la seguridad para Exchange, Sharepoint, OneDrive y Teams.
Evaluar la posición de seguridad para las cargas de trabajo de productividad y colaboración mediante métricas.
Diseño de una solución XDR de Microsoft Defender.
Configuraciones de diseño y prácticas operativas para Microsoft 365.
Evaluación de la seguridad de los datos y los controles de cumplimiento en Microsoft Copilot para los servicios de Microsoft 365.
Evaluación de soluciones para proteger datos en Microsoft 365 mediante Microsoft Purview.


Módulo 12: Soluciones de diseño para proteger aplicaciones.

Aprenderá a proteger las aplicaciones, las API y el proceso de desarrollo mediante técnicas como la administración de posturas, el modelado de amenazas y el acceso seguro para las identidades de carga de trabajo.

Introducción a la seguridad de las aplicaciones.
Diseñar e implementar estándares para asegurar el desarrollo de aplicaciones.
Evaluar la postura de seguridad de las carteras de aplicaciones existentes.
Evalúe las amenazas de las aplicaciones con el modelado de amenazas.
Diseño de la estrategia del ciclo de vida de seguridad para las aplicaciones.
Acceso seguro para identidades de carga de trabajo.
Diseñar una solución para la gestión y la seguridad de las API.
Diseño de una solución para el acceso seguro a las aplicaciones.


Módulo 13: Diseñar soluciones para proteger los datos de una organización.

Aprenderá a diseñar soluciones que protejan los datos de una organización mediante funcionalidades como Microsoft Purview, Defender para SQL, Defender para Storage.

Introducción a la seguridad de los datos.
Evaluar soluciones para el descubrimiento y la clasificación de datos.
Evaluar soluciones para el cifrado de datos en reposo y en tránsito, incluido Azure KeyVault y el cifrado de infraestructura.
Diseño de la seguridad de los datos para cargas de trabajo de Azure.
Diseño de la seguridad para Azure Storage.
Diseño de una solución de seguridad con Microsoft Defender para SQL y Microsoft Defender para almacenamiento.


Módulo 14: Protección de aplicaciones y datos (Caso práctico interactivo).

Aplique sus habilidades de arquitecto de ciberseguridad en un escenario empresarial real centrado en la protección de aplicaciones y datos. Analice los requisitos de diseño, responda preguntas conceptuales y técnicas y diseñe una solución para satisfacer las necesidades comerciales.

Estudio de caso interactivo.
Aspectos destacados del estudio de caso interactivo.


Ruta de aprendizaje: Diseño de soluciones de seguridad para infraestructura.

Aprenderá a diseñar soluciones para la seguridad de la infraestructura. Estas soluciones de infraestructura incluyen la especificación de requisitos para diferentes modelos de nube, el diseño de soluciones para la gestión de la postura en entornos híbridos y multinube, y la protección de los puntos finales.


Módulo 15: Especificar los requisitos para proteger los servicios SaaS, PaaS e IaaS.

Aprenderá a analizar los requisitos de seguridad para diferentes ofertas en la nube (SaaS, PaaS e IaaS), cargas de trabajo de IoT, cargas de trabajo web y contenedores.

Introducción a la seguridad para SaaS, PaaS e IaaS.
Especificación de líneas base de seguridad para servicios SaaS, PaaS e IaaS.
Especificación de requisitos de seguridad para cargas de trabajo de IoT.
Especificar los requisitos de seguridad para cargas de trabajo web.
Especificar los requisitos de seguridad para los contenedores y la orquestación de contenedores.
Evaluar la seguridad de los servicios de IA.


Módulo 16: Diseñar soluciones para la gestión de la postura de seguridad en entornos híbridos y multinube.

Aprenderá a diseñar soluciones de administración de la posición de seguridad que se integren en escenarios híbridos y multinube mediante las funcionalidades de Microsoft Defender for Cloud, Azure Arc y Microsoft Cloud Security Benchmark (MCSB).

Introducción a la gestión de la postura híbrida y multinube.
Evaluación de la posición de seguridad mediante Microsoft Cloud Security Benchmark.
Diseñar una gestión integrada de la postura y la protección de la carga de trabajo.
Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud.
Evaluación de la posición con la puntuación de seguridad de Microsoft Defender for Cloud.
Diseño de la protección de cargas de trabajo en la nube con Microsoft Defender for Cloud.
Integración de entornos híbridos y multinube con Azure Arc.
Diseñar una solución para la gestión de la superficie de ataque externa.
Gestión de la postura mediante rutas de ataque de gestión de la exposición.


Módulo 17: Diseño de soluciones para proteger los puntos finales de servidor y cliente.

Aprenderá a analizar los requisitos de seguridad para diferentes tipos de endpoints, incluidos servidores, clientes, IoT, OT, dispositivos móviles e integrados. Estos requisitos tienen en cuenta las diferentes plataformas y sistemas operativos y establecen estándares para la protección, el refuerzo y la configuración de los endpoints.

Introducción a la seguridad de endpoints.
Especificar los requisitos de seguridad del servidor.
Especificar requisitos para dispositivos móviles y clientes.
Especificar los requisitos de seguridad de Internet de las cosas (IoT) y dispositivos integrados.
Protección de la tecnología operativa (OT) y los sistemas de control industrial (ICS) con Microsoft Defender para IoT.
Especificar líneas base de seguridad para extremos de servidor y cliente.
Diseñar una solución para el acceso remoto seguro.
Evaluar las soluciones de la solución de contraseña de administrador local (LAPS) de Windows.


Módulo 18: Soluciones de diseño para la seguridad de la red.

Aprenderá a diseñar soluciones de red seguras utilizando técnicas como la segmentación de red, el filtrado de tráfico, la supervisión de red y la administración de posturas.

Soluciones de diseño para la segmentación de redes.
Diseño de soluciones para el filtrado de tráfico con grupos de seguridad de red.
Diseñar soluciones para la gestión de la postura de la red.
Soluciones de diseño para la supervisión de redes.
Evaluar soluciones que usan Microsoft Entra Internet Access.
Evaluación de soluciones que usan Microsoft Entra Private Access.


Módulo 19: Protección de endpoints e infraestructura (Caso práctico interactivo).

Aplique sus habilidades de arquitecto de ciberseguridad en un escenario empresarial real centrado en la seguridad de endpoints e infraestructura. Analice los requisitos de diseño, responda preguntas conceptuales y técnicas y diseñe una solución para satisfacer las necesidades comerciales.

Estudio de caso interactivo.
Aspectos destacados del estudio de caso interactivo.

 
Garantia Ofrecemos la garantía 100% de satisfacción
Si no te gusta el resultado de tu curso, puedes volver a tomarlo en cualquier otra fecha calendario.
 
Regresa a la página anterior
 
 
 
Cursos Nuevo
 
   
 
Cursos bajo Requerimiento Especial
Es aquel que se puede impartir siempre y cuando cumpla con un mínimo de participantes para su confirmación de fechas depende de la disponibilidad de KeD. Contacte a su Representante de Ventas
 
     
Cursos relacionados
SC-100T00 Microsoft Cybersecurity Architect
SC-200T00 Microsoft Security Operations Analyst
SC-300T00 Microsoft Identity and Access Administrator
SC-401T00 Administering Information Protection and Compliance in Microsoft 365
SC-900T00 Microsoft Security, Compliance, and Identity Fundamentals
Applied Skills Assessment
SC-5002 Secure Azure services and workloads with Microsoft Defender for Cloud regulatory compliance controls
SC-5003 Implement information protection and data loss prevention by using Microsoft Purview
SC-5007 Implement information protection and data loss prevention by using Microsoft Purview
Otros
SC-5001 Configure SIEM security operations using Microsoft Sentinel
SC-5006 Get started with Microsoft Security Copilot
SC-5008 Configure and govern entitlement with Microsoft Entra ID
CL_55373 Cybersecurity and Ransomware Fundamentals
CL_55374 Fundamentals of Cybersecurity and Zero Trust
 
     
  Horarios Online  
  Horario Matutino:
Lunes a Viernes de 8:00 a 15:00 hrs.
 
     
  Horario Vespertino:
Lunes a Viernes de 15:00 a 21:00 hrs.
 
     
  Horario de Fin de Semana:
Sábado 8:00 a 15:00
 
 
 
Logo KeD