Idioma

Microsoft Cybersecurity Architect.

SC-100T00A

 
Duración: 4 Días.
Examen: SC-100: Microsoft Cybersecurity Architect.
 
 
 
  • Temario
  • Info del Curso
Módulo 1: Creación de una estrategia y una arquitectura de seguridad general.

Aprenda a crear una estrategia y una arquitectura de seguridad general teniendo en cuenta la confianza cero.

Introducción a Confianza cero.
Desarrollo de puntos de integración en una arquitectura.
Desarrollo de requisitos de seguridad basados en objetivos comerciales.
Traducción de los requisitos de seguridad en capacidades técnicas.
Diseño de la seguridad para una estrategia de resistencia.
Diseño de una estrategia de seguridad para entornos híbridos y multiinquilino.
Diseño de estrategias técnicas y de gobernanza para el filtrado y la segmentación del tráfico.
Ejercicio:
  - Creación de una estrategia y una arquitectura de seguridad general.


Módulo 2: Diseño de una estrategia de operaciones de seguridad.

Aprenda a diseñar una estrategia de ciberseguridad para las operaciones de seguridad (SecOps).

Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos.
Diseño de una estrategia de seguridad de registro y auditoría.
Desarrollo de operaciones de seguridad para entornos híbridos y de varias nubes.
Diseño de una estrategia para la Administración de eventos e información de seguridad (SIEM) y la orquestación, la automatización y la respuesta de seguridad (SOAR).
Evaluación de flujos de trabajo de seguridad.
Revisión de las estrategias de seguridad para la administración de incidentes.
Evaluación de las operaciones de seguridad para la inteligencia técnica sobre amenazas.
Supervisión de orígenes para obtener información sobre amenazas y mitigaciones.
Ejercicio:
  - Diseño de una estrategia de operaciones de seguridad.


Módulo 3: Diseño de una estrategia de seguridad de identidad.

Aprenda a diseñar una estrategia de ciberseguridad para la administración de identidades.

Protección del acceso a los recursos en la nube.
Recomendación de un almacén de identidades para la seguridad.
Recomendación de estrategias de autenticación segura y autorización de seguridad.
Protección del acceso condicional.
Diseño de una estrategia para la asignación y la delegación de roles.
Definición de la gobernanza de identidades para las revisiones de acceso y la administración de derechos.
Diseño de una estrategia de seguridad para el acceso de roles con privilegios a la infraestructura.
Diseño de una estrategia de seguridad para actividades con privilegios.
Ejercicio:
  - Diseño de una estrategia de seguridad de identidad.


Módulo 4: Evaluación de una estrategia de cumplimiento normativo.

Descubra cómo evaluar una estrategia de ciberseguridad para el cumplimiento normativo.

Interpretación de los requisitos de cumplimiento y sus funcionalidades técnicas.
Evaluación del cumplimiento de la infraestructura mediante Microsoft Defender for Cloud.
Interpretación de las puntuaciones de cumplimiento y las acciones recomendadas para resolver problemas o mejorar la seguridad.
Diseño y validación de la implementación de Azure Policy.
Diseño de los requisitos de residencia de datos.
Traducción de los requisitos de privacidad en requisitos de las soluciones de seguridad.
Ejercicio:
  - Evaluación de una estrategia de cumplimiento normativo.


Módulo 5: Evaluación de la posición de seguridad y recomendación de estrategias técnicas para administrar el riesgo.

Aprenda a evaluar la posición de seguridad de una organización y recomendar estrategias técnicas para administrar el riesgo.

Evaluación de las posiciones de seguridad mediante puntos de referencia.
Evaluación de las posiciones de seguridad con Microsoft Defender for Cloud.
Evaluación de la higiene de seguridad de las cargas de trabajo en la nube.
Diseño de la seguridad de una zona de aterrizaje de Azure.
Interpretación de la inteligencia técnica sobre amenazas y recomendación de medidas para mitigar el riesgo.
Evaluación de las posiciones de seguridad mediante puntuaciones de seguridad.
Recomendación de características o controles de seguridad para mitigar los riesgos identificados.
Ejercicio:
  - Evaluación de la posición de seguridad y recomendación de estrategias técnicas para administrar el riesgo.


Módulo 6: Descripción de los procedimientos recomendados para la arquitectura y cómo cambian con la nube.

Aprenda los procedimientos recomendados para la arquitectura de ciberseguridad y cómo se han visto afectadas por la informática en la nube.

Planificación e implementación de una estrategia de seguridad entre equipos.
Establecimiento de un proceso para la evolución proactiva y continua de una estrategia de seguridad.
Ejercicio:
  - Descripción de los procedimientos recomendados para la arquitectura y cómo cambian con la nube.


Módulo 7: Diseño de una estrategia para proteger los puntos de conexión de cliente y servidor.

Aprenda a diseñar una estrategia de ciberseguridad para proteger los puntos de conexión de cliente y servidor.

Especificación de las líneas de base de seguridad para los puntos de conexión del servidor y del cliente.
Especificación de requisitos de seguridad para servidores.
Especificación de requisitos de seguridad para dispositivos móviles y clientes.
Especificación de los requisitos para proteger Active Directory Domain Services.
Diseño de una estrategia para administrar secretos, claves y certificados.
Diseño de una estrategia para el acceso remoto seguro.
Planificación de análisis forenses de puntos de conexión.
Ejercicio:
  - Diseño de una estrategia para proteger los puntos de conexión del servidor y del cliente.


Módulo 8: Diseño de una estrategia para proteger los servicios PaaS, IaaS y SaaS.

Descubra cómo diseñar una estrategia de ciberseguridad que protegerá los servicios en la nube en los modelos de servicio SaaS, PaaS e IaaS.

Especificación de líneas base de seguridad para servicios PaaS.
Especificación de líneas base de seguridad para servicios IaaS.
Especificación de líneas base de seguridad para servicios SaaS.
Especificación de requisitos de seguridad para cargas de trabajo de IoT.
Especificación de requisitos de seguridad para cargas de trabajo de datos.
Especificación de requisitos de seguridad para cargas de trabajo web.
Especificación de requisitos de seguridad para cargas de trabajo de almacenamiento.
Especificación de requisitos de seguridad para contenedores.
Especificación de los requisitos de seguridad para la orquestación de contenedores.
Ejercicio:
  - Diseño de una estrategia para proteger los servicios PaaS, IaaS y SaaS.


Módulo 9: Especificación de los requisitos de seguridad para aplicaciones.

Descubra cómo especificar los requisitos de ciberseguridad para aplicaciones.

Comprensión de cómo funciona el modelado de amenazas de aplicaciones.
Especificación de prioridades para mitigar las amenazas a las aplicaciones.
Especificación de un estándar de seguridad para la incorporación de una nueva aplicación.
Especificación de una estrategia de seguridad para aplicaciones y API.
Ejercicio:
  - Especificación de requisitos de seguridad para aplicaciones.


Módulo 10: Diseño de una estrategia para proteger los datos.

Descubra cómo diseñar una estrategia de ciberseguridad para proteger los datos.

Priorización de la mitigación de amenazas a los datos.Diseño de una estrategia para identificar y proteger datos confidenciales.
Especificación de un estándar de cifrado para los datos en reposo y en movimiento.
Ejercicio:
  - Diseño de una estrategia para proteger los datos.


Módulo 11: Recomendación de procedimientos de seguridad mediante arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y pruebas comparativas de seguridad de Microsoft Cloud.

Aprenderá a usar las instrucciones de las arquitecturas de referencia de ciberseguridad de Microsoft y las pruebas comparativas de seguridad de Microsoft Cloud para ayudar a una organización a aplicar los principios de Confianza cero y proteger su infraestructura.

Recomendación de procedimientos para las funcionalidades y controles de ciberseguridad.
Recomendación de procedimientos para la protección contra ataques internos y externos.
Recomendación de procedimientos para la seguridad de Confianza cero.
Recomendación de procedimientos para el plan de modernización rápida de Confianza cero.


Módulo 12: Recomendar una metodología segura mediante Cloud Adoption Framework (CAF).

Aprenderá a usar Cloud Adoption Framework para recomendar procedimientos recomendados de seguridad que ayuden a una organización a pasarse a la nube a la vez que mejora la posición de seguridad general.

Recomendar un proceso de DevSecOps.
Recomendar una metodología de protección de recursos.
Recomendar estrategias para administrar y minimizar el riesgo.


Módulo 13: Recomendar una estrategia de ransomware mediante procedimientos recomendados de seguridad de Microsoft.

Aprenderá a ejecutar las tres fases importantes de la protección contra ransomware: crear un plan de recuperación, limitar el ámbito de daño y hacer que sea difícil que se cuele malware.

Planear la protección contra ransomware y los ataques basados en la extorsión.
Proteger los recursos frente a ataques de ransomware.
Recomendar procedimientos recomendados de ransomware de Microsoft.

Se trata de un curso avanzado de nivel de experto. Aunque no es necesario asistir, se recomienda encarecidamente que los alumnos hayan aprobado otra certificación de nivel de técnico auxiliar en la cartera seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300) antes de asistir a esta clase. Este curso prepara a los alumnos con la experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Confianza cero; gobernanza, riesgo y cumplimiento (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones. Los alumnos también aprenderán a diseñar soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).
 
Perfil del público.
Este curso es para ingenieros de seguridad en la nube con experiencia que han aprobado una certificación anterior en la cartera seguridad, cumplimiento e identidad. Concretamente, los alumnos deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube. En su lugar, los alumnos principiantes deben realizar el curso SC-900: Conceptos básicos de seguridad, cumplimiento e identidad de Microsoft.
 
Requisitos previos.
Antes de asistir a este curso, los estudiantes deben tener:
 
•  Se recomienda encarecidamente haber asistido y superado una de las certificaciones de nivel asociado en la cartera de seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300).
•  Experiencia avanzada y conocimientos sobre la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones.
•  Experiencia en implementaciones híbridas y en la nube.
 
Garantia Ofrecemos la garantía 100% de satisfacción
Si no te gusta el resultado de tu curso, puedes volver a tomarlo en cualquier otra fecha calendario.
 
Regresa a la página anterior
 
 
  Cursos relacionados  
Fundamentals
SC-900T00 Microsoft Security, Compliance, and Identity Fundamentals
Associate
SC-200T00 Microsoft Security Operations Analyst
SC-300T00 Microsoft Identity and Access Administrator
SC-400T00 Administering Information Protection and Compliance in Microsoft 365
Expert
SC-100T00 Microsoft Cybersecurity Architect
Miscellanious
CL_55373 Cybersecurity and Ransomware Fundamentals
CL_55374 Fundamentals of Cybersecurity and Zero Trust
 
 
Cursos Nuevo
 
   
 
Cursos bajo Requerimiento Especial
Es aquel que se puede impartir siempre y cuando cumpla con un mínimo de participantes para su confirmación de fechas depende de la disponibilidad de KeD. Contacte a su Representante de Ventas
 
     
  Horarios Online  
  Horario Matutino:
Lunes a Viernes de 8:00 a 15:00 hrs.
 
     
  Horario Vespertino:
Lunes a Viernes de 15:00 a 21:00 hrs.
 
     
  Horario de Fin de Semana:
Sábado 8:00 a 15:00
 
 
 
Logo KeD