Idioma

Microsoft Identity and Access Administrator.

SC-300T00B
 
Fecha de publicación KeD: 22 Mayo 2024
Duración: 4 Días.
Examen: SC-300: Microsoft Identity and Access Administrator.
 
 
 

El curso de administrador de identidades y acceso de Microsoft explora cómo diseñar, implementar y operar los sistemas de administración de identidades y acceso de una organización mediante Microsoft Entra ID. Aprenda a administrar tareas, como proporcionar acceso seguro con autenticación y autorización a las aplicaciones empresariales. También aprenderá a proporcionar experiencias sencillas y funcionalidades de administración de autoservicio para todos los usuarios. Por último, aprenda a crear el acceso adaptable y la gobernanza de las soluciones de administración de identidades y acceso, lo que garantiza que puede solucionar problemas, supervisar e informar sobre su entorno. El administrador de identidades y acceso puede ser una sola persona o un miembro de un equipo más grande. Obtenga información sobre cómo este rol colabora con muchos otros roles de la organización para impulsar proyectos de identidad estratégicos. El objetivo final es proporcionar conocimientos para modernizar las soluciones de identidad, implementar soluciones de identidad híbrida e implementar la gobernanza de identidades.

 

Perfil del público.

Este curso está pensado para los administradores de identidad y acceso que planean realizar el examen de certificación asociado o que realizan tareas de administración de identidades y acceso en su trabajo diario. Este curso también sería útil para un administrador o ingeniero que quiera especializarse en proporcionar soluciones de identidad y sistemas de administración de acceso para soluciones basadas en Azure; desempeñando un papel integral en la protección de una organización.
 

Temario.

Módulo 1: Exploración de identidades en Microsoft Entra ID.

En este módulo, se tratan las definiciones y los servicios disponibles para la identidad proporcionada en Microsoft Entra ID y hasta Microsoft 365. Comenzará con la autenticación, la autorización y los tokens de acceso y a continuación, creará en soluciones de identidad completas.

Explicación del panorama de identidades.
Exploración de confianza cero con identidad.
Debate sobre la identidad como un plano de control.
Exploración de por qué tenemos identidad.
Definición de la administración de identidades.
Contraste de la identidad descentralizada con sistemas de identidad central.
Debate sobre soluciones de administración de identidades.
Explicación de Microsoft Entra negocio a negocio.
Comparación de proveedores de identidades de Microsoft.
Definición de licencias de identidad.
Exploración de la autenticación.
Debate sobre la autorización.
Explicación de la auditoría en la identidad.


Módulo 2: Implementación de la configuración inicial de Microsoft Entra ID.

Aprenda a crear una configuración de Microsoft Entra ID inicial para asegurarse de que todas las soluciones de identidad disponibles en Azure están listas para su uso. En este módulo se explora cómo compilar y configurar un sistema de Microsoft Entra.

Configuración de la personalización de marca de empresa.
Configuración y administración de roles de Microsoft Entra.
Ejercicio de administración de roles de usuarios.
Configuración de la delegación mediante unidades administrativas.
Analizar permisos de rol de Microsoft Entra.
Configuración y administración de dominios personalizados.
Configuración para todo el inquilino.
Ejercicio: Configuración de propiedades para todo el inquilino.


Módulo 3: Crear, configurar y administrar identidades.

El acceso a las cargas de trabajo basadas en la nube debe controlarse de forma centralizada al proporcionar una identidad definitiva para cada usuario y recurso. Puede asegurarse de que los empleados y los proveedores tengan el acceso suficiente para realizar su trabajo.

Crear, configurar y administrar usuarios.
Creación, configuración y administración de grupos.
Configuración y administración del registro de dispositivos.
Administrar licencias.
Creación de atributos de seguridad personalizados.
Exploración de la creación automática de usuarios.
Ejercicios:
  - Asignar licencias a usuarios.
  - Restaurar o quitar usuarios eliminados.
  - Añadir grupos en el identificador de Microsoft Entra.
  - Cambiar las asignaciones de licencias de grupo.
  - Cambiar las asignaciones de licencias de usuario.


Módulo 4: Implementación y administración de identidades externas.

La posibilidad de invitar a usuarios externos a usar los recursos de Azure de la empresa es una gran ventaja, pero debe hacerlo de manera segura. Explore cómo habilitar la colaboración externa segura.

Descripción del acceso de invitado y las cuentas de negocio a negocio.
Administración de la colaboración externa.
Invitación a usuarios externos, de forma individual y masiva.
Administración de cuentas de usuario externas en Microsoft Entra ID.
Administración de usuarios externos en cargas de trabajo de Microsoft 365.
Implementación y administración de Microsoft Entra Verified ID.
Configuración de proveedores de identidades.
Implementación de controles de acceso entre inquilinos.
Ejercicios:
  - Configurar la colaboración externa.
  - Agregar usuarios invitados a un directorio.
  - Invitar a usuarios invitados de forma masiva.
  - Explorar los grupos dinámicos.
Demostración: administración de usuarios invitados en Microsoft Entra ID.


Módulo 5: Implementación y administración de una identidad híbrida.

Crear una solución de identidad híbrida para usar su instancia local de Active Directory puede ser todo un desafío. Consulte cómo puede implementar una solución de identidad híbrida segura.

Planear, diseñar e implementar Microsoft Entra Connect.
Implementación y administración de la sincronización de hash de contraseña (PHS).
Implementación y administración de la autenticación de tránsito (PTA).
Implementación y administración de la federación.
Solución de errores de sincronización.
Implementación de Microsoft Entra Connect Health.
Administrar Microsoft Entra Health.
Demostración: Administración de la autenticación transferida y el inicio de sesión único (SSO) de conexión directa.


Módulo 6: Protección de usuarios de Microsoft Entra con autenticación multifactor.

Obtenga información sobre cómo usar la autenticación multifactor con Microsoft Entra ID para proteger las cuentas de usuario.

¿Qué es la autenticación multifactor de Microsoft Entra?
Planificación de la implementación de la autenticación multifactor.
Configuración de métodos de autenticación multifactor.
Ejercicio: Habilitación de la autenticación multifactor de Microsoft Entra.


Módulo 7: Administrar la autenticación de usuarios.

Hay varias opciones para la autenticación en Microsoft Entra ID. Aprenda a implementar y administrar las autenticaciones correctas para los usuarios en función de las necesidades empresariales.

Administrar FIDO2 y métodos de método de autenticación sin contraseña.
Exploración de la aplicación Authenticator y tokens de OATH.
Implementar una solución de autenticación basada en Windows Hello para empresas.
Ejercicio configurar e implementar el autoservicio de restablecimiento de contraseña.
Implementación y administración de la protección de contraseñas.
Configuración de umbrales de bloqueo inteligente.
Implementación de Kerberos y autenticación basada en certificados en Microsoft Entra ID.
Configuración de la autenticación de usuarios de Microsoft Entra para máquinas virtuales.
Ejercicio: Administración de valores de bloqueo inteligente de Microsoft Entra.


Módulo 8: Planificación, implementación y administración del acceso condicional.

El acceso condicional proporciona una gran granularidad de control sobre qué usuarios pueden realizar actividades concretas, acceder a recursos y garantizar que los datos y los sistemas sean seguros.

Planificación de los valores predeterminados de seguridad.
Planificación de directivas de acceso condicional.
Implementación de controles y asignaciones de directivas de acceso condicional.
Prueba de las directivas de acceso condicional y solución de problemas relacionados.
Implementación de controles de aplicación.
Implementación de la administración de sesiones.
Implementación de la evaluación continua de acceso.
Ejercicios:
  - Uso de los valores predeterminados de seguridad.
  - Implementación de roles y asignaciones de directivas de acceso condicional.
  - Configuración de los controles de sesión de autenticación.


Módulo 9: Administrar Microsoft Entra Identity Protection.

La protección de la identidad de un usuario mediante la supervisión de sus patrones de uso e inicio de sesión garantiza una solución de nube segura. Explore cómo diseñar e implementar Microsoft Entra Identity Protection.

Revisión de los conceptos básicos de Identity Protection.
Implementación y administración de directivas de riesgo de usuario.
Ejercicio para configurar la directiva de registro de autenticación multifactor de Microsoft Entra.
Supervisar, investigar y solucionar los problemas con los usuarios de riesgo elevado.
Implementación de la seguridad para las identidades de carga de trabajo.
Explorar Microsoft Defender for Identity.
Ejercicio: Habilitación de una directiva de riesgo de inicio de sesión.


Módulo 10: Implementación de la administración del acceso para recursos de Azure.

Explore cómo usar roles integrados de Azure, identidades administradas y directivas de RBAC para controlar el acceso a recursos de Azure. La identidad es la clave para proteger las soluciones.

Asignación de roles de Azure.
Configuración de roles personalizados de Azure.
Creación y configuración de identidades administradas.
Acceso a recursos de Azure con identidades administradas.
Análisis de permisos de rol de Azure.
Configuración de directivas de RBAC de Azure Key Vault.
Recuperación de objetos de Azure Key Vault.
Explorar la Administración de permisos de Microsoft Entra.


Módulo 11: Planeación y diseño de la integración de aplicaciones empresariales para SSO.

La implementación de aplicaciones empresariales permite controlar qué usuarios pueden acceder a las aplicaciones, iniciar sesión fácilmente en las aplicaciones con inicio de sesión único y proporcionar informes de uso integrados.

Descubrimiento de aplicaciones mediante Microsoft Defender for Cloud Apps y el informe de aplicaciones de Servicios de federación de Active Directory (AD FS).
Configuración de conectores en aplicaciones.
Diseño e implementación de roles de administración de apps.
Configuración de aplicaciones SaaS preintegradas de la galería.
Implementación y administración de directivas para aplicaciones de OAuth.
Ejercicios:
  - Implementación de la administración de acceso para aplicaciones.
  - Creación de un rol personalizado para administrar el registro de aplicaciones.


Módulo 12: Implementación y supervisión de la integración de aplicaciones empresariales para el inicio de sesión único.

La implementación y supervisión de las aplicaciones empresariales en las soluciones de Azure puede garantizar la seguridad. Vea cómo implementar aplicaciones locales y basadas en la nube para los usuarios.

Implementar personalizaciones de tokens.
Implementación y configuración de las opciones de consentimiento.
Integrar las aplicaciones locales con el proxy de la aplicación de Microsoft Entra.
Integración de aplicaciones SaaS personalizadas para el inicio de sesión único.
Implementación del aprovisionamiento de usuarios basado en aplicaciones.
Supervisar y auditar el acceso a las aplicaciones empresariales integradas en Microsoft Entra.
Creación y administración de colecciones de aplicaciones.


Módulo 13: Implementación del registro de aplicaciones.

La línea de negocio que se desarrolló internamente debe registrarse en Microsoft Entra ID y asignarse a los usuarios para obtener una solución segura de Azure. Explore cómo implementar el registro de aplicaciones.

Planear la estrategia de registro de la aplicación de línea de negocio.
Implementación de registros de aplicaciones.
Registro de una aplicación.
Configuración del permiso para una aplicación.
Concesión del consentimiento del administrador para todo el inquilino a aplicaciones.
Implementación de la autorización de la aplicación.
Ejercicio para la adición de roles de aplicación a una aplicación y recibir tokens.
Administración y supervisión de aplicaciones mediante la gobernanza de aplicaciones.


Módulo 14: Planificación e implementación de la administración de derechos.

Cuando usuarios nuevos o usuarios externos se unen a su sitio, es necesario asignarles rápidamente acceso a las soluciones de Azure. Explore cómo autorizar a los usuarios para que accedan a su sitio y sus recursos.

Definición de los paquetes de acceso.
Configuración de la administración de derechos.
Configuración y administración de organizaciones conectadas.
Revisión de derechos por usuario.
Ejercicios:
  - Creación y administración de un catálogo de recursos con la administración de derechos de Microsoft Entra.
  - Adición del informe de aceptación de los términos de uso.
  - Administración del ciclo de vida de los usuarios externos con la gobernanza de identidades de Microsoft Entra.


Módulo 15: Planeamiento, implementación y administración de la revisión de acceso.

Una vez implementada la identidad, es necesario un control adecuado con revisiones de acceso para conseguir una solución segura. Explore cómo planear e implementar revisiones de acceso.

Planear revisiones de acceso.
Crear revisiones de acceso para grupos y aplicaciones.
Creación y configuración de programas de revisión de acceso.
Supervisar los resultados de la revisión de acceso.
Automatizar las tareas de administración de revisiones de acceso.
Configurar revisiones de acceso periódicas.


Módulo 16: Planificación e implementación de acceso con privilegios.

Es necesario asegurarse de que los roles administrativos están protegidos y administrados para aumentar la seguridad de la solución de Azure. Explore cómo usar PIM para proteger sus datos y recursos.

Definición de una estrategia de acceso con privilegios para usuarios administrativos.
Configurar Privileged Identity Management para recursos de Azure.
Ejercicio de configuración de Privileged Identity Management para roles de Microsoft Entra.
Ejercicio para asignar roles de Microsoft Entra en Privileged Identity Management.
Planificación y configuración de grupos de acceso con privilegios.
Análisis del historial de auditoría e informes de Privileged Identity Management.
Crear y administrar cuentas de acceso de emergencia.
Ejercicio: Asignación de roles de recursos de Azure en Privileged Identity Management.


Módulo 17: Supervisión y mantenimiento de Microsoft Entra ID.

Los registros de auditoría y diagnóstico de Microsoft Entra ID proporcionan una vista enriquecida de cómo los usuarios acceden a la solución de Azure. Obtenga información sobre cómo supervisar, solucionar problemas y analizar los datos de inicio de sesión.

Análisis e investigación de los registros de inicio de sesión para solucionar problemas de acceso.
Revisión y supervisión de los registros de auditoría de Microsoft Entra.
Exportación de registros a la información de seguridad de terceros y al sistema de administración de eventos.
Análisis de libros e informes de Microsoft Entra.
Supervisión de la posición de seguridad con la puntuación de seguridad de la identidad.
Ejercicio: Conexión de datos de Microsoft Entra ID a Microsoft Sentinel.

 
Garantia Ofrecemos la garantía 100% de satisfacción
Si no te gusta el resultado de tu curso, puedes volver a tomarlo en cualquier otra fecha calendario.
 
Regresa a la página anterior
 
Cursos relacionados
 
 
Cursos Nuevo
 
   
 
Cursos bajo Requerimiento Especial
Es aquel que se puede impartir siempre y cuando cumpla con un mínimo de participantes para su confirmación de fechas depende de la disponibilidad de KeD. Contacte a su Representante de Ventas
 
     
Fundamentals
SC-900T00 Microsoft Security, Compliance, and Identity Fundamentals
Associate
SC-200T00 Microsoft Security Operations Analyst
SC-300T00 Microsoft Identity and Access Administrator
SC-400T00 Administering Information Protection and Compliance in Microsoft 365
Expert
SC-100T00 Microsoft Cybersecurity Architect
Miscellanious
CL_55373 Cybersecurity and Ransomware Fundamentals
CL_55374 Fundamentals of Cybersecurity and Zero Trust
     
  Horarios Online  
  Horario Matutino:
Lunes a Viernes de 8:00 a 15:00 hrs.
 
     
  Horario Vespertino:
Lunes a Viernes de 15:00 a 21:00 hrs.
 
     
  Horario de Fin de Semana:
Sábado 8:00 a 15:00
 
 
 
Logo KeD