Módulo 1: Exploración de identidades en Microsoft Entra ID.
En este módulo, se tratan las definiciones y los servicios disponibles para la identidad proporcionada en Microsoft Entra ID y hasta Microsoft 365. Comenzará con la autenticación, la autorización y los tokens de acceso y a continuación, creará en soluciones de identidad completas.
• Explicación del panorama de identidades.
• Exploración de confianza cero con identidad.
• Debate sobre la identidad como un plano de control.
• Exploración de por qué tenemos identidad.
• Definición de la administración de identidades.
• Contraste de la identidad descentralizada con sistemas de identidad central.
• Debate sobre soluciones de administración de identidades.
• Explicación de Microsoft Entra negocio a negocio.
• Comparación de proveedores de identidades de Microsoft.
• Definición de licencias de identidad.
• Exploración de la autenticación.
• Debate sobre la autorización.
• Explicación de la auditoría en la identidad.
Módulo 2: Implementación de la configuración inicial de Microsoft Entra ID.
Aprenda a crear una configuración de Microsoft Entra ID inicial para asegurarse de que todas las soluciones de identidad disponibles en Azure están listas para su uso. En este módulo se explora cómo compilar y configurar un sistema de Microsoft Entra.
• Configuración de la personalización de marca de empresa.
• Configuración y administración de roles de Microsoft Entra.
• Ejercicio de administración de roles de usuarios.
• Configuración de la delegación mediante unidades administrativas.
• Analizar permisos de rol de Microsoft Entra.
• Configuración y administración de dominios personalizados.
• Configuración para todo el inquilino.
• Ejercicio: Configuración de propiedades para todo el inquilino.
Módulo 3: Crear, configurar y administrar identidades.
El acceso a las cargas de trabajo basadas en la nube debe controlarse de forma centralizada al proporcionar una identidad definitiva para cada usuario y recurso. Puede asegurarse de que los empleados y los proveedores tengan el acceso suficiente para realizar su trabajo.
• Crear, configurar y administrar usuarios.
• Creación, configuración y administración de grupos.
• Configuración y administración del registro de dispositivos.
• Administrar licencias.
• Creación de atributos de seguridad personalizados.
• Exploración de la creación automática de usuarios.
• Ejercicios:
- Asignar licencias a usuarios.
- Restaurar o quitar usuarios eliminados.
- Añadir grupos en el identificador de Microsoft Entra.
- Cambiar las asignaciones de licencias de grupo.
- Cambiar las asignaciones de licencias de usuario.
Módulo 4: Implementación y administración de identidades externas.
La posibilidad de invitar a usuarios externos a usar los recursos de Azure de la empresa es una gran ventaja, pero debe hacerlo de manera segura. Explore cómo habilitar la colaboración externa segura.
• Descripción del acceso de invitado y las cuentas de negocio a negocio.
• Administración de la colaboración externa.
• Invitación a usuarios externos, de forma individual y masiva.
• Administración de cuentas de usuario externas en Microsoft Entra ID.
• Administración de usuarios externos en cargas de trabajo de Microsoft 365.
• Implementación y administración de Microsoft Entra Verified ID.
• Configuración de proveedores de identidades.
• Implementación de controles de acceso entre inquilinos.
• Ejercicios:
- Configurar la colaboración externa.
- Agregar usuarios invitados a un directorio.
- Invitar a usuarios invitados de forma masiva.
- Explorar los grupos dinámicos.
• Demostración: administración de usuarios invitados en Microsoft Entra ID.
Módulo 5: Implementación y administración de una identidad híbrida.
Crear una solución de identidad híbrida para usar su instancia local de Active Directory puede ser todo un desafío. Consulte cómo puede implementar una solución de identidad híbrida segura.
• Planear, diseñar e implementar Microsoft Entra Connect.
• Implementación y administración de la sincronización de hash de contraseña (PHS).
• Implementación y administración de la autenticación de tránsito (PTA).
• Implementación y administración de la federación.
• Solución de errores de sincronización.
• Implementación de Microsoft Entra Connect Health.
• Administrar Microsoft Entra Health.
• Demostración: Administración de la autenticación transferida y el inicio de sesión único (SSO) de conexión directa.
Módulo 6: Protección de usuarios de Microsoft Entra con autenticación multifactor.
Obtenga información sobre cómo usar la autenticación multifactor con Microsoft Entra ID para proteger las cuentas de usuario.
• ¿Qué es la autenticación multifactor de Microsoft Entra?
• Planificación de la implementación de la autenticación multifactor.
• Configuración de métodos de autenticación multifactor.
• Ejercicio: Habilitación de la autenticación multifactor de Microsoft Entra.
Módulo 7: Administrar la autenticación de usuarios.
Hay varias opciones para la autenticación en Microsoft Entra ID. Aprenda a implementar y administrar las autenticaciones correctas para los usuarios en función de las necesidades empresariales.
• Administrar FIDO2 y métodos de método de autenticación sin contraseña.
• Exploración de la aplicación Authenticator y tokens de OATH.
• Implementar una solución de autenticación basada en Windows Hello para empresas.
• Ejercicio configurar e implementar el autoservicio de restablecimiento de contraseña.
• Implementación y administración de la protección de contraseñas.
• Configuración de umbrales de bloqueo inteligente.
• Implementación de Kerberos y autenticación basada en certificados en Microsoft Entra ID.
• Configuración de la autenticación de usuarios de Microsoft Entra para máquinas virtuales.
• Ejercicio: Administración de valores de bloqueo inteligente de Microsoft Entra.
Módulo 8: Planificación, implementación y administración del acceso condicional.
El acceso condicional proporciona una gran granularidad de control sobre qué usuarios pueden realizar actividades concretas, acceder a recursos y garantizar que los datos y los sistemas sean seguros.
• Planificación de los valores predeterminados de seguridad.
• Planificación de directivas de acceso condicional.
• Implementación de controles y asignaciones de directivas de acceso condicional.
• Prueba de las directivas de acceso condicional y solución de problemas relacionados.
• Implementación de controles de aplicación.
• Implementación de la administración de sesiones.
• Implementación de la evaluación continua de acceso.
• Ejercicios:
- Uso de los valores predeterminados de seguridad.
- Implementación de roles y asignaciones de directivas de acceso condicional.
- Configuración de los controles de sesión de autenticación.
Módulo 9: Administrar Microsoft Entra Identity Protection.
La protección de la identidad de un usuario mediante la supervisión de sus patrones de uso e inicio de sesión garantiza una solución de nube segura. Explore cómo diseñar e implementar Microsoft Entra Identity Protection.
• Revisión de los conceptos básicos de Identity Protection.
• Implementación y administración de directivas de riesgo de usuario.
• Ejercicio para configurar la directiva de registro de autenticación multifactor de Microsoft Entra.
• Supervisar, investigar y solucionar los problemas con los usuarios de riesgo elevado.
• Implementación de la seguridad para las identidades de carga de trabajo.
• Explorar Microsoft Defender for Identity.
• Ejercicio: Habilitación de una directiva de riesgo de inicio de sesión.
Módulo 10: Implementación de la administración del acceso para recursos de Azure.
Explore cómo usar roles integrados de Azure, identidades administradas y directivas de RBAC para controlar el acceso a recursos de Azure. La identidad es la clave para proteger las soluciones.
• Asignación de roles de Azure.
• Configuración de roles personalizados de Azure.
• Creación y configuración de identidades administradas.
• Acceso a recursos de Azure con identidades administradas.
• Análisis de permisos de rol de Azure.
• Configuración de directivas de RBAC de Azure Key Vault.
• Recuperación de objetos de Azure Key Vault.
• Explorar la Administración de permisos de Microsoft Entra.
Módulo 11: Planeación y diseño de la integración de aplicaciones empresariales para SSO.
La implementación de aplicaciones empresariales permite controlar qué usuarios pueden acceder a las aplicaciones, iniciar sesión fácilmente en las aplicaciones con inicio de sesión único y proporcionar informes de uso integrados.
• Descubrimiento de aplicaciones mediante Microsoft Defender for Cloud Apps y el informe de aplicaciones de Servicios de federación de Active Directory (AD FS).
• Configuración de conectores en aplicaciones.
• Diseño e implementación de roles de administración de apps.
• Configuración de aplicaciones SaaS preintegradas de la galería.
• Implementación y administración de directivas para aplicaciones de OAuth.
• Ejercicios:
- Implementación de la administración de acceso para aplicaciones.
- Creación de un rol personalizado para administrar el registro de aplicaciones.
Módulo 12: Implementación y supervisión de la integración de aplicaciones empresariales para el inicio de sesión único.
La implementación y supervisión de las aplicaciones empresariales en las soluciones de Azure puede garantizar la seguridad. Vea cómo implementar aplicaciones locales y basadas en la nube para los usuarios.
• Implementar personalizaciones de tokens.
• Implementación y configuración de las opciones de consentimiento.
• Integrar las aplicaciones locales con el proxy de la aplicación de Microsoft Entra.
• Integración de aplicaciones SaaS personalizadas para el inicio de sesión único.
• Implementación del aprovisionamiento de usuarios basado en aplicaciones.
• Supervisar y auditar el acceso a las aplicaciones empresariales integradas en Microsoft Entra.
• Creación y administración de colecciones de aplicaciones.
Módulo 13: Implementación del registro de aplicaciones.
La línea de negocio que se desarrolló internamente debe registrarse en Microsoft Entra ID y asignarse a los usuarios para obtener una solución segura de Azure. Explore cómo implementar el registro de aplicaciones.
• Planear la estrategia de registro de la aplicación de línea de negocio.
• Implementación de registros de aplicaciones.
• Registro de una aplicación.
• Configuración del permiso para una aplicación.
• Concesión del consentimiento del administrador para todo el inquilino a aplicaciones.
• Implementación de la autorización de la aplicación.
• Ejercicio para la adición de roles de aplicación a una aplicación y recibir tokens.
• Administración y supervisión de aplicaciones mediante la gobernanza de aplicaciones.
Módulo 14: Planificación e implementación de la administración de derechos.
Cuando usuarios nuevos o usuarios externos se unen a su sitio, es necesario asignarles rápidamente acceso a las soluciones de Azure. Explore cómo autorizar a los usuarios para que accedan a su sitio y sus recursos.
• Definición de los paquetes de acceso.
• Configuración de la administración de derechos.
• Configuración y administración de organizaciones conectadas.
• Revisión de derechos por usuario.
• Ejercicios:
- Creación y administración de un catálogo de recursos con la administración de derechos de Microsoft Entra.
- Adición del informe de aceptación de los términos de uso.
- Administración del ciclo de vida de los usuarios externos con la gobernanza de identidades de Microsoft Entra.
Módulo 15: Planeamiento, implementación y administración de la revisión de acceso.
Una vez implementada la identidad, es necesario un control adecuado con revisiones de acceso para conseguir una solución segura. Explore cómo planear e implementar revisiones de acceso.
• Planear revisiones de acceso.
• Crear revisiones de acceso para grupos y aplicaciones.
• Creación y configuración de programas de revisión de acceso.
• Supervisar los resultados de la revisión de acceso.
• Automatizar las tareas de administración de revisiones de acceso.
• Configurar revisiones de acceso periódicas.
Módulo 16: Planificación e implementación de acceso con privilegios.
Es necesario asegurarse de que los roles administrativos están protegidos y administrados para aumentar la seguridad de la solución de Azure. Explore cómo usar PIM para proteger sus datos y recursos.
• Definición de una estrategia de acceso con privilegios para usuarios administrativos.
• Configurar Privileged Identity Management para recursos de Azure.
• Ejercicio de configuración de Privileged Identity Management para roles de Microsoft Entra.
• Ejercicio para asignar roles de Microsoft Entra en Privileged Identity Management.
• Planificación y configuración de grupos de acceso con privilegios.
• Análisis del historial de auditoría e informes de Privileged Identity Management.
• Crear y administrar cuentas de acceso de emergencia.
• Ejercicio: Asignación de roles de recursos de Azure en Privileged Identity Management.
Módulo 17: Supervisión y mantenimiento de Microsoft Entra ID.
Los registros de auditoría y diagnóstico de Microsoft Entra ID proporcionan una vista enriquecida de cómo los usuarios acceden a la solución de Azure. Obtenga información sobre cómo supervisar, solucionar problemas y analizar los datos de inicio de sesión.
• Análisis e investigación de los registros de inicio de sesión para solucionar problemas de acceso.
• Revisión y supervisión de los registros de auditoría de Microsoft Entra.
• Exportación de registros a la información de seguridad de terceros y al sistema de administración de eventos.
• Análisis de libros e informes de Microsoft Entra.
• Supervisión de la posición de seguridad con la puntuación de seguridad de la identidad.
• Ejercicio: Conexión de datos de Microsoft Entra ID a Microsoft Sentinel.
|