Módulo 1: Planificar e implementar la gestión de derechos.
Cuando nuevos usuarios o usuarios externos se unen a tu sitio, asignarles rápidamente acceso a soluciones Azure es imprescindible. Explora cómo dar derecho a los usuarios a acceder a tu sitio y recursos.
• Definir paquetes de acceso.
• Ejercicio para crear y administrar un catálogo de recursos con la gestión de derechos de Microsoft Entra.
• Configurar la gestión de derechos.
• Informe de aceptación de términos de uso de ejercicios.
• Gestiona el ciclo de vida de los usuarios externos con la gobernanza de identidad Microsoft Entra.
• Configurar y gestionar organizaciones conectadas.
• Revisar los derechos por usuario.
Módulo 2: Planificar, implementar y gestionar la revisión de acceso.
Una vez desplegada la identidad, es necesaria una gobernanza adecuada mediante revisiones de acceso para una solución segura. Explora cómo planificar e implementar revisiones de acceso.
• Plan para revisiones de acceso.
• Crear reseñas de acceso para grupos y aplicaciones.
• Crear y configurar revisiones de acceso de forma programática.
• Resultados de la revisión de acceso a monitorear.
• Automatizar tareas de gestión de revisión de acceso.
• Configurar revisiones de acceso recurrente.
Módulo 3: Monitorizar y mantener el ID de Microsoft Entra.
Los registros de auditoría y diagnóstico dentro de Microsoft Entra ID ofrecen una visión completa de cómo los usuarios acceden a tu solución Azure. Aprende a monitorizar, solucionar problemas y analizar los datos de inicio de sesión.
• Analizar e investigar los registros de inicio de sesión para solucionar problemas de acceso.
• Revisar y supervisar los registros de auditoría de Microsoft Entra.
• Ejercicio de conexión de datos de Microsoft Entra ID a Microsoft Sentinel.
• Exportar registros a un sistema de gestión de información y eventos de seguridad de terceros.
• Analizar los cuadernos de trabajo e informes de Microsoft Entra.
• Monitoriza la postura de seguridad con Identity Secure Score.
Módulo 4: Planificar e implementar el acceso privilegiado.
Es imprescindible asegurarse de que los roles administrativos estén protegidos y gestionados para aumentar la seguridad de tu solución Azure. Explora cómo usar el PIM para proteger tus datos y recursos.
• Definir una estrategia de acceso privilegiado para usuarios administrativos.
• Configure Privileged Identity Management para recursos Azure.
• Ejercicio de configuración de gestión de identidades privilegiadas para roles de Microsoft Entra.
• Ejercicio de asignación de roles de Microsoft Entra en la gestión de identidades privilegiadas.
• Ejercicio de asignación de roles de recursos de Azure en la gestión de identidad privilegiada.
• Planificar y configurar Grupos de Acceso Privilegiado.
• Analizar el historial e informes de auditoría de Gestión de Identidad Privilegiada.
• Crea y gestiona cuentas de acceso de emergencia.
|