SC-100T00: MICROSOFT CYBERSECURITY ARCHITECT
4 días Consultar fechas
Nivel: Avanzado
Área: Informática y Comunicaciones
Tipo de Formación: Certificación IT
Modalidad: Aula Virtual
Este curso prepara a alumnos con conocimientos previos en diseño y evaluación de estrategias de ciberseguridad, en las siguientes áreas: Confianza Cero; gobernanza, riesgo y cumplimiento (GRC), operaciones de seguridad (SecOps) y, datos y aplicaciones.
Los alumnos también aprenderán a diseñar y construir soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para infraestructuras en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).
OBJETIVOS DIDÁCTICOS
- Diseñar una estrategia y arquitectura de Confianza Cero.
- Evaluar estrategias técnicas de gobernanza, riesgo y cumplimiento (GRC) y estrategias de operaciones de seguridad.
- Diseñar la seguridad de una infraestructura.
- Diseñar una estrategia para datos y aplicaciones.
AUDIENCIA
Profesionales de TI con experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube.
METODOLOGÍA
Aula Virtual
DURACIÓN
4 días
TEMARIO DEL CURSO
Módulo 1: Creación de una estrategia y una arquitectura de seguridad general
- Introducción
- Introducción a Confianza cero
- Desarrollo de puntos de integración en una arquitectura
- Desarrollo de requisitos de seguridad basados en objetivos de negocio.
- Convertir los requisitos de seguridad en funciones técnicas
- Diseño de la seguridad para una estrategia de resiliencia
- Diseñar una estrategia de seguridad para entornos híbridos y multi-tenant.
- Diseño de estrategias técnicas y de gobernanza para el filtrado y segmentación del tráfico
- Descripción de la seguridad de los protocolos
Módulo 2: Diseño de una estrategia de operaciones de seguridad
- Introducción
- Descripción de los marcos de operaciones de seguridad, los procesos y lprocedimientos
- Diseño de una estrategia de seguridad de registro y auditoría
- Desarrollo de operaciones de seguridad para entornos híbridos y multi-cloud
- Diseño de una estrategia de información de seguridad y administración de eventos (SIEM) y de orquestación, automatización y respuesta de seguridad (SOAR).
- Evaluación de flujos de trabajo de seguridad
- Revisión de las estrategias de seguridad para la administración de incidentes
- Evaluación de la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas
- Supervisión de orígenes para obtener información sobre amenazas y mitigaciones
Módulo 3: Diseño de una estrategia de seguridad de identidad
- Introducción
- Protección del acceso a los recursos en la nube
- Recomendación de un almacén de identidades para la seguridad
- Recomendación de estrategias de autenticación segura y autorización de seguridad
- Protección del acceso condicional
- Diseño de una estrategia para la asignación y la delegación de roles
- Definición de la gobernanza de identidades para las revisiones de acceso y la administración de derechos
- Diseño de una estrategia de seguridad para el acceso de roles con privilegios a la infraestructura
- Diseño de una estrategia de seguridad para actividades con privilegios
- Descripción de la seguridad de los protocolos
Módulo 4: Evaluación de una estrategia de cumplimiento normativo
- Introducción
- Interpretación de los requisitos de cumplimiento y su funcionalidad técnica
- Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.
- Interpretar las puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad.
- Diseño y validación de la implementación de Azure Policy
- Diseño conforme a los requisitos de residencia de los datos
- Conversión de los requisitos de privacidad en requisitos de las soluciones de seguridad
Módulo 5: Evaluación de la posición de seguridad y recomendación de estrategias técnicas para administrar el riesgo
- Introducción
- Evaluación de las posiciones de seguridad mediante puntos de referencia
- Evaluación de las posiciones de seguridad mediante Microsoft Defender for Cloud
- Evaluación de las posiciones de seguridad mediante puntuaciones de seguridad
- Evaluación de la higiene de seguridad de las cargas de trabajo en la nube
- Diseño de la seguridad de una zona de aterrizaje de Azure
- Interpretación de la inteligencia sobre amenazas técnicas y recomendación de mitigaciones de riesgos
- Recomendación de características o controles de seguridad para mitigar los riesgos identificados
Módulo 6: Descripción de los procedimientos recomendados para la arquitectura y cómo están cambiando con la nube
- Introducción
- Planificación e implementación de una estrategia de seguridad entre equipos
- Establecimiento de una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad
- Descripción de los protocolos de red y los procedimientos recomendados para la segmentación de la red y el filtrado del tráfico
Módulo 7: Diseño de una estrategia para proteger los puntos de conexión de servidor y de cliente
- Introducción
- Especificación de las líneas base de seguridad para los puntos de conexión de servidor y de cliente
- Especificar los requisitos de seguridad para servidores
- Especificar los requisitos de seguridad para dispositivos móviles y clientes
- Especificar los requisitos para proteger Active Directory Domain Services
- Diseño de una estrategia para administrar secretos, claves y certificados
- Diseño de una estrategia para el acceso remoto seguro
- Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos
- Procedimientos de análisis forense profundo por tipo de recurso
Módulo 8: Diseño de una estrategia para proteger los servicios PaaS, IaaS y SaaS
- Introducción
- Especificación de líneas base de seguridad para servicios PaaS
- Especificación de líneas base de seguridad para servicios IaaS
- Especificación de líneas base de seguridad para servicios SaaS
- Especificación de los requisitos de seguridad para cargas de trabajo de IoT
- Especificación de los requisitos de seguridad para cargas de trabajo de datos
- Especificación de los requisitos de seguridad para cargas de trabajo web
- Especificación de los requisitos de seguridad para cargas de trabajo de almacenamiento
- Especificación de los requisitos de seguridad para contenedores
- Especificación de los requisitos de seguridad para la orquestación de contenedores
Módulo 9: Especificación de los requisitos de seguridad para aplicaciones
- Introducción
- Modelado de amenazas de aplicaciones
- Especificación de prioridades para mitigar las amenazas a las aplicaciones
- Especificación de un estándar de seguridad para la incorporación de una nueva aplicación
- Especificación de una estrategia de seguridad para aplicaciones y API
Módulo 10: Diseño de una estrategia para proteger los datos
- Introducción
- Clasificación por orden de prioridad de la mitigación de amenazas a los datos
- Diseño de una estrategia para identificar y proteger datos confidenciales
- Especificación de un estándar de cifrado para los datos en reposo y en movimiento.
¿Qué beneficios adicionales te ofrecemos?
- Modalidad: Aula Virtual en tiempo real – Video conferencia.
- Manual Oficial Microsoft en formato digital (dMOC)
- Acceso extendido al curso y laboratorios durante 6 meses.
- Soporte Post-clase totalmente gratuito durante 6 meses.
- Formadores certificados Microsoft Certified Trainer.
- Centro examinador oficial.