SC-100T00: MICROSOFT CYBERSECURITY ARCHITECT
COMPARTIR CURSO:

SC-100T00: MICROSOFT CYBERSECURITY ARCHITECT

4 días Consultar fechas

Nivel: Avanzado
Área: Informática y Comunicaciones
Tipo de Formación: General-Abierta
Modalidad: Aula Virtual

Este curso prepara a alumnos con conocimientos previos en diseño y evaluación de estrategias de ciberseguridad, en las siguientes áreas: Confianza Cero; gobernanza, riesgo y cumplimiento (GRC), operaciones de seguridad (SecOps) y, datos y aplicaciones.

Los alumnos también aprenderán a diseñar y construir soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para infraestructuras en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

OBJETIVOS DIDÁCTICOS

  • Diseñar una estrategia y arquitectura de Confianza Cero.
  • Evaluar estrategias técnicas de gobernanza, riesgo y cumplimiento (GRC) y estrategias de operaciones de seguridad.
  • Diseñar la seguridad de una infraestructura.
  • Diseñar una estrategia para datos y aplicaciones.

AUDIENCIA

Profesionales de TI con experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y  acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube.

METODOLOGÍA

Aula Virtual

DURACIÓN

4 días

TEMARIO DEL CURSO

Módulo 1: Creación de una estrategia y una arquitectura de seguridad general

  • Introducción
  • Introducción a Confianza cero
  • Desarrollo de puntos de integración en una arquitectura
  • Desarrollo de requisitos de seguridad basados en objetivos de negocio.
  • Convertir los requisitos de seguridad en funciones técnicas
  • Diseño de la seguridad para una estrategia de resiliencia
  • Diseñar una estrategia de seguridad para entornos híbridos y multi-tenant.
  • Diseño de estrategias técnicas y de gobernanza para el filtrado y segmentación del tráfico
  • Descripción de la seguridad de los protocolos

Módulo 2: Diseño de una estrategia de operaciones de seguridad

  • Introducción
  • Descripción de los marcos de operaciones de seguridad, los procesos y lprocedimientos
  • Diseño de una estrategia de seguridad de registro y auditoría
  • Desarrollo de operaciones de seguridad para entornos híbridos y multi-cloud
  • Diseño de una estrategia de información de seguridad y administración de eventos  (SIEM) y de orquestación, automatización y respuesta de seguridad (SOAR).
  • Evaluación de flujos de trabajo de seguridad
  • Revisión de las estrategias de seguridad para la administración de incidentes
  • Evaluación de la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas
  • Supervisión de orígenes para obtener información sobre amenazas y mitigaciones

Módulo 3: Diseño de una estrategia de seguridad de identidad

  • Introducción
  • Protección del acceso a los recursos en la nube
  • Recomendación de un almacén de identidades para la seguridad
  • Recomendación de estrategias de autenticación segura y autorización de seguridad
  • Protección del acceso condicional
  • Diseño de una estrategia para la asignación y la delegación de roles
  • Definición de la gobernanza de identidades para las revisiones de acceso y la administración de derechos
  • Diseño de una estrategia de seguridad para el acceso de roles con privilegios a la infraestructura
  • Diseño de una estrategia de seguridad para actividades con privilegios
  • Descripción de la seguridad de los protocolos

Módulo 4: Evaluación de una estrategia de cumplimiento normativo

  • Introducción
  • Interpretación de los requisitos de cumplimiento y su funcionalidad técnica
  • Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.
  • Interpretar las puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad.
  • Diseño y validación de la implementación de Azure Policy
  • Diseño conforme a los requisitos de residencia de los datos
  • Conversión de los requisitos de privacidad en requisitos de las soluciones de seguridad

Módulo 5: Evaluación de la posición de seguridad y recomendación de estrategias técnicas para administrar el riesgo

  • Introducción
  • Evaluación de las posiciones de seguridad mediante puntos de referencia
  • Evaluación de las posiciones de seguridad mediante Microsoft Defender for Cloud
  • Evaluación de las posiciones de seguridad mediante puntuaciones de seguridad
  • Evaluación de la higiene de seguridad de las cargas de trabajo en la nube
  • Diseño de la seguridad de una zona de aterrizaje de Azure
  • Interpretación de la inteligencia sobre amenazas técnicas y recomendación de mitigaciones de riesgos
  • Recomendación de características o controles de seguridad para mitigar los riesgos identificados

Módulo 6: Descripción de los procedimientos recomendados para la arquitectura y cómo están cambiando con la nube

  • Introducción
  • Planificación e implementación de una estrategia de seguridad entre equipos
  • Establecimiento de una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad
  • Descripción de los protocolos de red y los procedimientos recomendados para la segmentación de la red y el filtrado del tráfico

Módulo 7: Diseño de una estrategia para proteger los puntos de conexión de servidor y de cliente

  • Introducción
  • Especificación de las líneas base de seguridad para los puntos de conexión de servidor y de cliente
  • Especificar los requisitos de seguridad para servidores
  • Especificar los requisitos de seguridad para dispositivos móviles y clientes
  • Especificar los requisitos para proteger Active Directory Domain Services
  • Diseño de una estrategia para administrar secretos, claves y certificados
  • Diseño de una estrategia para el acceso remoto seguro
  • Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos
  • Procedimientos de análisis forense profundo por tipo de recurso

Módulo 8: Diseño de una estrategia para proteger los servicios PaaS, IaaS y SaaS

  • Introducción
  • Especificación de líneas base de seguridad para servicios PaaS
  • Especificación de líneas base de seguridad para servicios IaaS
  • Especificación de líneas base de seguridad para servicios SaaS
  • Especificación de los requisitos de seguridad para cargas de trabajo de IoT
  • Especificación de los requisitos de seguridad para cargas de trabajo de datos
  • Especificación de los requisitos de seguridad para cargas de trabajo web
  • Especificación de los requisitos de seguridad para cargas de trabajo de almacenamiento
  • Especificación de los requisitos de seguridad para contenedores
  • Especificación de los requisitos de seguridad para la orquestación de contenedores

Módulo 9: Especificación de los requisitos de seguridad para aplicaciones

  • Introducción
  • Modelado de amenazas de aplicaciones
  • Especificación de prioridades para mitigar las amenazas a las aplicaciones
  • Especificación de un estándar de seguridad para la incorporación de una nueva aplicación
  • Especificación de una estrategia de seguridad para aplicaciones y API

Módulo 10: Diseño de una estrategia para proteger los datos

  • Introducción
  • Clasificación por orden de prioridad de la mitigación de amenazas a los datos
  • Diseño de una estrategia para identificar y proteger datos confidenciales
  • Especificación de un estándar de cifrado para los datos en reposo y en movimiento.