Este curso es para ingenieros de seguridad en la nube con experiencia que han aprobado una certificación anterior en la cartera seguridad, cumplimiento e identidad. Concretamente, los alumnos deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube. En su lugar, los alumnos principiantes deben realizar el curso SC-900: Conceptos básicos de seguridad, cumplimiento e identidad de Microsoft.
Modulo 1: Introducción a los marcos de procedimientos recomendados y la Confianza cero
- Introducción a los procedimientos recomendados.
- Introducción a Zero trust.
- Iniciativas de Zero trust.
- Pilares tecnológicos de Zero trust, parte 1.
- Pilares tecnológicos de Zero trust, parte 2.
Modulo 2: Diseño de soluciones que se alineen con Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF)
- Definición de una estrategia de seguridad.
- Introducción a Cloud Adoption Framwork.
- Metodología de seguridad de Cloud Adoption Framwork.
- Introducción a las zonas de aterrizaje de Azure.
- Diseño de seguridad con zonas de aterrizaje de Azure.
- Introducción al Marco de buena arquitectura.
- Pilar de seguridad del Marco de buena arquitectura.
Modulo 3: Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
- Introducción a la Arquitectura de referencia de ciberseguridad de Microsoft y Cloud Security Benchmark.
- Diseñar soluciones con procedimientos recomendados para funcionalidades y controles,
- Diseño de soluciones con procedimientos recomendados para la protección contra ataques.
Modulo 4: Diseño de una estrategia de resistencia para ciberamenazas comunes, como el ransomware
- Patrones comunes de ciberamenazas y ataques.
- Compatibilidad con la resistencia empresarial.
- Protección contra ransomeware.
- Configuraciones de seguridad para las copias de seguridad y la restauración.
- Actualizaciones de seguridad.
Modulo 5: Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades
- Descripción del caso práctico.
- Respuestas de caso práctico.
- Tutorial conceptual.
- Tutorial técnico.
Modulo 6: Diseño de soluciones para el cumplimiento normativo
- Introducción al cumplimiento normativo.
- Traducción de los requisitos de cumplimiento en una solución de seguridad.
- Abordar los requisitos de cumplimiento con Microsoft Purview.
- Abordar los requisitos de privacidad con Microsoft Priva.
- Abordar los requisitos de seguridad y cumplimiento con Azure Policy.
- Evaluación del cumplimiento de la infraestructura con Defender for Cloud.
Modulo 7 Diseño de soluciones para la administración de identidades y acceso
- Diseño de estrategias de acceso en entornos de nube, híbridos y multinube (incluido Microsoft Entra ID).
- Diseño de una solución para identidades externas.
- Diseño de estrategias modernas de autenticación y autorización.
- Alineación del acceso condicional y la Confianza cero.
- Especificación de requisitos para proteger los Servicios de dominio de Active Directory (AD DS).
- Diseñar una solución para administrar secretos, claves y certificados.
Modulo 8: Diseño de soluciones para proteger el acceso con privilegios
- Introducción al acceso con privilegios.
- Modelo de acceso empresarial.
- Diseño de soluciones de gobernanza de identidad.
- Diseño de una solución para proteger la administración de inquilinos.
- Diseño de una solución para la administración de derechos de infraestructura en la nube (CIEM).
- Diseño de una solución para estaciones de trabajo de acceso con privilegios y servicios bastión.
Modulo 9: Diseño de soluciones para operaciones de seguridad
- Introducción a las operaciones de seguridad (SecOps).
- Diseño de funcionalidades de operaciones de seguridad en entornos híbridos y multinube.
- Diseño del registro y la auditoría centralizados.
- Diseño de soluciones de administración de eventos e información de seguridad (SIEM).
- Diseño de soluciones para detección y respuesta.
- Diseño de una solución para la orquestación de seguridad, automatización y respuesta (SOAR).
- Diseño de flujos de trabajo de seguridad.
- Diseño de la cobertura de detección de amenazas.
Modulo 10: Caso práctico: diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento
- Descripción del caso práctico.
- Respuestas del caso práctico.
- Tutoría conceptual.
- Tutorial técnico.
Modulo 11: Diseñar soluciones para proteger Microsoft 365
- Introducción a la seguridad de Exchange, SharePoint, OneDrive y Teams.
- Evaluación de la posición de seguridad para las cargas de trabajo de colaboración y productividad.
- Diseño de una solución de Microsoft Defender XDR.
- Diseño de configuraciones y prácticas operativas para Microsoft 365.
Modulo 12: Diseño de soluciones para proteger aplicaciones
- Introducción a la seguridad en las aplicaciónes.
- Diseño e implementación de estándares para proteger el desarrollo de aplicaciones.
- Evaluación de la posición de seguridad de las carteras de aplicaciones existentes.
- Evaluación de amenazas de aplicación con modelado de amenazas.
- Diseño de la estrategia de ciclo de vida de seguridad para aplicaciones.
- Acceso seguro para identidades de carga de trabajo.
- Diseño de una solución para la administración y seguridad de API.
- Diseño de una solución para el acceso seguro a las aplicaciones.
Modulo 13: Diseño de soluciones para proteger los datos de una organización
- Introducción a la seguridad de los datos.
- Diseño de una solución para la detección y clasificación de datos mediante Microsoft Purview.
- Diseño de una solución para la protección de los datos.
- Diseño de la seguridad de datos para cargas de trabajo de Azure.
- Diseño de la seguridad para Azure Storage.
- Diseño de una solución de seguridad con Microsoft Defender para SQL y Microsoft Defender para Storage.
Modulo 14: Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos
- Descripción del caso práctico.
- Respuestas del caso práctico.
- Tutorial conceptual.
- Tutorial técnico.
Modulo 15: Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
- Introducción a la seguridad de SaaS, PaaS e IaaS.
- Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS.
- Especificación de requisitos de seguridad para cargas de trabajo web.
- Especificar los requisitos de seguridad para contenedores y la orquestación de contenedores.
Modulo 16: Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
- Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube.
- Evaluación de la posición de seguridad mediante Microsoft Cloud Security Benchmark.
- Diseño de la administración de la posición integrada y la protección de la carga de trabajo.
- Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud.ç
- Evaluación de la posición con la puntuación de seguridad de Microsoft Defender for Cloud.
- Diseño de las protecciones de las cargas de trabajo en la nube con Microsoft Defender for Cloud.
- Integración de entornos híbridos y multinube con Azure Arc.
Diseño de una solución para administrar la superficie expuesta a ataques externos.
Modulo 17: Diseño de soluciones para proteger los puntos de conexión de cliente y servidor
- Introducción a la seguridad de los puntos de conexión.
- Especificación de los requisitos de seguridad del servidor,
- Especificación de los requisitos para dispositivos móviles y clientes.
- Especificación de los requisitos de seguridad de Internet de las cosas (IoT) y los dispositivos insertados.
- Tecnología operativa segura (OT) y sistemas de control industrial (ICS) con Microsoft Defender para IoT.
- Especificación de líneas de base de seguridad para puntos de conexión de servidor y de cliente.
- Diseño de una solución para el acceso remoto seguro.
Modulo 18: Diseño de soluciones de para la seguridad de red
- Diseñar soluciones para la segmentación de la red.
- Diseño de soluciones para el filtrado del tráfico con grupos de seguridad de red.
- Diseño de soluciones para la administración de la posición de red.
Modulo 19: Caso práctico: Diseño de soluciones de seguridad para la infraestructura
- Descripción del caso práctico.
- Respuestas de caso práctico.
- Tutorial conceptual.
- Tutorial técnico.
Microsoft Certified: Cybersecurity Architect Expert
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades. Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento. Diseño de soluciones de seguridad para la infraestructura. Diseño de soluciones de seguridad para aplicaciones y datos.
Nivel: Experto
Rol: Administrador, Ingeniero de seguridad, Analista de operaciones de seguridad, Arquitecto de soluciones
Producto: Security
Requisitos previos de certificación
Para convertirse en Microsoft Certified: Cybersecurity Architect Expert, debe obtener como mínimo uno de los elementos siguientes: