________________________________________________________________
¿Quiere realizar este curso en modalidad telepresencial o presencial?
Póngase en contacto con nosotros por correo: info@nanforiberica.com, teléfonos: +34 91 031 66 78 / +34 605 98 51 30, WhatsApp: +34 685 60 05 91, o comunícate con Nuestras Oficinas
________________________________________________________________
Curso SC-100: Microsoft Cybersecurity Architect
Se trata de un curso avanzado de nivel de experto. Aunque no es necesario asistir, se recomienda encarecidamente que los alumnos hayan aprobado otra certificación de nivel de técnico auxiliar en la cartera seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300) antes de asistir a esta clase.
Este curso prepara a los alumnos con la experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas:
- Confianza cero
- Gobernanza
- Riesgo y cumplimiento (GRC)
- Operaciones de seguridad (SecOps)
-
Datos y aplicaciones.
Los alumnos también aprenderán a diseñar soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).
¡El curso incluye el examen de certificación de una oportunidad de regalo! *Promoción vigente hasta 28 de Febrero sólo para clientes de España
Curso dirigido a
Este curso es para ingenieros de seguridad en la nube con experiencia que han aprobado una certificación anterior en la cartera seguridad, cumplimiento e identidad. Concretamente, los alumnos deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube. En su lugar, los alumnos principiantes deben realizar el curso SC-900: Conceptos básicos de seguridad, cumplimiento e identidad de Microsoft.
Elementos de la formación SC-100
-
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (5 módulos)
-
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (5 módulos)
-
Diseño de soluciones de seguridad para aplicaciones y datos (4 módulos)
-
Diseño de soluciones de seguridad para infraestructura (5 módulos)
Contenido del curso
Modulo 1: Introducción a los marcos de procedimientos recomendados y la Confianza cero
- Introducción a los procedimientos recomendados.
- Introducción a Zero trust.
- Iniciativas de Zero trust.
- Pilares tecnológicos de Zero trust, parte 1.
- Pilares tecnológicos de Zero trust, parte 2.
Modulo 2: Diseño de soluciones que se alineen con Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF)
- Definición de una estrategia de seguridad.
- Introducción a Cloud Adoption Framwork.
- Metodología de seguridad de Cloud Adoption Framwork.
- Introducción a las zonas de aterrizaje de Azure.
- Diseño de seguridad con zonas de aterrizaje de Azure.
- Introducción al Marco de buena arquitectura.
- Pilar de seguridad del Marco de buena arquitectura.
Modulo 3: Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
- Introducción a la Arquitectura de referencia de ciberseguridad de Microsoft y Cloud Security Benchmark.
- Diseñar soluciones con procedimientos recomendados para funcionalidades y controles,
- Diseño de soluciones con procedimientos recomendados para la protección contra ataques.
Modulo 4: Diseño de una estrategia de resistencia para ciberamenazas comunes, como el ransomware
- Patrones comunes de ciberamenazas y ataques.
- Compatibilidad con la resistencia empresarial.
- Protección contra ransomeware.
- Configuraciones de seguridad para las copias de seguridad y la restauración.
- Actualizaciones de seguridad.
Modulo 5: Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades
- Descripción del caso práctico.
- Respuestas de caso práctico.
- Tutorial conceptual.
- Tutorial técnico.
Modulo 6: Diseño de soluciones para el cumplimiento normativo
- Introducción al cumplimiento normativo.
- Traducción de los requisitos de cumplimiento en una solución de seguridad.
- Abordar los requisitos de cumplimiento con Microsoft Purview.
- Abordar los requisitos de privacidad con Microsoft Priva.
- Abordar los requisitos de seguridad y cumplimiento con Azure Policy.
- Evaluación del cumplimiento de la infraestructura con Defender for Cloud.
Modulo 7 Diseño de soluciones para la administración de identidades y acceso
- Diseño de estrategias de acceso en entornos de nube, híbridos y multinube (incluido Microsoft Entra ID).
- Diseño de una solución para identidades externas.
- Diseño de estrategias modernas de autenticación y autorización.
- Alineación del acceso condicional y la Confianza cero.
- Especificación de requisitos para proteger los Servicios de dominio de Active Directory (AD DS).
- Diseñar una solución para administrar secretos, claves y certificados.
Modulo 8: Diseño de soluciones para proteger el acceso con privilegios
- Introducción al acceso con privilegios.
- Modelo de acceso empresarial.
- Diseño de soluciones de gobernanza de identidad.
- Diseño de una solución para proteger la administración de inquilinos.
- Diseño de una solución para la administración de derechos de infraestructura en la nube (CIEM).
- Diseño de una solución para estaciones de trabajo de acceso con privilegios y servicios bastión.
Modulo 9: Diseño de soluciones para operaciones de seguridad
- Introducción a las operaciones de seguridad (SecOps).
- Diseño de funcionalidades de operaciones de seguridad en entornos híbridos y multinube.
- Diseño del registro y la auditoría centralizados.
- Diseño de soluciones de administración de eventos e información de seguridad (SIEM).
- Diseño de soluciones para detección y respuesta.
- Diseño de una solución para la orquestación de seguridad, automatización y respuesta (SOAR).
- Diseño de flujos de trabajo de seguridad.
- Diseño de la cobertura de detección de amenazas.
Modulo 10: Caso práctico: diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento
- Descripción del caso práctico.
- Respuestas del caso práctico.
- Tutoría conceptual.
- Tutorial técnico.
Modulo 11: Diseñar soluciones para proteger Microsoft 365
- Introducción a la seguridad de Exchange, SharePoint, OneDrive y Teams.
- Evaluación de la posición de seguridad para las cargas de trabajo de colaboración y productividad.
- Diseño de una solución de Microsoft Defender XDR.
- Diseño de configuraciones y prácticas operativas para Microsoft 365.
Modulo 12: Diseño de soluciones para proteger aplicaciones
- Introducción a la seguridad en las aplicaciónes.
- Diseño e implementación de estándares para proteger el desarrollo de aplicaciones.
- Evaluación de la posición de seguridad de las carteras de aplicaciones existentes.
- Evaluación de amenazas de aplicación con modelado de amenazas.
- Diseño de la estrategia de ciclo de vida de seguridad para aplicaciones.
- Acceso seguro para identidades de carga de trabajo.
- Diseño de una solución para la administración y seguridad de API.
- Diseño de una solución para el acceso seguro a las aplicaciones.
Modulo 13: Diseño de soluciones para proteger los datos de una organización
- Introducción a la seguridad de los datos.
- Diseño de una solución para la detección y clasificación de datos mediante Microsoft Purview.
- Diseño de una solución para la protección de los datos.
- Diseño de la seguridad de datos para cargas de trabajo de Azure.
- Diseño de la seguridad para Azure Storage.
- Diseño de una solución de seguridad con Microsoft Defender para SQL y Microsoft Defender para Storage.
Modulo 14: Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos
- Descripción del caso práctico.
- Respuestas del caso práctico.
- Tutorial conceptual.
- Tutorial técnico.
Modulo 15: Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
- Introducción a la seguridad de SaaS, PaaS e IaaS.
- Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS.
- Especificación de requisitos de seguridad para cargas de trabajo web.
- Especificar los requisitos de seguridad para contenedores y la orquestación de contenedores.
Modulo 16: Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
- Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube.
- Evaluación de la posición de seguridad mediante Microsoft Cloud Security Benchmark.
- Diseño de la administración de la posición integrada y la protección de la carga de trabajo.
- Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud.ç
- Evaluación de la posición con la puntuación de seguridad de Microsoft Defender for Cloud.
- Diseño de las protecciones de las cargas de trabajo en la nube con Microsoft Defender for Cloud.
- Integración de entornos híbridos y multinube con Azure Arc.
Diseño de una solución para administrar la superficie expuesta a ataques externos.
Modulo 17: Diseño de soluciones para proteger los puntos de conexión de cliente y servidor
- Introducción a la seguridad de los puntos de conexión.
- Especificación de los requisitos de seguridad del servidor,
- Especificación de los requisitos para dispositivos móviles y clientes.
- Especificación de los requisitos de seguridad de Internet de las cosas (IoT) y los dispositivos insertados.
- Tecnología operativa segura (OT) y sistemas de control industrial (ICS) con Microsoft Defender para IoT.
- Especificación de líneas de base de seguridad para puntos de conexión de servidor y de cliente.
- Diseño de una solución para el acceso remoto seguro.
Modulo 18: Diseño de soluciones de para la seguridad de red
- Diseñar soluciones para la segmentación de la red.
- Diseño de soluciones para el filtrado del tráfico con grupos de seguridad de red.
- Diseño de soluciones para la administración de la posición de red.
Modulo 19: Caso práctico: Diseño de soluciones de seguridad para la infraestructura
- Descripción del caso práctico.
- Respuestas de caso práctico.
- Tutorial conceptual.
- Tutorial técnico.
Requisitos previos
Antes de asistir a este curso, los estudiantes deben tener:
- Se recomienda encarecidamente haber asistido y superado una de las certificaciones de nivel asociado en la cartera de seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300)
- Experiencia avanzada y conocimientos sobre la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones.
- Experiencia en implementaciones híbridas y en la nube.
Idioma
- Curso: Inglés / Español
- Labs: Inglés / Español
Certificación de Microsoft Relacionada
Microsoft Certified: Cybersecurity Architect Expert
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades. Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento. Diseño de soluciones de seguridad para la infraestructura. Diseño de soluciones de seguridad para aplicaciones y datos.
Nivel: Experto
Rol: Administrador, Ingeniero de seguridad, Analista de operaciones de seguridad, Arquitecto de soluciones
Producto: Security
Requisitos previos de certificación
Para convertirse en Microsoft Certified: Cybersecurity Architect Expert, debe obtener como mínimo uno de los elementos siguientes: