Formación subvencionada | 915 71 71 61 | Acceso Alumnos
Categoría: Seguridad Informática

SC-100T00 Microsoft Cybersecurity Architect

Duración: 4 Días
Modalidad: Aula Virtual
Nivel: Avanzado

Solicita información ahora

sobre cursos, fechas, precios
y ofertas vigentes

Este curso prepara a alumnos con conocimientos previos en diseño y evaluación de estrategias de ciberseguridad, en las siguientes áreas: Confianza Cero; gobernanza, riesgo y cumplimiento (GRC), operaciones de seguridad (SecOps) y, datos y aplicaciones.

Los alumnos también aprenderán a diseñar y construir soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para infraestructuras en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

Objetivo

  • Diseñar una estrategia y arquitectura de Confianza Cero.
  • Evaluar estrategias técnicas de gobernanza, riesgo y cumplimiento (GRC) y estrategias de operaciones de seguridad.
  • Diseñar la seguridad de una infraestructura.
  • Diseñar una estrategia para datos y aplicaciones.

Audiencia

Profesionales de TI con experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y  acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube.

Temario

2.1. Introducción

2.2. Descripción de los marcos de operaciones de seguridad, los procesos y lprocedimientos

2.3. Diseño de una estrategia de seguridad de registro y auditoría

2.4. Desarrollo de operaciones de seguridad para entornos híbridos y multi-cloud

2.5. Diseño de una estrategia de información de seguridad y administración de eventos  (SIEM) y de orquestación, automatización y respuesta de seguridad (SOAR).

2.6. Evaluación de flujos de trabajo de seguridad

2.7.Revisión de las estrategias de seguridad para la administración de incidentes

2.8. Evaluación de la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas

2.9. Supervisión de orígenes para obtener información sobre amenazas y mitigaciones

3.1. Introducción

3.2. Protección del acceso a los recursos en la nube

3.3. Recomendación de un almacén de identidades para la seguridad

3.4. Recomendación de estrategias de autenticación segura y autorización de seguridad

3.5. Protección del acceso condicional

3.6. Diseño de una estrategia para la asignación y la delegación de roles

3.7. Definición de la gobernanza de identidades para las revisiones de acceso y la administración de derechos

3.8. Diseño de una estrategia de seguridad para el acceso de roles con privilegios a la infraestructura

3.9. Diseño de una estrategia de seguridad para actividades con privilegios

3.10. Descripción de la seguridad de los protocolos

4.1. Introducción

4.2. Interpretación de los requisitos de cumplimiento y su funcionalidad técnica

4.3. Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.

4.4. Interpretar las puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad.

4.5. Diseño y validación de la implementación de Azure Policy

4.6. Diseño conforme a los requisitos de residencia de los datos

4.7. Conversión de los requisitos de privacidad en requisitos de las soluciones de seguridad

5.1. Introducción

5.2. Evaluación de las posiciones de seguridad mediante puntos de referencia

5.3. Evaluación de las posiciones de seguridad mediante Microsoft Defender for Cloud

5.4. Evaluación de las posiciones de seguridad mediante puntuaciones de seguridad

5.5. Evaluación de la higiene de seguridad de las cargas de trabajo en la nube

5.6. Diseño de la seguridad de una zona de aterrizaje de Azure

5.7. Interpretación de la inteligencia sobre amenazas técnicas y recomendación de mitigaciones de riesgos

5.8. Recomendación de características o controles de seguridad para mitigar los riesgos identificados

6.1. Introducción

6.2. Planificación e implementación de una estrategia de seguridad entre equipos

6.3. Establecimiento de una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad

6.4. Descripción de los protocolos de red y los procedimientos recomendados para la segmentación de la red y el filtrado del tráfico

7.1. Introducción

7.2. Especificación de las líneas base de seguridad para los puntos de conexión de servidor y de cliente

7.3. Especificar los requisitos de seguridad para servidores

7.4. Especificar los requisitos de seguridad para dispositivos móviles y clientes

7.5. Especificar los requisitos para proteger Active Directory Domain Services

7.6. Diseño de una estrategia para administrar secretos, claves y certificados

7.7. Diseño de una estrategia para el acceso remoto seguro

7.8. Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos

7.9. Procedimientos de análisis forense profundo por tipo de recurso

8.1. Introducción

8.2. Especificación de líneas base de seguridad para servicios PaaS

8.3. Especificación de líneas base de seguridad para servicios IaaS

8.4. Especificación de líneas base de seguridad para servicios SaaS

8.5. Especificación de los requisitos de seguridad para cargas de trabajo de IoT

8.6. Especificación de los requisitos de seguridad para cargas de trabajo de datos

8.7. Especificación de los requisitos de seguridad para cargas de trabajo web

8.8. Especificación de los requisitos de seguridad para cargas de trabajo de almacenamiento

8.9. Especificación de los requisitos de seguridad para contenedores

8.10. Especificación de los requisitos de seguridad para la orquestación de contenedores

9.1. Introducción

9.2. Modelado de amenazas de aplicaciones

9.3. Especificación de prioridades para mitigar las amenazas a las aplicaciones

9.4. Especificación de un estándar de seguridad para la incorporación de una nueva aplicación

9.5. Especificación de una estrategia de seguridad para aplicaciones y API

10.1. Introducción

10.2. Clasificación por orden de prioridad de la mitigación de amenazas a los datos

10.3. Diseño de una estrategia para identificar y proteger datos confidenciales

10.4. Especificación de un estándar de cifrado para los datos en reposo y en movimiento.

¿Qué incluye el programa del curso?

Clases
en directo

Acceso a
campus virtual

Grabación
de las clases

Diploma
asistencia curso

Materiales curso
y laboratorios

Soporte post-clase
con formador

Metodología probada

Nuestra metodología centrada en el alumno fomenta el desarrollo de tus habilidades a través de práctica, la resolución de problemas y la participación activa

Desde 1992 empresas,
profesionales y estudiantes
han confiado en nosotros

Lo que opinan nuestros alumnos