Malla Curricular del Curso
1. Crear una estrategia y una arquitectura de seguridad generales
Lección
•Introducción
• Descripción general de confianza cero
• Desarrollar puntos de integración en una arquitectura
• Desarrollar requisitos de seguridad basados en objetivos comerciales
• Traducir los requisitos de seguridad en capacidades técnicas
• Diseño de seguridad para una estrategia de resiliencia
• Diseñar una estrategia de seguridad para entornos híbridos y multiusuario
• Diseñar estrategias técnicas y de gobernanza para el filtrado y segmentación del tráfico
• Comprender la seguridad de los protocolos
• Ejercicio: Cree una estrategia y arquitectura de seguridad general
• Verificación de conocimientos
Después de completar este módulo, los estudiantes podrán:
• Desarrollar puntos de integración en una arquitectura
• Desarrollar requisitos de seguridad basados en objetivos comerciales
• Traducir los requisitos de seguridad en capacidades técnicas
• Diseño de seguridad para una estrategia de resiliencia
• Diseñar una estrategia de seguridad para entornos híbridos y multiinquilino
• Diseñar estrategias técnicas y de gobernanza para el filtrado y segmentación del tráfico
2. Diseñar una estrategia de operaciones de seguridad
Lección
•Introducción
• Comprender los marcos, procesos y procedimientos de las operaciones de seguridad
• Diseñar una estrategia de seguridad de registro y auditoría
• Desarrollar operaciones de seguridad para entornos híbridos y de múltiples nubes
• Diseñar una estrategia de Gestión de Eventos e Información de Seguridad (SIEM) y Orquestación de Seguridad,
• Evaluar los flujos de trabajo de seguridad
• Revisar las estrategias de seguridad para la gestión de incidentes
• Evaluar la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas
• Supervisar las fuentes para obtener información sobre amenazas y mitigaciones
Después de completar este módulo, los estudiantes podrán:
• Diseñar una estrategia de seguridad de registro y auditoría
• Desarrollar operaciones de seguridad para entornos híbridos y multinube.
• Diseñar una estrategia de Gestión de Eventos e Información de Seguridad (SIEM) y Orquestación de Seguridad, A
• Evaluar los flujos de trabajo de seguridad.
• Revisar las estrategias de seguridad para la gestión de incidentes.
• Evaluar las operaciones de seguridad para la inteligencia de amenazas técnicas.
• Supervise las fuentes para obtener información sobre amenazas y mitigaciones.
3. Diseñar una estrategia de seguridad de identidad
Lección
•Introducción
• Acceso seguro a los recursos de la nube
• Recomendar un almacén de identidad por seguridad
• Recomendar estrategias de autenticación segura y autorización de seguridad
• Acceso condicional seguro
• Diseñar una estrategia de asignación y delegación de roles
• Definir el gobierno de la identidad para las revisiones de acceso y la gestión de derechos.
• Diseñar una estrategia de seguridad para el acceso de roles privilegiados a la infraestructura
• Diseñar una estrategia de seguridad para actividades privilegiadas
• Comprender la seguridad de los protocolos
Después de completar este módulo, los estudiantes podrán:
• Recomendar un almacén de identidades por seguridad.
• Recomendar estrategias de autenticación segura y autorización de seguridad.
• Acceso condicional seguro.
• Diseñar una estrategia de asignación y delegación de roles.
• Definir el gobierno de la identidad para las revisiones de acceso y la gestión de derechos.
• Diseñar una estrategia de seguridad para el acceso de roles privilegiados a la infraestructura.
• Diseñar una estrategia de seguridad para el acceso privilegiado.
4. Evaluar una estrategia de cumplimiento normativo
Lección
•Introducción
• Interpretar los requisitos de cumplimiento y sus capacidades técnicas
• Evalúe el cumplimiento de la infraestructura con Microsoft Defender para la nube
• Interpretar puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad
• Diseñar y validar la implementación de Azure Policy
• Diseño para requisitos de residencia de datos
• Traducir los requisitos de privacidad en requisitos para soluciones de seguridad
Después de completar este módulo, los estudiantes podrán:
• Interpretar los requisitos de cumplimiento y sus capacidades técnicas
• Evalúe el cumplimiento de la infraestructura con Microsoft Defender para la nube
• Interpretar puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad
• Diseñar y validar la implementación de Azure Policy
• Diseño para requisitos de residencia de datos
• Traducir los requisitos de privacidad en requisitos para soluciones de seguridad
5. Evaluar la postura de seguridad y recomendar estrategias técnicas para administrar el riesgo
Lección
• Evaluar las posturas de seguridad mediante el uso de puntos de referencia
• Evalúe las posturas de seguridad mediante el uso de Microsoft Defender para la nube
• Evaluar las posturas de seguridad mediante el uso de Secure Scores
• Evaluar la higiene de la seguridad de las cargas de trabajo en la nube
• Diseño de seguridad para una zona de aterrizaje de Azure
• Interpretar la inteligencia técnica sobre amenazas y recomendar mitigaciones de riesgos
• Recomendar capacidades o controles de seguridad para mitigar los riesgos identificados
Después de completar este módulo, los estudiantes podrán:
• Evaluar las posturas de seguridad mediante el uso de puntos de referencia
• Evalúe las posturas de seguridad mediante el uso de Microsoft Defender para la nube
• Evaluar las posturas de seguridad mediante el uso de Secure Scores
• Evaluar la higiene de la seguridad de las cargas de trabajo en la nube
• Diseño de seguridad para una zona de aterrizaje de Azure
• Interpretar la inteligencia técnica sobre amenazas y recomendar mitigaciones de riesgos
• Recomendar capacidades o controles de seguridad para mitigar los riesgos identificados
6. Comprender las prácticas recomendadas de arquitectura y cómo están cambiando con Cloud.
Lección
• Planificar e implementar una estrategia de seguridad en todos los equipos
• Establecer una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad
• Comprender los protocolos de red y las mejores prácticas para la segmentación de redes y filtrado de tráfico
Después de completar este módulo, los estudiantes podrán:
• Describir las mejores prácticas para la segmentación de redes y filtrado de tráfico.
• Planificar e implementar una estrategia de seguridad en todos los equipos.
• Establecer una estrategia y un proceso para la evaluación proactiva y continua de la estrategia de seguridad.
7. Diseñe una estrategia para proteger los puntos finales del servidor y el cliente.
Lección
• Especificar líneas de base de seguridad para puntos finales de servidor y cliente
• Especificar los requisitos de seguridad para los servidores
• Especificar requisitos de seguridad para dispositivos móviles y clientes
• Especificar los requisitos para proteger los servicios de dominio de Active Directory
• Diseñar una estrategia para administrar secretos, claves y certificados
• Diseñar una estrategia de acceso remoto seguro
• Comprender los marcos, procesos y procedimientos de las operaciones de seguridad
• Comprender los procedimientos forenses profundos por tipo de recurso
Después de completar este módulo, los estudiantes podrán:
• Especificar líneas de base de seguridad para puntos finales de servidor y cliente
• Especificar los requisitos de seguridad para los servidores
• Especificar requisitos de seguridad para dispositivos móviles y clientes
• Especificar los requisitos para proteger los servicios de dominio de Active Directory
• Diseñar una estrategia para administrar secretos, claves y certificados
• Diseñar una estrategia de acceso remoto seguro
• Comprender los marcos, procesos y procedimientos de las operaciones de seguridad
• Comprender los procedimientos forenses profundos por tipo de recurso
8. Diseñar una estrategia para proteger los servicios PaaS, IaaS y SaaS
Lección
• Especificar las líneas de base de seguridad para los servicios de PaaS
• Especificar las líneas de base de seguridad para los servicios de IaaS
• Especificar las líneas de base de seguridad para los servicios SaaS
• Especificar los requisitos de seguridad para las cargas de trabajo de IoT
• Especificar requisitos de seguridad para cargas de trabajo de datos
• Especificar requisitos de seguridad para cargas de trabajo web
• Especificar los requisitos de seguridad para las cargas de trabajo de almacenamiento
• Especificar los requisitos de seguridad para los contenedores.
• Especificar los requisitos de seguridad para la orquestación de contenedores
Después de completar este módulo, los estudiantes podrán:
• Especificar líneas de base de seguridad para servicios PaaS, SaaS e IaaS
• Especificar requisitos de seguridad para IoT, datos, almacenamiento y cargas de trabajo web
• Especificar requisitos de seguridad para contenedores y orquestación de contenedores
9. Especificar los requisitos de seguridad para las
Lección
• Comprender el modelado de amenazas de aplicaciones
• Especificar prioridades para mitigar las amenazas a las aplicaciones
• Especificar un estándar de seguridad para incorporar una nueva aplicación
• Especificar una estrategia de seguridad para aplicaciones y API
Después de completar este módulo, los estudiantes podrán:
• Especificar prioridades para mitigar las amenazas a las aplicaciones
• Especificar un estándar de seguridad para incorporar una nueva aplicación
10. Diseñar una estrategia para proteger los datos
Lección
• Priorizar la mitigación de amenazas a los datos
• Diseñar una estrategia para identificar y proteger los datos confidenciales
• Especificar un estándar de cifrado para datos en reposo y en movimiento
Después de completar este módulo, los estudiantes podrán:
• Priorizar la mitigación de amenazas a los datos
• Diseñar una estrategia para identificar y proteger los datos confidenciales
• Especificar un estándar de cifrado para datos en reposo y en movimiento