Área: Informática y Telecomunicaciones - Otros

SC-100T00 Microsoft Cybersecurity Architect

Este curso oficial Microsoft prepara a los estudiantes para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governan

Ver otros cursos asociados a: Seguridad, Microsoft Azure, Seguridad de la Información

Vendido por:  Golden Training 

Logo Golden Training
$ 300.000

  Duración: 32 horas

  Disponibilidad: Persona o Empresa

  Modalidad: E-learning (Online Asincrónico) con autoaprendizaje basado en Videos y otros contenidos

Descripción del curso

Este curso oficial Microsoft prepara a los estudiantes para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governance Risk Compliance (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones. Los estudiantes también aprenderán cómo diseñar y diseñar soluciones utilizando principios confiables desde cero y especificar los requisitos de seguridad para la infraestructura de la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

Modalidad de ejecución del curso

E-learning (Online Asincrónico) con autoaprendizaje basado en Videos y otros contenidos

La modalidad de este curso e-Learning es una combinación integrada de manual, videos y tareas prácticas y pruebas de conocimientos diseñada para ayudar a los expertos y desarrolladores de TI a ampliar sus competencias sobre tecnologías de Microsoft. Son una alternativa para las personas que deseen aprender de forma independiente y a su ritmo con flexibilidad de horario.
Los participantes inscritos pueden comenzar los laboratorios directamente sin necesidad de configurarlos.
Además, el curso se realiza en modalidad virtual vía streaming para un mínimo de 4 participantes

Malla Curricular del Curso

1. Crear una estrategia y una arquitectura de seguridad generales
Lección
•Introducción
• Descripción general de confianza cero
• Desarrollar puntos de integración en una arquitectura
• Desarrollar requisitos de seguridad basados en objetivos comerciales
• Traducir los requisitos de seguridad en capacidades técnicas
• Diseño de seguridad para una estrategia de resiliencia
• Diseñar una estrategia de seguridad para entornos híbridos y multiusuario
• Diseñar estrategias técnicas y de gobernanza para el filtrado y segmentación del tráfico
• Comprender la seguridad de los protocolos
• Ejercicio: Cree una estrategia y arquitectura de seguridad general
• Verificación de conocimientos
Después de completar este módulo, los estudiantes podrán:
• Desarrollar puntos de integración en una arquitectura
• Desarrollar requisitos de seguridad basados en objetivos comerciales
• Traducir los requisitos de seguridad en capacidades técnicas
• Diseño de seguridad para una estrategia de resiliencia
• Diseñar una estrategia de seguridad para entornos híbridos y multiinquilino
• Diseñar estrategias técnicas y de gobernanza para el filtrado y segmentación del tráfico

2. Diseñar una estrategia de operaciones de seguridad
Lección
•Introducción
• Comprender los marcos, procesos y procedimientos de las operaciones de seguridad
• Diseñar una estrategia de seguridad de registro y auditoría
• Desarrollar operaciones de seguridad para entornos híbridos y de múltiples nubes
• Diseñar una estrategia de Gestión de Eventos e Información de Seguridad (SIEM) y Orquestación de Seguridad,
• Evaluar los flujos de trabajo de seguridad
• Revisar las estrategias de seguridad para la gestión de incidentes
• Evaluar la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas
• Supervisar las fuentes para obtener información sobre amenazas y mitigaciones
Después de completar este módulo, los estudiantes podrán:
• Diseñar una estrategia de seguridad de registro y auditoría
• Desarrollar operaciones de seguridad para entornos híbridos y multinube.
• Diseñar una estrategia de Gestión de Eventos e Información de Seguridad (SIEM) y Orquestación de Seguridad, A
• Evaluar los flujos de trabajo de seguridad.
• Revisar las estrategias de seguridad para la gestión de incidentes.
• Evaluar las operaciones de seguridad para la inteligencia de amenazas técnicas.
• Supervise las fuentes para obtener información sobre amenazas y mitigaciones.

3. Diseñar una estrategia de seguridad de identidad
Lección
•Introducción
• Acceso seguro a los recursos de la nube
• Recomendar un almacén de identidad por seguridad
• Recomendar estrategias de autenticación segura y autorización de seguridad
• Acceso condicional seguro
• Diseñar una estrategia de asignación y delegación de roles
• Definir el gobierno de la identidad para las revisiones de acceso y la gestión de derechos.
• Diseñar una estrategia de seguridad para el acceso de roles privilegiados a la infraestructura
• Diseñar una estrategia de seguridad para actividades privilegiadas
• Comprender la seguridad de los protocolos

Después de completar este módulo, los estudiantes podrán:
• Recomendar un almacén de identidades por seguridad.
• Recomendar estrategias de autenticación segura y autorización de seguridad.
• Acceso condicional seguro.
• Diseñar una estrategia de asignación y delegación de roles.
• Definir el gobierno de la identidad para las revisiones de acceso y la gestión de derechos.
• Diseñar una estrategia de seguridad para el acceso de roles privilegiados a la infraestructura.
• Diseñar una estrategia de seguridad para el acceso privilegiado.

4. Evaluar una estrategia de cumplimiento normativo
Lección
•Introducción
• Interpretar los requisitos de cumplimiento y sus capacidades técnicas
• Evalúe el cumplimiento de la infraestructura con Microsoft Defender para la nube
• Interpretar puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad
• Diseñar y validar la implementación de Azure Policy
• Diseño para requisitos de residencia de datos
• Traducir los requisitos de privacidad en requisitos para soluciones de seguridad
Después de completar este módulo, los estudiantes podrán:
• Interpretar los requisitos de cumplimiento y sus capacidades técnicas
• Evalúe el cumplimiento de la infraestructura con Microsoft Defender para la nube
• Interpretar puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad
• Diseñar y validar la implementación de Azure Policy
• Diseño para requisitos de residencia de datos
• Traducir los requisitos de privacidad en requisitos para soluciones de seguridad
5. Evaluar la postura de seguridad y recomendar estrategias técnicas para administrar el riesgo
Lección
• Evaluar las posturas de seguridad mediante el uso de puntos de referencia
• Evalúe las posturas de seguridad mediante el uso de Microsoft Defender para la nube
• Evaluar las posturas de seguridad mediante el uso de Secure Scores
• Evaluar la higiene de la seguridad de las cargas de trabajo en la nube
• Diseño de seguridad para una zona de aterrizaje de Azure
• Interpretar la inteligencia técnica sobre amenazas y recomendar mitigaciones de riesgos
• Recomendar capacidades o controles de seguridad para mitigar los riesgos identificados
Después de completar este módulo, los estudiantes podrán:
• Evaluar las posturas de seguridad mediante el uso de puntos de referencia
• Evalúe las posturas de seguridad mediante el uso de Microsoft Defender para la nube
• Evaluar las posturas de seguridad mediante el uso de Secure Scores
• Evaluar la higiene de la seguridad de las cargas de trabajo en la nube
• Diseño de seguridad para una zona de aterrizaje de Azure
• Interpretar la inteligencia técnica sobre amenazas y recomendar mitigaciones de riesgos
• Recomendar capacidades o controles de seguridad para mitigar los riesgos identificados

6. Comprender las prácticas recomendadas de arquitectura y cómo están cambiando con Cloud.
Lección
• Planificar e implementar una estrategia de seguridad en todos los equipos
• Establecer una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad
• Comprender los protocolos de red y las mejores prácticas para la segmentación de redes y filtrado de tráfico
Después de completar este módulo, los estudiantes podrán:
• Describir las mejores prácticas para la segmentación de redes y filtrado de tráfico.
• Planificar e implementar una estrategia de seguridad en todos los equipos.
• Establecer una estrategia y un proceso para la evaluación proactiva y continua de la estrategia de seguridad.

7. Diseñe una estrategia para proteger los puntos finales del servidor y el cliente.
Lección
• Especificar líneas de base de seguridad para puntos finales de servidor y cliente
• Especificar los requisitos de seguridad para los servidores
• Especificar requisitos de seguridad para dispositivos móviles y clientes
• Especificar los requisitos para proteger los servicios de dominio de Active Directory
• Diseñar una estrategia para administrar secretos, claves y certificados
• Diseñar una estrategia de acceso remoto seguro
• Comprender los marcos, procesos y procedimientos de las operaciones de seguridad
• Comprender los procedimientos forenses profundos por tipo de recurso
Después de completar este módulo, los estudiantes podrán:
• Especificar líneas de base de seguridad para puntos finales de servidor y cliente
• Especificar los requisitos de seguridad para los servidores
• Especificar requisitos de seguridad para dispositivos móviles y clientes
• Especificar los requisitos para proteger los servicios de dominio de Active Directory
• Diseñar una estrategia para administrar secretos, claves y certificados
• Diseñar una estrategia de acceso remoto seguro
• Comprender los marcos, procesos y procedimientos de las operaciones de seguridad
• Comprender los procedimientos forenses profundos por tipo de recurso
8. Diseñar una estrategia para proteger los servicios PaaS, IaaS y SaaS
Lección
• Especificar las líneas de base de seguridad para los servicios de PaaS
• Especificar las líneas de base de seguridad para los servicios de IaaS
• Especificar las líneas de base de seguridad para los servicios SaaS
• Especificar los requisitos de seguridad para las cargas de trabajo de IoT
• Especificar requisitos de seguridad para cargas de trabajo de datos
• Especificar requisitos de seguridad para cargas de trabajo web
• Especificar los requisitos de seguridad para las cargas de trabajo de almacenamiento
• Especificar los requisitos de seguridad para los contenedores.
• Especificar los requisitos de seguridad para la orquestación de contenedores
Después de completar este módulo, los estudiantes podrán:
• Especificar líneas de base de seguridad para servicios PaaS, SaaS e IaaS
• Especificar requisitos de seguridad para IoT, datos, almacenamiento y cargas de trabajo web
• Especificar requisitos de seguridad para contenedores y orquestación de contenedores

9. Especificar los requisitos de seguridad para las
Lección
• Comprender el modelado de amenazas de aplicaciones
• Especificar prioridades para mitigar las amenazas a las aplicaciones
• Especificar un estándar de seguridad para incorporar una nueva aplicación
• Especificar una estrategia de seguridad para aplicaciones y API
Después de completar este módulo, los estudiantes podrán:
• Especificar prioridades para mitigar las amenazas a las aplicaciones
• Especificar un estándar de seguridad para incorporar una nueva aplicación

10. Diseñar una estrategia para proteger los datos
Lección
• Priorizar la mitigación de amenazas a los datos
• Diseñar una estrategia para identificar y proteger los datos confidenciales
• Especificar un estándar de cifrado para datos en reposo y en movimiento
Después de completar este módulo, los estudiantes podrán:
• Priorizar la mitigación de amenazas a los datos
• Diseñar una estrategia para identificar y proteger los datos confidenciales
• Especificar un estándar de cifrado para datos en reposo y en movimiento

A Quiénes Se Dirige el Curso

Profesionales de TI con experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, que incluyen identidad y acceso, protección de plataformas, operaciones de seguridad, protección de datos y protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube.

Curso Disponible Para

Persona o Empresa

Duración

32 horas

Inicio del curso

El curso inicia al momento de cancelar

Aprobación y Certificación

El alumno Recibe Diploma emitido por Microsoft y certificado de Golden Training de participación El curso es conducente a Certificación Internacional en el caso de realizar el examen

Relator

Staff Golden Training

Otros comentarios asociados al curso

Curso oficial Microsoft
Compartir


$ 300.000