Información general
Se trata de un curso avanzado de nivel de experto. Aunque no es necesario asistir, se recomienda encarecidamente que los alumnos hayan aprobado otra certificación de nivel de técnico auxiliar en la cartera seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300) antes de asistir a esta clase. Este curso prepara a los alumnos con la experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Confianza cero; gobernanza, riesgo y cumplimiento (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones. Los alumnos también aprenderán a diseñar soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).
Duración 28 horas
Perfil del público
Este curso es para ingenieros de seguridad en la nube con experiencia que han aprobado una certificación anterior en la cartera seguridad, cumplimiento e identidad. Concretamente, los alumnos deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube. En su lugar, los alumnos principiantes deben realizar el curso SC-900: Conceptos básicos de seguridad, cumplimiento e identidad de Microsoft.
Programa del curso
Introducción a los marcos de procedimientos recomendados y la Confianza cero
Diseño de soluciones que se alineen con Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF)
Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
Diseño de una estrategia de resistencia para ciberamenazas comunes, como el ransomware
Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades
Diseño de soluciones para el cumplimiento normativo
Diseño de soluciones para la administración de identidades y acceso
Diseño de soluciones para proteger el acceso con privilegios
Diseño de soluciones para operaciones de seguridad
Caso práctico: diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento
Diseñar soluciones para proteger Microsoft 365
Diseño de soluciones para proteger aplicaciones
Diseño de soluciones para proteger los datos de una organización
Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos
Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
Diseño de soluciones para proteger los puntos de conexión de cliente y servidor
Diseño de soluciones para la seguridad de red
Caso práctico: Diseño de soluciones de seguridad para la infraestructura