Información general

Se trata de un curso avanzado de nivel de experto. Aunque no es necesario asistir, se recomienda encarecidamente que los alumnos hayan aprobado otra certificación de nivel de técnico auxiliar en la cartera seguridad, cumplimiento e identidad (como AZ-500, SC-200 o SC-300) antes de asistir a esta clase. Este curso prepara a los alumnos con la experiencia para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Confianza cero; gobernanza, riesgo y cumplimiento (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones. Los alumnos también aprenderán a diseñar soluciones siguiendo los principios de confianza cero y a especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

Duración 28 horas

Perfil del público

Este curso es para ingenieros de seguridad en la nube con experiencia que han aprobado una certificación anterior en la cartera seguridad, cumplimiento e identidad. Concretamente, los alumnos deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones. También deben tener experiencia con implementaciones híbridas y en la nube. En su lugar, los alumnos principiantes deben realizar el curso SC-900: Conceptos básicos de seguridad, cumplimiento e identidad de Microsoft.

Programa del curso

Introducción a los marcos de procedimientos recomendados y la Confianza cero

Diseño de soluciones que se alineen con Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF)

Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)

Diseño de una estrategia de resistencia para ciberamenazas comunes, como el ransomware

Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades

Diseño de soluciones para el cumplimiento normativo

Diseño de soluciones para la administración de identidades y acceso

Diseño de soluciones para proteger el acceso con privilegios

Diseño de soluciones para operaciones de seguridad

Caso práctico: diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento

Diseñar soluciones para proteger Microsoft 365

Diseño de soluciones para proteger aplicaciones

Diseño de soluciones para proteger los datos de una organización

Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos

Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS

Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube

Diseño de soluciones para proteger los puntos de conexión de cliente y servidor

Diseño de soluciones para la seguridad de red

Caso práctico: Diseño de soluciones de seguridad para la infraestructura