Buscar
Iniciar sesión
  • Newsletter
  • Validar Certificado
  • On Demand
  • MTM
  • TECNASA.COM
TECNASA U Learning Centers
  • Inicio
  • Catálogo
  • Blog
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
Estudiantes
  • Inicio
  • Catálogo
  • Blog
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
InicioTecnología de la InformaciónSC-100T00 Microsoft Cybersecurity Architect

SC-100T00 Microsoft Cybersecurity Architect

Categoría:
Tecnología de la Información /
SC-100T00 Microsoft Cybersecurity Architect

Este producto no está disponible porque no quedan existencias.

Autoestudio: 365 días
Online EN VIVO: 40 horas
  • Descripción
  • Audiencia
  • Contenido
  • Prerrequisitos
  • Certificación
  • ¿Necesitas más información?
En nuestro curso de preparación aprenderás a cómo diseñar soluciones utilizando principios de confianza cero y aprenderás a especificar los requisitos de seguridad para la infraestructura en la nube en diferentes modelos de servicio (SaaS, PaaS, IaaS).

Objetivos

• Diseñar una estrategia y arquitectura de Confianza cero

• Evaluar estrategias técnicas de gobernanza, riesgo y cumplimiento (GRC) y estrategias de operaciones de seguridad

• Diseñar la seguridad de una infraestructura

• Diseñar una estrategia para datos y aplicaciones

El curso está dirigido a ingenieros de seguridad en la nube con experiencia que han aprobado una certificación anterior en seguridad, cumplimiento e identidad Los alumnos deben tener experiencia y conocimientos avanzados en una amplia gama de áreas de ingeniería de seguridad, como la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones También deben tener experiencia con implementaciones híbridas y en la nube En su lugar, los alumnos principiantes deben realizar el curso SC-900-Conceptos básicos de seguridad, cumplimiento e identidad de Microsoft.
Módulo 1: Creación de una estrategia y una arquitectura de seguridad general

•  Introducción

•  Introducción a Confianza cero

•  Desarrollo de puntos de integración en una arquitectura

•  Desarrollar requisitos de seguridad basados en objetivos comerciales

•  Traducción de los requisitos de seguridad en capacidades técnicas

•  Diseño de la seguridad para una estrategia de resistencia

•  Diseño de una estrategia de seguridad para entornos híbridos y multiinquilino

•  Diseñar estrategias técnicas y de gobernanza para el filtrado y la segmentación del tráfico

•  Descripción de la seguridad de los protocolos

•  Ejercicio: Creación de una estrategia y una arquitectura de seguridad general

•  Prueba de conocimientos

 

Módulo 2: Diseño de una estrategia de operaciones de seguridad

•  Introducción

•  Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos

•  Diseño de una estrategia de seguridad de registro y auditoría

•  Desarrollo de operaciones de seguridad para entornos híbridos y multinube

•  Diseño de una estrategia de Administración de eventos e información de seguridad (SIEM) y de orquestación, automatización y respuesta de seguridad (SOAR)

•  Evaluación de flujos de trabajo de seguridad

•  Revisión de las estrategias de seguridad para la administración de incidentes

•  Evaluación de la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas

•  Supervisión de orígenes para obtener información sobre amenazas y mitigaciones

 

Módulo 3: Diseño de una estrategia de seguridad de identidad

•  Introducción

•  Protección del acceso a los recursos en la nube

•  Recomendación de un almacén de identidades para la seguridad

•  Recomendación de estrategias de autenticación segura y autorización de seguridad

•  Protección del acceso condicional

•  Diseño de una estrategia para la asignación y la delegación de roles

•  Definición de la gobernanza de identidades para las revisiones de acceso y la administración de derechos

•  Diseño de una estrategia de seguridad para el acceso de roles con privilegios a la infraestructura

•  Diseño de una estrategia de seguridad para actividades con privilegios

•  Descripción de la seguridad de los protocolos

 

Módulo 4: Evaluación de una estrategia de cumplimiento normativo

•  Introducción

•  Interpretación de los requisitos de cumplimiento y su funcionalidad técnica

•  Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud

•  Interpretar las puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad

•  Diseño y validación de la implementación de Azure Policy

•  Diseño conforme a los requisitos de residencia de los datos

•  Conversión de los requisitos de privacidad en requisitos de las soluciones de seguridad

 

Módulo 5: Evaluación de la posición de seguridad y recomendación de estrategias técnicas para administrar el riesgo

•  Introducción

•  Evaluación de las posiciones de seguridad mediante puntos de referencia

•  Evaluación de las posiciones de seguridad mediante Microsoft Defender for Cloud

•  Evaluación de las posiciones de seguridad mediante puntuaciones de seguridad

•  Evaluación de la higiene de seguridad de las cargas de trabajo en la nube

•  Diseño de la seguridad de una zona de aterrizaje de Azure

•  Interpretación de la inteligencia sobre amenazas técnica y recomendación de mitigaciones de riesgos

•  Recomendación de características o controles de seguridad para mitigar los riesgos identificados

 

Módulo 6: Descripción de los procedimientos recomendados para la arquitectura y cómo cambian con la nube

•  Introducción

•  Planeamiento e implementación de una estrategia de seguridad entre equipos

•  Establecimiento de una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad

•  Descripción de los protocolos de red y los procedimientos recomendados para la segmentación de la red y el filtrado del tráfico

 

Módulo 7: Diseño de una estrategia para proteger los puntos de conexión de servidor y de cliente

•  Introducción

•  Especificación de las líneas base de seguridad para los puntos de conexión de servidor y de cliente

•  Especificar los requisitos de seguridad para servidores

•  Especificar los requisitos de seguridad para dispositivos móviles y clientes

•  Especificar los requisitos para proteger Active Directory Domain Services

•  Diseño de una estrategia para administrar secretos, claves y certificados

•  Diseño de una estrategia para el acceso remoto seguro

•  Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos

•  Procedimientos de análisis forense profundo por tipo de recursos

 

Módulo 8: Diseño de una estrategia para proteger los servicios PaaS, IaaS y SaaS

•  Introducción

•  Especificación de líneas base de seguridad para servicios PaaS

•  Especificación de líneas base de seguridad para servicios IaaS

•  Especificación de líneas base de seguridad para servicios SaaS

•  Especificación de los requisitos de seguridad para cargas de trabajo de IoT

•  Especificación de los requisitos de seguridad para cargas de trabajo de datos

•  Especificación de los requisitos de seguridad para cargas de trabajo web

•  Especificación de los requisitos de seguridad para cargas de trabajo de almacenamiento

•  Especificación de los requisitos de seguridad para contenedores

•  Especificación de los requisitos de seguridad para la orquestación de contenedores

 

Módulo 9: Especificación de los requisitos de seguridad para aplicaciones

•  Introducción

•  Modelado de amenazas de aplicaciones

•  Especificación de prioridades para mitigar las amenazas a las aplicaciones

•  Especificación de un estándar de seguridad para la incorporación de una nueva aplicación

•  Especificación de una estrategia de seguridad para aplicaciones y API

 

Módulo 10: Diseño de una estrategia para proteger los datos

•  Introducción

•  Clasificación por orden de prioridad de la mitigación de amenazas a los datos

•  Diseño de una estrategia para identificar y proteger datos confidenciales

•  Especificación de un estándar de cifrado para los datos en reposo y en movimiento

 

 

 

Antes de asistir a este curso, los estudiantes deben tener:

•  Experiencia avanzada y conocimientos sobre la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones.

•  Experiencia en implementaciones híbridas y en la nube

Detalles del Examen

Entrega En línea (basado en la web)
Formato Elección múltiple
Supervisión En vivo
Duración Entre 100 a 120 minutos
# de preguntas Entre 40 y 60 preguntas
Puntuación 700 o más
  • Todas las puntuaciones de los exámenes técnicos se indican en una escala de 1 a 1000 La puntuación de aprobado es de 700 o más Como se trata de una puntuación escalada, puede que no sea igual al 70 % de los puntos

• Microsoft Certified: Microsoft Cybersecurity Architect (Sc-100t00)

Este producto no está disponible porque no quedan existencias.

Autoestudio: 365 días
Online EN VIVO: 40 horas
Tarjetas de Reconocimiento

Proveemos soluciones de capacitación y certificaciones en Centroamérica y Ecuador para respaldar la adopción de tecnología y transformar las habilidades requeridas en el mundo empresarial.

  • CURSOS

  • NOSOTROS

  • BLOG

  • EVENTOS

  • TECNASA.COM

PANAMÁ:

Edificio TECNASA, Tocumen Commercial Park No. 20, Avenida Domingo Díaz, Panamá, Ciudad de Panamá.

Tel.: +507 366-6888

[email protected]


NICARAGUA:

Edificio El Centro Nº2, Avenida Naciones Unidas, Managua.

Tel.: +505 2222-6309

[email protected]


Email: [email protected]

WhatsApp: +507 6618-9700

Copyright © 2020 TECNASA U Learning Centers
Escanea el código