SC-100T00 Microsoft Cybersecurity Architect
Autoestudio: 365 días |
Online EN VIVO: 40 horas |
Objetivos
• Diseñar una estrategia y arquitectura de Confianza cero
• Evaluar estrategias técnicas de gobernanza, riesgo y cumplimiento (GRC) y estrategias de operaciones de seguridad
• Diseñar la seguridad de una infraestructura
• Diseñar una estrategia para datos y aplicaciones
• Introducción
• Introducción a Confianza cero
• Desarrollo de puntos de integración en una arquitectura
• Desarrollar requisitos de seguridad basados en objetivos comerciales
• Traducción de los requisitos de seguridad en capacidades técnicas
• Diseño de la seguridad para una estrategia de resistencia
• Diseño de una estrategia de seguridad para entornos híbridos y multiinquilino
• Diseñar estrategias técnicas y de gobernanza para el filtrado y la segmentación del tráfico
• Descripción de la seguridad de los protocolos
• Ejercicio: Creación de una estrategia y una arquitectura de seguridad general
• Prueba de conocimientos
Módulo 2: Diseño de una estrategia de operaciones de seguridad
• Introducción
• Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos
• Diseño de una estrategia de seguridad de registro y auditoría
• Desarrollo de operaciones de seguridad para entornos híbridos y multinube
• Diseño de una estrategia de Administración de eventos e información de seguridad (SIEM) y de orquestación, automatización y respuesta de seguridad (SOAR)
• Evaluación de flujos de trabajo de seguridad
• Revisión de las estrategias de seguridad para la administración de incidentes
• Evaluación de la estrategia de operaciones de seguridad para compartir inteligencia técnica sobre amenazas
• Supervisión de orígenes para obtener información sobre amenazas y mitigaciones
Módulo 3: Diseño de una estrategia de seguridad de identidad
• Introducción
• Protección del acceso a los recursos en la nube
• Recomendación de un almacén de identidades para la seguridad
• Recomendación de estrategias de autenticación segura y autorización de seguridad
• Protección del acceso condicional
• Diseño de una estrategia para la asignación y la delegación de roles
• Definición de la gobernanza de identidades para las revisiones de acceso y la administración de derechos
• Diseño de una estrategia de seguridad para el acceso de roles con privilegios a la infraestructura
• Diseño de una estrategia de seguridad para actividades con privilegios
• Descripción de la seguridad de los protocolos
Módulo 4: Evaluación de una estrategia de cumplimiento normativo
• Introducción
• Interpretación de los requisitos de cumplimiento y su funcionalidad técnica
• Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud
• Interpretar las puntuaciones de cumplimiento y recomendar acciones para resolver problemas o mejorar la seguridad
• Diseño y validación de la implementación de Azure Policy
• Diseño conforme a los requisitos de residencia de los datos
• Conversión de los requisitos de privacidad en requisitos de las soluciones de seguridad
Módulo 5: Evaluación de la posición de seguridad y recomendación de estrategias técnicas para administrar el riesgo
• Introducción
• Evaluación de las posiciones de seguridad mediante puntos de referencia
• Evaluación de las posiciones de seguridad mediante Microsoft Defender for Cloud
• Evaluación de las posiciones de seguridad mediante puntuaciones de seguridad
• Evaluación de la higiene de seguridad de las cargas de trabajo en la nube
• Diseño de la seguridad de una zona de aterrizaje de Azure
• Interpretación de la inteligencia sobre amenazas técnica y recomendación de mitigaciones de riesgos
• Recomendación de características o controles de seguridad para mitigar los riesgos identificados
Módulo 6: Descripción de los procedimientos recomendados para la arquitectura y cómo cambian con la nube
• Introducción
• Planeamiento e implementación de una estrategia de seguridad entre equipos
• Establecimiento de una estrategia y un proceso para la evolución proactiva y continua de una estrategia de seguridad
• Descripción de los protocolos de red y los procedimientos recomendados para la segmentación de la red y el filtrado del tráfico
Módulo 7: Diseño de una estrategia para proteger los puntos de conexión de servidor y de cliente
• Introducción
• Especificación de las líneas base de seguridad para los puntos de conexión de servidor y de cliente
• Especificar los requisitos de seguridad para servidores
• Especificar los requisitos de seguridad para dispositivos móviles y clientes
• Especificar los requisitos para proteger Active Directory Domain Services
• Diseño de una estrategia para administrar secretos, claves y certificados
• Diseño de una estrategia para el acceso remoto seguro
• Descripción de los marcos de operaciones de seguridad, los procesos y los procedimientos
• Procedimientos de análisis forense profundo por tipo de recursos
Módulo 8: Diseño de una estrategia para proteger los servicios PaaS, IaaS y SaaS
• Introducción
• Especificación de líneas base de seguridad para servicios PaaS
• Especificación de líneas base de seguridad para servicios IaaS
• Especificación de líneas base de seguridad para servicios SaaS
• Especificación de los requisitos de seguridad para cargas de trabajo de IoT
• Especificación de los requisitos de seguridad para cargas de trabajo de datos
• Especificación de los requisitos de seguridad para cargas de trabajo web
• Especificación de los requisitos de seguridad para cargas de trabajo de almacenamiento
• Especificación de los requisitos de seguridad para contenedores
• Especificación de los requisitos de seguridad para la orquestación de contenedores
Módulo 9: Especificación de los requisitos de seguridad para aplicaciones
• Introducción
• Modelado de amenazas de aplicaciones
• Especificación de prioridades para mitigar las amenazas a las aplicaciones
• Especificación de un estándar de seguridad para la incorporación de una nueva aplicación
• Especificación de una estrategia de seguridad para aplicaciones y API
Módulo 10: Diseño de una estrategia para proteger los datos
• Introducción
• Clasificación por orden de prioridad de la mitigación de amenazas a los datos
• Diseño de una estrategia para identificar y proteger datos confidenciales
• Especificación de un estándar de cifrado para los datos en reposo y en movimiento
• Experiencia avanzada y conocimientos sobre la identidad y el acceso, la protección de plataformas, las operaciones de seguridad, la protección de datos y la protección de aplicaciones.
• Experiencia en implementaciones híbridas y en la nube
Entrega | En línea (basado en la web) |
Formato | Elección múltiple |
Supervisión | En vivo |
Duración | Entre 100 a 120 minutos |
# de preguntas | Entre 40 y 60 preguntas |
Puntuación | 700 o más |
- Todas las puntuaciones de los exámenes técnicos se indican en una escala de 1 a 1000 La puntuación de aprobado es de 700 o más Como se trata de una puntuación escalada, puede que no sea igual al 70 % de los puntos
• Microsoft Certified: Microsoft Cybersecurity Architect (Sc-100t00)
Autoestudio: 365 días |
Online EN VIVO: 40 horas |