Microsoft

SC-100: Microsoft Cybersecurity Architect

Presencial / Live Virtual Class     24 horas       825.00 €   577.50€

CERTIFICACIÓN INCLUIDA

Para miembros del colectivo  PUE Alumni


SC-900: Microsoft Security, Compliance, and Identity Fundamentals AZ-500: Microsoft Azure Security Technologies SC-100: Microsoft Cybersecurity Architect SC-200: Microsoft Security Operations Analyst SC-300: Microsoft Identity and Access Administrator SC-400: Microsoft Information Protection Administrator

Acerca de este curso

Este curso aporta al alumnado la experiencia necesaria para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: confianza cero (zero trust), cumplimiento de gobernanza de riesgos (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones.

Los estudiantes también aprenderán a diseñar y arquitecturar soluciones utilizando los principios de confianza cero, así como a especificar requisitos de seguridad para la infraestructura en cloud en diferentes modelos de servicio (SaaS, PaaS, IaaS).

Valor añadido de PUE

Con el objetivo de facilitar a nuestros alumnos los conocimientos previos recomendados por Microsoft para un correcto aprovechamiento de la presente formación, se incluye, de manera totalmente gratuita en el coste del curso, el acceso a los siguientes contenidos oficiales:

Además, si eres miembro del programa PUE Alumni, también tienes incluido de manera totalmente gratuita en el coste del curso, el acceso a:

PUE es Training Services Partner de Microsoft autorizado por dicha multinacional para impartir formación oficial en sus tecnologías.

A quién va dirigido

Este curso está diseñado para ingenieros de seguridad en la nube, con experiencia, que hayan obtenido una certificación previa en el portfolio de security, compliance e identity.

Específicamente, los estudiantes deben contar con experiencia y conocimientos avanzados en diversas áreas de ingeniería de seguridad, que incluyen: identidad y acceso, protección de plataformas, operaciones de seguridad, seguridad de datos y seguridad de aplicaciones. También deben tener experiencia con implementaciones híbridas y en cloud.

Los estudiantes principiantes deben, en su lugar, realizar el curso SC-900: Microsoft Security, Compliance, and Identity Fundamentals.

Prerrequisitos

Antes de asistir a este curso, los estudiantes deben tener conocimientos sobre los siguientes temas:

  • Experiencia y conocimiento avanzados en identidad y acceso, protección de plataformas, operaciones de seguridad, seguridad de datos y seguridad de aplicaciones.
  • Experiencia en implementaciones híbridas y en cloud.
  • Se recomienda que los estudiantes hayan realizado y aprobado otra certificación de nivel asociado en el portfolio de Security, Compliance & Identity (como AZ-500, SC-200 o SC-300) antes de asistir a este curso.

Objetivos del curso

Una vez finalizado el curso, el alumno habrá adquirido los siguientes conocimientos:

  • Diseñar una estrategia y arquitectura de confianza cero (zero trust).
  • Evaluar estrategias técnicas de gobernanza, riesgo y cumplimiento (GRC), así como estrategias de operaciones de seguridad.
  • Diseñar seguridad para la infraestructura.
  • Diseñar una estrategia para datos y aplicaciones.

Certificación incluida

Este curso oficial es el recomendado por Microsoft para la preparación del siguiente examen de certificación oficial valorado en 245,63€ (IVA incl.), que incluimos en el precio del curso a todos los miembros del programa PUE Alumni.

La superación de este examen es requisito imprescindible para obtener la certificación Microsoft Certified: Cybersecurity Architect Expert.

PUE es centro certificador oficial Pearson VUE, facilitando la gestión del examen al candidato. El alumno podrá realizar su certificación en nuestras instalaciones o, si lo prefiere, a través de la opción Online Proctored, que permite atender la certificación oficial de Microsoft desde cualquier ubicación con una simple conexión a internet.

Contenidos

Módulo 1: Introducción a los marcos de procedimientos recomendados y la Confianza cero.

  • Introducción a los procedimientos recomendados.
  • Introducción a la Confianza cero.
  • Iniciativas de Confianza cero.
  • Pilares tecnológicos de la Confianza cero.
  • Prueba de conocimientos: Introducción a los marcos de procedimientos recomendados y la Confianza cero.

Módulo 2: Diseñar soluciones de seguridad que se alineen con Cloud Adoption Framework (CAF) y Well-Architected Framework (WAF).

  • Definición de una estrategia de seguridad.
  • Introducción a Cloud Adoption Framework.
  • Metodología de seguridad de Cloud Adoption Framework.
  • Introducción a las zonas de aterrizaje de Azure.
  • Diseño de la seguridad con zonas de aterrizaje de Azure.
  • Introducción al Marco de buena arquitectura.
  • Pilar de seguridad del Marco de buena arquitectura.
  • Prueba de conocimientos: Cloud Adoption Framework (CAF) y Marco de buena arquitectura (WAF).

Módulo 3: Diseño de soluciones que se alineen con la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB).

  • Introducción a la Arquitectura de referencia de ciberseguridad de Microsoft y Cloud Security Benchmark.
  • Diseñar soluciones con procedimientos recomendados para funcionalidades y controles.
  • Diseño de soluciones con procedimientos recomendados para proteger contra ataques internos, externos y de cadena de suministro.
  • Prueba de conocimientos: diseño de una solución con la Arquitectura de referencia de ciberseguridad de Microsoft y Microsoft Cloud Security Benchmark.
  • Resumen: diseño de una solución con la Arquitectura de referencia de ciberseguridad de Microsoft y Microsoft Cloud Security Benchmark.

Módulo 4: Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft.

  • Patrones comunes de ciberamenazas y ataques.
  • Compatibilidad con la resistencia empresarial.
  • Diseñar soluciones para mitigar ataques de ransomware, incluida la priorización de BCDR y el acceso con privilegios.
  • Diseño de soluciones para continuidad empresarial y recuperación ante desastres (BCDR), incluida la copia de seguridad y restauración seguras.
  • Evaluación de soluciones para actualizaciones de seguridad.
  • Prueba de conocimientos: Diseño de una estrategia de resistencia para ciberamenazas comunes.
  • Resumen: Diseño de una estrategia de resistencia para ciberamenazas comunes como el ransomware.

Módulo 5: Caso práctico: Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades.

  • Descripción del caso práctico.
  • Respuestas de casos prácticos.
  • Tutorial conceptual.
  • Tutorial técnico.

Módulo 6: Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento.

  • Diseño de soluciones para el cumplimiento normativo.
  • Diseño de soluciones para la administración de identidades y acceso.
  • Diseño de soluciones para proteger el acceso con privilegios.
  • Diseño de soluciones para operaciones de seguridad.

Módulo 7: Diseño de soluciones de seguridad para aplicaciones y datos.

  • Diseñar soluciones para proteger Microsoft 365.
  • Diseño de soluciones para proteger aplicaciones.
  • Diseño de soluciones para proteger los datos de una organización.
  • Caso práctico: diseño de soluciones de seguridad para aplicaciones y datos.

Módulo 8: Diseño de soluciones de seguridad para infraestructura.

  • Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS.
  • Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube.
  • Diseño de soluciones para proteger los puntos de conexión de cliente y servidor.
  • Diseño de soluciones para la seguridad de red.
  • Caso práctico: Diseño de soluciones de seguridad para la infraestructura.

Próximas convocatorias