FORMACIÓN OFICIAL MICROSOFT | CURSOS EN MADRID


AZ-500 Microsoft Azure Security Technologies

Duración: 20 horas

Curso AZ-500 Microsoft Azure Security Technologies

La formación AZ-500 en Microsoft Azure Security Technologies brinda a los profesionales de seguridad de TI el conocimiento y las habilidades necesarias para implementar controles de seguridad, mantener la postura de seguridad de una organización e identificar y remediar las vulnerabilidades de seguridad.


Inicio / Cursos / Formación Oficial de Microsoft / Azure / AZ-500 Microsoft Azure Security Technologies

Requisitos Previos

Los asistentes al curso de Microsoft Azure Security Technologies deberán tener conocimientos de:

    • Mejores prácticas de seguridad y requisitos de seguridad de la industria, como defensa en profundidad, acceso con privilegios mínimos, control de acceso basado en funciones, autenticación multifactor, responsabilidad compartida y modelo de confianza cero.
    • Estar familiarizado con los protocolos de seguridad, como las redes privadas virtuales (VPN), el protocolo de seguridad de Internet (IPSec), la capa de conexión segura (SSL), los métodos de encriptación de discos y datos.
    • Tener algo de experiencia en la implementación de cargas de trabajo de Azure.
    • Tener experiencia con sistemas operativos Windows y Linux y lenguajes de scripting. Los laboratorios del curso pueden usar PowerShell y la CLI.
    • Haber realizado el curso AZ-104 Azure Administrator Associate.
    • El curso de Microsoft Azure Security Technologies no cubre los conceptos básicos de la administración de Azure, sino que el contenido del curso se basa en ese conocimiento al agregar información específica de seguridad.

Modalidad formativa

    • Presencial en Gadesoft: Madrid.
    • Presencial en cliente: En sus instalaciones. Toda la península.
    • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Objetivos

Los objetivos del curso AZ-500 Microsoft Azure Security Technologies están enfocados a que el alumno consiga implementar:

    • Estrategias de gobernanza empresarial, incluido el control de acceso basado en roles, políticas de Azure y bloqueos de recursos.
    • Una infraestructura de Azure AD que incluya usuarios, grupos y autenticación multifactor.
    • Azure AD Identity Protection, incluidas las políticas de riesgo, el acceso condicional y las revisiones de acceso.
    • Azure AD Privileged Identity Management, incluidos los roles de Azure AD y los recursos de Azure.
    • Azure AD Connect, incluidos los métodos de autenticación y la sincronización de directorios locales.
    • Estrategias de seguridad perimetral, incluido Azure Firewall.
    • Estrategias de seguridad de red, incluidos grupos de seguridad de red y grupos de seguridad de aplicaciones.
    • Estrategias de seguridad del host, incluida la protección de puntos finales, la gestión de acceso remoto, la gestión de actualizaciones y el cifrado de disco.
    • Estrategias de seguridad de contenedores, incluidas Azure Container Instances, Azure Container Registry y Azure Kubernetes.
    • Azure Key Vault, incluidos certificados, claves y secretos.
    • Estrategias de seguridad de aplicaciones, incluido el registro de aplicaciones, identidades administradas y puntos finales de servicio.
    • Estrategias de seguridad de almacenamiento, incluidas firmas de acceso compartido, políticas de retención de blobs y autenticación de Azure Files.
    • Estrategias de seguridad de la base de datos, incluida la autenticación, la clasificación de datos, el enmascaramiento dinámico de datos y siempre encriptados.
    • Azure Monitor, incluidas las fuentes conectadas, el análisis de registros y las alertas.
    • Azure Security Center, incluidas políticas, recomendaciones y acceso justo a tiempo a máquinas virtuales.
    • Azure Sentinel, incluidos libros de trabajo, incidentes y playbooks.

Contenidos

    • Manual oficial de Microsoft.
    • Laboratorios de prácticas.
    • Opcional: Voucher de certificación.

Fechas

Próximas fechas de convocatoria para el curso:

  • 11 de noviembre de 2024
  • 9 de diciembre de 2024

Certificación

El curso de Microsoft Azure Security Technologies prepara para superar el examen de certificación AZ-500 Azure Security Administrator.

Complemente este curso con MS-500 Microsoft 365 Security Administrator y conviértase en un experto en seguridad en Microsoft.

Puedes examinarte en todas las formaciones de seguridad que se encuentran en el catálogo de Microsoft. También puede ver los cursos de Gadesoft sobre seguridad que hemos creado para complementar y cubrir cualquier aspecto importante.

TEMARIO

Módulo 1: Protección de soluciones de Azure con Microsoft Entra ID

    • Exploración de las características de Microsoft Entra ID.
    • Active Directory Domain Services autoadministrado, Microsoft Entra ID y y Servicios de dominio de Microsoft Entra administrados
    • Microsoft Entra Domain Services y AD DS autoadministrado.
    • Microsoft Entra Domain Services y Microsoft Entra ID.
    • Investigación de roles en Microsoft Entra ID.
    • Roles integrados de Microsoft Entra.
    • Implementar Microsoft Entra Domain Services
    • Creación y administración de usuarios de Azure AD.
    • Administración de usuarios con grupos de Microsoft Entra.
    • Configuración de unidades administrativas de Microsoft Entra.
    • Implementación de la autenticación sin contraseña.

Módulo 2: Implementación de la identidad híbrida

    • Implementación de Microsoft Entra Connect.
    • Exploración de las opciones de autenticación.
    • Configuración de la sincronización de hash de contraseña (PHS).
    • Implementación de autenticación transferida (PTS).
    • Implementación de la federación con Microsoft Entra ID.
    • Exploración del árbol de decisión de autenticación.
    • Configurar la escritura diferida de contraseñas.

Módulo 3: Implementación de Protección de id. de Microsoft Entra

    • Explorar Explorar Microsoft Entra ID Protection.
    • Configuración de detecciones de eventos de riesgo.
    • Implementación de la directiva de riesgo de usuario.
    • Implementación de la directiva de riesgo de inicio de sesión.
    • Implementación de la autenticación multifactor en Azure.
    • Exploración de la configuración de la autenticación multifactor.
    • Habilitación de la autenticación multifactor.
    • Implementación del acceso condicional de Microsoft Entra ID.
    • Configuración de las condiciones de acceso condicional.
    • Implementación de revisiones de acceso.

Módulo 4: Configuración de Microsoft Entra Privileged Identity Management

    • Exploración del modelo de confianza cero.
    • Revisión de la evolución de la administración de identidades.
    • Implementar Microsoft Entra Privileged Identity Management.
    • Configuración del ámbito de Privileged Identity Management.
    • Implementación de la incorporación de Privileged Identity Management.
    • Exploración de las opciones de configuración de Privileged Identity Management.
    • Implementación de un flujo de trabajo de Privileged Identity Management.
    • Exploración: realice estos ejercicios.

Módulo 5: Diseño de una estrategia de gobernanza empresarial

    • Revisión del modelo de responsabilidad compartida.
    • Exploración de las ventajas de la seguridad en la nube de Azure.
    • Revisión de la jerarquía de sistemas de Azure.
    • Configuración de directivas de Azure.
    • Habilitación del control de acceso basado en rol (RBAC) de Azure.
    • Configuración de directivas de Azure.
    • Habilitación del control de acceso basado en rol (RBAC) de Azure
    • Comparación y contraste de Azure RBAC y directivas de Azure Policy.
    • Configuración de roles integrados.
    • Habilitación de bloqueos de recursos.
    • Implementación de planos técnicos de Azure.
    • Diseño de un plan de administración de suscripciones de Azure.
    • Exploración: realice estos ejercicios.

Módulo 6: Implementación de la seguridad perimetral

    • Definir la defensa en profundidad.
    • Exploración de la seguridad de la red virtual.
    • Habilitar la protección de Denegación de servicio distribuido. (DDoS)
    • Configuración de una implementación de protección de denegación de servicio distribuido.
    • Exploración de las características de Azure Firewall.
    • Implementación de Azure Firewall.
    • Configuración de la tunelización forzada de VPN.
    • Creación de rutas definidas por el usuario y aplicaciones virtuales de red.
    • Exploración de una topología en estrella tipo hub-and-spoke.
    • Realización de ejercicios para practicar.

Módulo 7: Configuración de la seguridad de red

    • Exploración de grupos de seguridad de red (NSG).
    • Implementación de grupos de seguridad de red.
    • Creación de grupos de seguridad de aplicaciones.
    • Habilitación de puntos de conexión de servicio.
    • Configuración de servicios de punto de conexión de servicio.
    • Implementación de vínculos privados.
    • Implementación de una puerta de enlace de aplicación de Azure.
    • Implementación de un firewall de aplicaciones web.
    • Configuración y administración de Azure Front Door.
    • Revisión de ExpressRoute.

Módulo 8: Configuración y administración de la seguridad del host

    • Habilitación de Endpoint Protection.
    • Definición de una estrategia para dispositivos con privilegios de acceso.
    • Crear plantillas de máquina virtual.
    • Habilitación y protección de la administración de acceso remoto.
    • Configurar administración de actualizaciones.
    • Implementación del cifrado de disco
    • Opciones de cifrado de disco administrado.
    • Implementación y configuración de Windows Defender.
    • Microsoft Cloud Security Benchmark en Defender for Cloud.
    • Exploración de recomendaciones de Microsoft Defender for Cloud.
    • Realización de ejercicios: pruebe esto.

Módulo 9: Habilitación de la seguridad de contenedores

    • Exploración de contenedores.
    • Configuración de la seguridad de Azure Container Instances.
    • Administración de la seguridad para Azure Container Instances (ACI).
    • Exploración de Azure Container Registry (ACR).
    • Habilitación de la autenticación de Azure Container Registry.
    • Revisión de Azure Kubernetes Service (AKS).
    • Implementación de una arquitectura de Azure Kubernetes Service.
    • Configuración de redes de Azure Kubernetes Service.
    • Implementación del almacenamiento de Azure Container Service.
    • Protección de la autenticación en Azure Kubernetes Service con Active Directory.
    • Administración del acceso a Azure Kubernetes Service mediante controles de acceso basado en rol de Azure.

Módulo 10: Implementación y protección de Azure Key Vault

    • Explorar Azure Key Vault.
    • Configuración del acceso a Key Vault.
    • Revisión de un ejemplo de Key Vault seguro.
    • Implementación y administración de certificados de Key Vault.
    • Creación de claves de Key Vault.
    • Administración de claves administradas por el cliente.
    • Habilitación de secretos de Key Vault.
    • Configuración de la rotación de claves.
    • Administración de características de seguridad y recuperación de Key Vault.
    • Realización de ejercicios Pruebe esto.
    • Exploración del módulo de seguridad de hardware de Azure.

Módulo 11: Configuración de las características de seguridad de una aplicación

    • Revisión de la Plataforma de identidad de Microsoft.
    • Exploración del modelo de aplicación.
    • Registro de una aplicación con el registro de aplicaciones.
    • Configuración de permisos de Microsoft Graph.
    • Habilitar identidades administradas.
    • Azure App Services.
    • Entorno de App Service.
    • Plan de Azure App Service
    • Redes de App Service Enviroment.
    • Compatibilidad de zonas de disponibilidad con instancias de App Service Environment.
    • Certificados de App Service Environment.

 

Módulo 12: Implementación de la seguridad de almacenamiento

    • Definición de la soberanía de datos.
    • Configuración del acceso a Azure Storage.
    • Implementación de firmas de acceso compartido.
    • Administración de la autenticación de almacenamiento de Azure AD.
    • Implementación del cifrado del servicio de almacenamiento.
    • Configuración de directivas de retención de datos de blobs.
    • Configuración de la autenticación de Azure Files.
    • Habilitación de la propiedad obligatoria de transferencia segura.

Módulo 13: Configuración y administración de la seguridad de bases de datos SQL

    • Habilitación de la autenticación de bases de datos SQL.
    • Configuración de firewalls de base de datos SQL.
    • Habilitación y supervisión de la auditoría de bases de datos.
    • Implementación de la detección y clasificación de datos.
    • Microsoft Defender para SQL.
    • Evaluación de vulnerabilidades de SQL Server.
    • SQL Advanced Threat Protection.
    • Exploración de la detección de un evento sospechoso.
    • Configuraciones rápidas y clásicas de evaluación de vulnerabilidades de SQL.
    • Configuración del enmascaramiento de datos dinámicos.
    • Implementar cifrado de datos transparente
    • Implementar características de Always Encrypted.
    • Implementación de Always Encrypted.

Módulo 14: Configuración y administración de Azure Monitor

    • Explorar Azure Monitor.
    • Configuración y supervisión de métricas y registros.
    • Habilitación de Log Analytics.
    • Administración de orígenes conectados para el análisis de registros.
    • Habilitación de las alertas de Azure Monitor.
    • Configuración de propiedades para el registro de diagnóstico.
    • Realización de ejercicios para practicar.

Módulo 15: Habilitar y administrar Microsoft Defender para la nube

    • Matriz de MITRE Attack
    • Implementar Microsoft Defender para la nube.
    • Posición de seguridad.
    • Protecciones de cargas de trabajo.
    • Implementar Microsoft Defender para for Cloud.
    • Azure Arc.
    • Funcionalidades de Azure Arc.
    • Pruebas comparativas de seguridad de Microsoft Cloud.
    • Configuración de directivas de seguridad de Microsoft Defender for Cloud.
    • Visualización y edición de directivas de seguridad.
    • Administración e implementación de recomendaciones de Microsoft Defender for Cloud.
    • Exploración de la puntuación de seguridad.
    • Definición de ataques por fuerza bruta.
    • Descripción del acceso a máquinas virtuales Just-In-Time.
    • Implementación del acceso a máquinas virtuales Just-In-Time.
    • Realización de ejercicios para practicar.

Módulo 16: Configuración y supervisión de Microsoft Sentinel

    • Habilitación de Microsoft Sentinel.
    • Configuración de conexiones de datos a Sentinel.
    • Creación de libros para supervisar los datos de Sentinel.
    • Habilitación de reglas para crear incidentes.
    • Configuración de cuadernos de estrategias.
    • Búsqueda e investigación de posibles infracciones.
Ponte en contacto con nosotros

Registrate a nuestra newsletter

Descubre todas nuestra novedades, se el primero en apuntarte a nuestros eventos o beneficiate de nuestras promociones…

Registraste aquí