FORMACIÓN OFICIAL MICROSOFT | CURSOS EN MADRID


GAD-SEG10 Implementación Securización de ZeroTrust con AAD, MS Intune y Suite MS Defender

Duración: 25 horas

Curso Implementación Securización de ZeroTrust sobre el uso de las herramientas de seguridad M365 para implementar el modelo de seguridad Zero Trust

En el Curso de Implementación Securización de ZeroTrust el alumno tendrá acceso a un contenido teórico/practico, concentrándose en el uso de las herramientas de seguridad Microsoft M365 (Toda la suite de MS Defender), la comunicación con Azure AD y sus directivas de acceso condicional directas y de sesión para implementar de forma adecuada los principios fundamentales del modelo de seguridad Zero Trust.


Inicio / Cursos / Cursos Propios de Gadesoft / GAD-SEG10 Implementación Securización de ZeroTrust con AAD, MS Intune y Suite MS Defender

Requisitos Previos

No existen requisitos previos para esta formación

Modalidad formativa

  • Presencial en Gadesoft: Madrid o Barcelona.
  • Presencial en cliente: En sus instalaciones. Toda la península.
  • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Objetivos

El objetivo primordial es manejar y administrar los tres actores fundamentales para controlar el grado de exposición a amenazas.

Mostraremos como evitar el acceso a recursos en la nube desde dispositivos con riesgo. Para ello utilizaremos la integración de tres actores fundamentales como son la directiva de acceso condicional junto con la directiva de cumplimiento por dispositivo y la evaluación que realiza MDE For XXXX para establecer el riesgo de un dispositivo.

Además de todo esto complementaremos la perspectiva del curso analizando los sensores MDI para así evitar DcShadow y movimientos laterales entre otras amenazas.

Este curso proporciona a los usuarios conocimiento sobre:

  • Azure Ad Premium ½. Azure AD Acceso condicional.
  • Intune. Directivas de cumplimiento.
  • Microsoft Defender for Office 365, Microsoft Defender for identity, Microsoft Defender for endpoint.

Contenidos

Para este curso, Implementacion Securización de ZeroTrust con AAD, MS Intune y Ms Defender entregaremos material de apoyo, diapositivas y laboratorios.

Fechas

Próximas fechas de convocatoria para el curso:

Certificación

El curso  Implementación Securización de ZeroTrust no prepara para ninguna certificación.

TEMARIO

Modelo de Seguridad Zero Trust

  • ¿Qué es el modelo de Seguridad Zero Trust?
  • Arquitectura
  • Principios
  • Elementos de Microoft 365 que permiten implementar Security Zero Trust Model

Azure Active Directory. Directiva de acceso condicional

  • ¿Qué es el acceso condicional?
  • Señales comunes
  • Decisiones comunes
  • Directivas que se aplican habitualmente
  • Requisitos de licencia
  • Azure Active Directory P1 y P2.
  • Confianza cero

Microsoft Intune. Directiva de cumplimento

  • Que es una directiva de cumplimiento en dispositivos
  • Configuración de directiva de cumplimiento
  • Directivas de cumplimiento de dispositivos
  • Device HealthAttestation
  • Supervisión del estado de cumplimiento
  • Integración con el acceso condicional

Defender for endpoint

  • Que es Defender for endpoint ?
  • Administración de vulnerabilidades de Defender
  • Reducción de la superficie expuesta a ataques
  • Protección de última generación
  • Virtual Secure Mode
  • Detección y respuesta de puntos de conexión
  • Investigación y corrección automatizadas
  • Puntuación de seguridad de Microsoft para dispositivos
  • Expertos en amenazas de Microsoft
  • Configuración y administración centralizadas, API
  • Integración con las soluciones de Microsoft
  • Microsoft 365 Defender

Defender for Identity

  • Que es Defender for Identity
  • Supervisar y analizar las actividades y el comportamiento del usuario
  • Proteger las identidades de usuario y reducir la superficie expuesta a ataques
  • Azure AD Privileged Identity Management
  • Protección de AD FS en entornos híbridos
  • Identificación de actividades sospechosas y ataques avanzados a través de la cadena de destrucción de ciberataques
  • Investigar alertas y actividades de usuario
  • Recursos adicionales para Defender for Identity

Ms Defender for O365

  • Introduccion
  • Safe Links
  • Safe Attachments
  • AntiMalware, Antiphishing, AntiSpam

Que es Defender for Cloud app security

  • Introduccion. Areas y funciones
  • Shadow IT
  • Propteccion  de información sensible
  • Proteccion contra ciber ataques y anomalias
  • Valoracion y control de aplicaciones permitidas y sanciondas
  • .

  • MD Cloud app security y Zero Trust.MCASC AAC Microsoft cloud app security Conditional access app control.
  • Directivas de control de sesion y acceso integradas con directivas de acceso condicional.
  • Prevencion de exfiltración de datos
  • Protección de descarga
  • Prevención de carga de ficheros no clasificados.
  • Monitorizacion de sesiones de usuario para Compliance
  • Bloqueo de acceso
  • Bloqueo de actividades personalizadas

 

LABORATORIOS Y PRACTICAS

Creación y configuración de un directivas de acceso condicional en modo Block

  • Objetivo : Aprender a utilizar las exclusiones para flexibilizar el acceso a recursos en la nube.

Creación de una directiva en modo allow condicionado a varios criterios

  • Objetivo : Familiarizarse con todas las condiciones demandable y los criterios exigibles correspondientes.

Aplicación de la configuración de una directiva de acceso condicional en modo report-only

  • Objetivo : Controlar el impacto en producción

Monitorización de las aplicación de las directivas de acceso condicional

  • Objetivo : Uso de AAD para la supervision de las demandas de inicio de sesión

Integración Directivas de acceso condicional con directivas de cumplimiento

  • Nube desde dispositivos non-compliance.

Creación de una directiva de cumplimiento

  • Objetivo : crear una directiva de cumplimiento para familiarizarse con ella y en especial con la integración q ofrece sobre Defender for Endpoint.

Inventariar un dispositiov como cliente de MDE

  • cuales podemos inventariar de forma masiva dispositivos bajo MDE.

Implementar un escaneo de vulnerabilidad sobre un dispositivo

  • OS y aplicar a uno de ellos un escaneo para obtener vulnerabilidades sobre las q poder trabajar.

Asociación de vulnerabilidades y recomendaciones.

  • Objetivo : Familiarizarnos con el procedimiento para corregir vulnerabilidades.

Integración Defender for endpoint con endpoint manager .Tiketing

  • Objetivo: Corregir las vulnerabilidades de forma masiva utilizando Intune

Instalación de sensores de Microsoft Defender for Identity en un dominio

  • Objetivo : Integrar MDI para evitar movimientos lateral y DC Shadow principalmente.
Ponte en contacto con nosotros