ESQUEMA DEL
CURSO
Módulo 1: Proteja las soluciones de Azure con Azure Active Directory
Explore cómo configurar y administrar de forma segura su instancia de Azure Active Directory.
Lecciones
1. Introducción
2. Explore las características de Azure Active Directory
3. Compare Azure AD con los servicios de dominio de Active Directory
4. Investigar roles en Azure AD
5. Implementar servicios de dominio de Azure AD
6. Crear y administrar usuarios de Azure AD
7. Administrar usuarios con grupos de Azure AD
8. Configurar unidades administrativas de Azure AD
9. Implementar la autenticación sin contraseña
10. Explora los ejercicios Try-This
Módulo 2: Implementar identidad híbrida
Explore cómo implementar y configurar Azure AD Connect para crear una solución de identidad híbrida para su empresa.
Lecciones
1. Implementar la conexión de Azure AD
2. Explora las opciones de autenticación
3. Configurar la sincronización de hash de contraseña (PHS)
4. Implementar la autenticación de paso a través (PTA)
5. Explore el árbol de decisiones de autenticación
6. Configurar la escritura diferida de contraseña
Módulo 3: Implemente la protección de identidad de Azure AD
Proteja las identidades en Azure AD mediante el acceso condicional, MFA, revisiones de acceso y otras funcionalidades.
Lecciones
1. Introducción
2. Explore la protección de identidad de Azure AD
3. Configurar detecciones de eventos de riesgo
4. Implementar la política de riesgo del usuario
5. Implementar la política de riesgo de inicio de sesión
6. Implemente la autenticación multifactor en Azure
7. Explore la configuración de autenticación multifactor
8. Habilitar la autenticación multifactor
9. Implementar el acceso condicional de Azure AD
10. Configurar condiciones de acceso condicional
11. Implementar revisiones de acceso
12. Explora los ejercicios de prueba
Módulo 4: Configurar la administración de identidades privilegiadas de Azure AD
Asegúrese de que sus identidades privilegiadas tengan protección adicional y solo se acceda con la menor cantidad de acceso necesaria para hacer el trabajo.
Lecciones
1. Explore el modelo de confianza cero
2. Revisar la evolución de la gestión de identidad
3. Implemente la administración de identidades con privilegios de Azure AD
4. Configurar el alcance de la administración de identidades privilegiadas
5. Implementar la incorporación de la administración de identidades privilegiadas
6. Explore los ajustes de configuración de la administración de identidades privilegiadas
7. Implementar un flujo de trabajo de gestión de identidad privilegiada
8. Explora los ejercicios Try-This
Módulo 5: Diseñar una estrategia de gobierno empresarial
Aprenda a usar RBAC y Azure Policy para limitar el acceso a sus soluciones de Azure y determine qué método es el adecuado para sus objetivos de seguridad.
Lecciones
1. Revisar el modelo de responsabilidad compartida
2. Explore las ventajas de la seguridad en la nube de Azure
3. Configurar políticas de Azure
4. Habilite el control de acceso basado en roles (RBAC) de Azure
5. Compare y contraste Azure RBAC frente a las políticas de Azure
6. Configurar funciones integradas
7. Implementar planos de Azure
8. Diseñe un plan de administración de suscripciones de Azure
9. Explora los ejercicios Try-This
Módulo 6: Implementar seguridad perimetral
Evite los ataques antes de que lleguen a sus soluciones de Azure. Utilice los conceptos de defensa en profundidad y confianza cero para proteger el perímetro de Azure.
Lecciones
1. Introducción
2. Definir la defensa en profundidad
3. Explore la seguridad de la red virtual
4. Habilitar la protección de denegación de servicio distribuida (DDoS)
5. Configurar una implementación de protección de denegación de servicio distribuida
6. Explore las características de Azure Firewall
7. Implementar una implementación de Azure Firewall
8. Configurar la tunelización forzada de VPN
9. Cree rutas definidas por el usuario y dispositivos virtuales de red
10. Explore la topología de concentrador y radios
11. Realice ejercicios de prueba
Módulo 7: Configurar la seguridad de la red
Utilice las funciones de red de Azure para proteger su red y sus aplicaciones de ataques externos e internos.
Lecciones
1. Explorar grupos de seguridad de red (NSG)
2. Implementar una implementación de grupos de seguridad de red
3. Crear grupos de seguridad de aplicaciones
4. Habilitar puntos finales de servicio
5. Configurar servicios de punto final de servicio
6. Implementar enlaces privados
7. Implementar una puerta de enlace de aplicaciones de Azure
8. Implementar un firewall de aplicaciones web
9. Configurar y administrar Azure Front Door
10. Revisar ExpressRoute
Módulo 8: Configurar y administrar la seguridad del host
Aprenda a bloquear los dispositivos, las máquinas virtuales y otros componentes que ejecutan sus aplicaciones en Azure.
Lecciones
1. Habilitar la protección de puntos finales
2. Definir una estrategia de dispositivo de acceso privilegiado
3. Implementar estaciones de trabajo con acceso privilegiado
4. Crear plantillas de máquinas virtuales
5. Habilite y asegure la administración de acceso remoto
6. Configurar la gestión de actualizaciones
7. Implementar cifrado de disco
8. Implementar y configurar Windows Defender
9. Explore las recomendaciones de Microsoft Defender para la nube
10. Proteja las cargas de trabajo de Azure con Azure Security Benchmarks
Módulo 9: Habilitar la seguridad de los contenedores
Explore cómo proteger sus aplicaciones que se ejecutan dentro de contenedores y cómo conectarse de forma segura a ellas.
Lecciones
1. Explorar contenedores
2. Configurar la seguridad de Azure Container Instances
3. Administre la seguridad de Azure Container Instances (ACI)
4. Explore Azure Container Registry (ACR)
5. Habilitar la autenticación de Azure Container Registry
6. Revise el servicio Azure Kubernetes (AKS)
7. Implementar una arquitectura de Azure Kubernetes Service
8. Configurar la red de Azure Kubernetes Service
9. Implemente el almacenamiento de Azure Kubernetes Service
10. Autenticación segura en Azure Kubernetes Service con Active Directory
11. Administre el acceso a Azure Kubernetes Service mediante los controles de acceso basados en roles de Azure
Módulo 10: Implemente y asegure Azure Key Vault
Proteja sus claves, certificados y secretos en Azure Key Vault. Aprenda a configurar Key Vault para la implementación más segura.
Lecciones
1. Explore el almacén de claves de Azure
2. Configurar el acceso a Key Vault
3. Revise un ejemplo de Key Vault seguro
4. Implementar y administrar certificados de Key Vault
5. Crear claves de Key Vault
6. Administrar claves administradas por el cliente
7. Habilitar secretos de Key Vault
8. Configurar la rotación de claves
9. Administrar las características de seguridad y recuperación de Key Vault
10. Explore el módulo de seguridad de hardware de Azure
Módulo 11: Configurar las características de seguridad de la aplicación
Registre las aplicaciones de su empresa y luego use las características de seguridad de Azure para configurar y monitorear el acceso seguro a la aplicación.
Lecciones
1. Revise la plataforma de identidad de Microsoft
2. Explore los escenarios de aplicaciones de Azure AD
3. Registre una aplicación con Registro de aplicaciones
4. Configurar permisos de Microsoft Graph
5. Habilitar identidades administradas
6. Implementar certificados de aplicaciones web
7. Realice los ejercicios Try-This
Módulo 12: Implementar seguridad de almacenamiento
Asegúrese de que sus datos se almacenen, transfieran y se acceda a ellos de forma segura mediante las características de seguridad de archivos y almacenamiento de Azure.
Lecciones
1. Definir la soberanía de datos
2. Configurar el acceso al almacenamiento de Azure
3. Implementar firmas de acceso compartido
4. Administrar la autenticación de almacenamiento de Azure AD
5. Implementar el cifrado del servicio de almacenamiento
6. Configurar directivas de retención de datos de blobs
7. Configurar la autenticación de archivos de Azure
8. Habilitar la propiedad requerida de transferencia segura
Módulo 13: Configurar y administrar la seguridad de la base de datos SQL
Configure y bloquee su base de datos SQL en Azure para proteger sus datos corporativos mientras están almacenados.
Lecciones
1. Habilitar la autenticación de la base de datos SQL
2. Configurar cortafuegos de bases de datos SQL
3. Habilitar y monitorear la auditoría de la base de datos
4. Implementar el descubrimiento y la clasificación de datos
5. Explore la evaluación de vulnerabilidad
6. Habilitar Defender para SQL (protección contra amenazas avanzada)
7. Configurar el enmascaramiento dinámico de datos
8. Implementar encriptación de datos transparente
9. Implemente características siempre encriptadas
10. Implemente una implementación siempre cifrada
Módulo 14: Configurar y administrar Azure Monitor
Use Azure Monitor, Log Analytics y otras herramientas de Azure para monitorear el funcionamiento seguro de sus soluciones de Azure.
Lecciones
1. Explorar Azure Monitor
2. Configurar y monitorear métricas y registros
3. Habilitar análisis de registro
4. Administre las fuentes conectadas para el análisis de registros
5. Habilitar alertas de monitor de Azure
6. Configurar propiedades para el registro de diagnóstico
Módulo 15: Habilite y administre Microsoft Defender para la nube
Use Azure Security Center, Azure Defender y Secure Score para realizar un seguimiento y mejorar su postura de seguridad en Azure.
Lecciones
1. Revisar la cadena de muerte cibernética
2. Implementar Microsoft Defender para la nube
3. Configurar políticas del centro de seguridad
4. Administrar e implementar las recomendaciones del centro de seguridad
5. Explora puntuación segura
6. Implementar Microsoft Defender para la nube
7. Definir ataques de fuerza bruta
8. Implementar el acceso a máquinas virtuales justo a tiempo
Módulo 16: Configurar y monitorear Microsoft Sentinel
Use Azure Sentinel para descubrir, rastrear y responder a las infracciones de seguridad dentro de su entorno de Azure.
Lecciones
1. Introducción
2. Habilitar Microsoft Sentinel
3. Configurar conexiones de datos a Sentinel
4. Cree libros de trabajo para explorar los datos de Sentinel
5. Habilitar reglas para crear incidentes
6. Configurar libros de jugadas
7. Busque e investigue posibles infracciones