Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades

Aprenderá a usar procedimientos recomendados de seguridad críticos de Microsoft para mejorar la posición de seguridad de una organización, aplicar principios de Confianza Cero y minimizar el riesgo de ataques emergentes. Entre los marcos descritos se incluyen Cloud Adoption Framework (CAF), Well-Architected Framework (WAF) y Arquitectura de referencia de ciberseguridad de Microsoft (MCRA).

Estas son todas las rutas de aprendizaje en preparación para el examen SC-100: Arquitecto de ciberseguridad de Microsoft.

Captura de pantalla del trofeo para las soluciones de diseño que se alinean con los procedimientos recomendados de seguridad y la ruta de aprendizaje de prioridades.

Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades

Requisitos previos

  • Conocimiento conceptual de políticas de seguridad, requisitos, arquitectura de Confianza Cero y administración de entornos híbridos.
  • Experiencia laboral con estrategias de Confianza Cero, aplicando políticas de seguridad y desarrollando requisitos de seguridad basados en objetivos comerciales.

Introducción a Azure

Elija la cuenta de Azure adecuada para usted. Pague a medida que habla o pruebe Azure gratis durante 30 días. Regístrese.

Módulos en esta ruta de aprendizaje

Conozca los procedimientos recomendados, cómo los arquitectos de ciberseguridad los usan y algunos marcos clave de procedimientos recomendados para las funcionalidades de ciberseguridad de Microsoft. También obtendrá información sobre el concepto de Confianza cero y cómo empezar a trabajar con la Confianza cero en una organización.

Obtendrá información sobre Cloud Adoption Framework (CAF) y el Marco de buena arquitectura (WAF) y cómo puede usarlos para diseñar soluciones más seguras.

Obtendrá información sobre la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB) y cómo puede utilizarlos para diseñar soluciones más seguras.

Obtendrá información sobre ciberamenazas comunes, como el ransomware, y para qué tipos de patrones de ataque se debe preparar una organización.