Condividi tramite


Guida allo studio per l'esame AZ-500: Tecnologie di sicurezza di Microsoft Azure

Scopo di questo documento

Questa guida allo studio dovrebbe aiutare a comprendere cosa aspettarsi dall'esame e include un riepilogo dei possibili argomenti trattati dall'esame e collegamenti a risorse aggiuntive. Le informazioni e i materiali forniti in questo documento dovrebbero aiutare a concentrarsi sugli studi durante la preparazione dell'esame.

Collegamenti utili Descrizione
Come conseguire la certificazione Alcune certificazioni richiedono solo il superamento di un esame, mentre altre richiedono il superamento di più esami.
Rinnovo della certificazione Le certificazioni Microsoft Associate, Expert e Specialty hanno scadenza annuale. È possibile rinnovarle superando una valutazione online gratuita su Microsoft Learn.
Profilo personale di Microsoft Learn La connessione del profilo di certificazione a Microsoft Learn consente di pianificare e rinnovare gli esami e di condividere e stampare i certificati.
Assegnazione dei punteggi degli esami e report dei punteggi Per superare l'esame, è necessario un punteggio minimo pari a 700.
Sandbox dell'esame è possibile esplorare l'ambiente di esame visitando la sandbox dell'esame.
Richiedere gli alloggi Se si usano dispositivi con assistive technology oppure si ha bisogno di tempo supplementare o di modifiche a qualsiasi aspetto dell'esperienza di esame, è possibile richiedere un alloggio.
Eseguire una valutazione pratica gratuita Testa le tue competenze con domande di prova per contribuire alla preparazione all'esame.

Aggiornamenti all'esame

La versione in lingua inglese dell'esame viene sempre aggiornata per prima. Alcuni esami vengono localizzati in altre lingue e le versioni localizzate vengono aggiornate circa otto settimane dopo l'aggiornamento della versione inglese. Le altre lingue disponibili sono elencate nella sezione sulla pianificazione dell'esame della pagina dei dettagli dell'esame. Se l'esame non è disponibile nella lingua preferita, è possibile richiedere 30 minuti in più per completare l'esame.

Nota

I punti elenco che seguono ognuna delle competenze misurate illustrano come viene valutata tale competenza. Nell'esame possono essere trattati alcuni argomenti correlati.

Nota

La maggior parte delle domande riguarda funzionalità disponibili a livello generale. L'esame può contenere anche domande su funzionalità di anteprima, se queste funzionalità sono d'uso comune.

Competenze misurate a partire dal 31 gennaio 2025

Profilo dei partecipanti

I tecnici della sicurezza di Azure si occupano di implementare, gestire e monitorare la sicurezza delle risorse in ambienti Azure, multicloud e ibridi come parte di un'infrastruttura end-to-end. È possibile implementare e gestire componenti e configurazioni di sicurezza usando Microsoft Defender per il cloud e altri strumenti. Assicurarsi che l'infrastruttura sia allineata agli standard e alle procedure consigliate, ad esempio Microsoft Cloud Security Benchmark (MCSB).

Le responsabilità dei tecnici della sicurezza di Azure includono:

  • Gestione del comportamento di sicurezza.

  • Implementazione della protezione dalle minacce.

  • Identificazione e correzione delle vulnerabilità.

L'utente è responsabile dell'implementazione dei controlli di conformità alle normative per l'infrastruttura di Azure, tra cui identità e accesso, rete, calcolo, archiviazione, dati, applicazioni, gestione degli asset, backup e ripristino e sicurezza dei devops.

I tecnici della sicurezza di Azure collaborano con architetti, amministratori e sviluppatori per pianificare e implementare soluzioni che soddisfano i requisiti di sicurezza e conformità. È anche possibile collaborare con le operazioni per la sicurezza per rispondere agli eventi imprevisti di sicurezza in Azure.

Devono avere:

  • Esperienza pratica nell'amministrazione di Microsoft Azure e degli ambienti ibridi.

  • Solida familiarità con Microsoft Entra ID, così come con i concetti di calcolo, rete e archiviazione in Azure.

Riepilogo delle competenze

  • Gestire identità e accessi (15-20%)

  • Proteggere la rete (20-25%)

  • Proteggere ambiente di calcolo, archiviazione e database (20-25%)

  • Proteggere Azure con Microsoft Defender per il cloud e Microsoft Sentinel (30-35%)

Gestire identità e accessi (15-20%)

Gestisci la sicurezza, i controlli per identità e accesso

  • Gestisci le assegnazioni di ruolo predefinito di Azure

  • Gestisci i ruoli personalizzati, inclusi i ruoli di Azure e Microsoft Entra

  • Implementare e gestire Gestione delle autorizzazioni di Microsoft Entra

  • Pianificare e gestire le risorse di Azure in Microsoft Entra Privileged Identity Management, incluse le impostazioni e le assegnazioni

  • Implementare Multi-Factor Authentication (MFA) per l'accesso alle risorse di Azure

  • Implementare criteri di accesso condizionale per le risorse cloud in Azure

Gestire l'accesso all'applicazione Microsoft Entra

  • Gestire l'accesso alle applicazioni aziendali in Microsoft Entra ID, incluse le concessioni delle autorizzazioni OAuth

  • Gestire le registrazioni dell'app Microsoft Entra

  • Configurare gli ambiti di autorizzazione per le registrazioni delle app

  • Gestire il consenso di autorizzazione per le registrazioni delle app

  • Gestire e usare le entità servizio

  • Gestire le identità gestite

Proteggere la rete (20-25%)

Pianificare e implementare la sicurezza per le reti virtuali

  • Pianificare e implementare gruppi di sicurezza di rete e gruppi di sicurezza delle applicazioni

  • Gestisci le reti virtuali tramite la Gestione rete virtuale di Azure

  • Pianificare e implementare le route definite dall'utente

  • Pianificare e implementare il peering di rete virtuale o il gateway VPN

  • Pianificare e implementare la rete WAN virtuale, incluso l'hub virtuale protetto

  • Proteggere la connettività VPN, inclusa la connettività da punto a sito e da sito a sito

  • Implementare la crittografia tramite ExpressRoute

  • Configurare le impostazioni del firewall nelle risorse di Azure

  • Monitorare la sicurezza di rete usando Network Watcher

Pianificare e implementare la sicurezza per l'accesso privato alle risorse di Azure

  • Pianificare e implementare gli endpoint di servizio di rete virtuale

  • Pianificare e implementare gli endpoint privati

  • Pianificare e implementare i servizi Collegamento privato

  • Pianificare e implementare l'integrazione di rete per Servizio app di Azure e Funzioni di Azure

  • Pianificare e implementare configurazioni di sicurezza di rete per un ambiente del servizio app

  • Pianificare e implementare configurazioni di sicurezza di rete per un'istanza gestita di SQL di Azure

Pianificare e implementare la sicurezza per l'accesso pubblico alle risorse di Azure

  • Pianificare e implementare il TLS (Transport Layer Security) nelle applicazioni, inclusi Servizio app di Azure e Gestione API

  • Pianificare, implementare e gestire un firewall di Azure, inclusi Gestione firewall di Azure e i criteri del firewall

  • Pianificare e implementare un gateway applicazione di Azure

  • Pianificare e implementare un'istanza di Frontdoor di Azure, inclusa la rete per la distribuzione di contenuti (rete CDN)

  • Pianificare e implementare Web application firewall (WAF)

  • Suggerire quando usare Protezione DDoS di Azure Standard

Proteggere ambiente di calcolo, archiviazione e database (20-25%)

Pianificare e implementare la sicurezza avanzata per l'ambiente di calcolo

  • Pianificare e implementare l'accesso remoto alle macchine virtuali, inclusi Azure Bastion e l’accesso just-in-time (JIT)

  • Configurare l'isolamento rete per il servizio Azure Kubernetes

  • Proteggere e monitorare il servizio Azure Kubernetes

  • Configurare l'autenticazione per il servizio Azure Kubernetes

  • Configurare il monitoraggio della sicurezza per Istanze di Azure Container

  • Configurare il monitoraggio della sicurezza per App contenitore di Azure

  • Gestire l'accesso al Registro Azure Container

  • Configurare la crittografia del disco, incluse Crittografia dischi di Azure, crittografia nell’host e crittografia del disco riservata

  • Suggerire le configurazioni di sicurezza per Gestione API di Azure

Pianificare e implementare la sicurezza per l'archiviazione

  • Configurare il controllo di accesso per gli account di archiviazione

  • Gestire le chiavi di accesso all'account di archiviazione

  • Selezionare e configurare un metodo appropriato per l'accesso a File di Azure

  • Selezionare e configurare un metodo appropriato per l'accesso ad Archiviazione BLOB di Azure

  • Selezionare e configurare i metodi appropriati per la protezione dalle minacce alla sicurezza dei dati, inclusi eliminazione temporanea, backup, controllo delle versioni e archiviazione non modificabile

  • Configurare Bring Your Own Key (BYOK)

  • Abilitare la doppia crittografia a livello di infrastruttura di Archiviazione di Azure

Pianificare e implementare la sicurezza per il database SQL di Azure e l'Istanza gestita di SQL di Azure

  • Abilitare l'autenticazione del database Microsoft Entra

  • Abilitare il controllo del database

  • Pianificare e implementare il mascheramento dinamico

  • Implementare Transparent Data Encryption (TDE)

  • Suggerire quando usare la funzionalità Always Encrypted del database SQL di Azure

Proteggere Azure con Microsoft Defender per il cloud e Microsoft Sentinel (30-35%)

Implementare e gestire l'applicazione dei criteri di governance del cloud

  • Creare, assegnare e interpretare i criteri e le iniziative di sicurezza in Criteri di Azure

  • Configurare le impostazioni di rete di Azure Key Vault

  • Configurare l'accesso a Key Vault, inclusi i criteri di accesso all'insieme di credenziali e il controllo degli accessi in base al ruolo di Azure

  • Gestire certificati, segreti e chiavi

  • Configurare la rotazione delle chiavi

  • Configurare il backup e il ripristino di certificati, segreti e chiavi

  • Implementare controlli di sicurezza per proteggere i backup

  • Implementare i controlli di sicurezza per la gestione degli asset

Gestire la postura di sicurezza usando Microsoft Defender per il cloud

  • Identificare e correggere i rischi di sicurezza usando il punteggio di sicurezza e l'inventario di Microsoft Defender per il cloud

  • Valutare la conformità in base ai framework di sicurezza usando Microsoft Defender per il cloud

  • Gestisci gli standard di conformità in Microsoft Defender per il cloud

  • Aggiungere iniziative personalizzate a Microsoft Defender per il cloud

  • Connettere ambienti cloud ibridi e multi-cloud a Microsoft Defender per il cloud, tra cui Amazon Web Services (AWS) e Google Cloud Platform (GCP)

  • Implementare e usare la Gestione della superficie di attacco esterna di Microsoft Defender (EASM)

Configurare e gestire la protezione dalle minacce usando Microsoft Defender per il cloud

  • Abilitare i servizi di protezione dei carichi di lavoro cloud in Microsoft Defender per il cloud

  • Configurare Microsoft Defender per server, Microsoft Defender per database e Microsoft Defender per Archiviazione

  • Implementare e gestire l'analisi senza agente per le macchine virtuali in Microsoft Defender per server

  • Implementare e gestire Gestione delle vulnerabilità di Microsoft Defender per le macchine virtuali di Azure

  • Connettersi e configurare le impostazioni in Microsoft Defender per il cloud Devops Security, tra cui GitHub, Azure DevOps e GitLab

Configurare e gestire soluzioni di monitoraggio e automazione della sicurezza

  • Gestire e rispondere agli avvisi di sicurezza in Microsoft Defender for Cloud

  • Configurare l'automazione del flusso di lavoro usando Microsoft Defender per il cloud

  • Monitorare gli eventi di sicurezza di rete e i dati sulle prestazioni configurando le regole di raccolta di dati (DCRs) in Monitoraggio di Azure

  • Configurare i connettori dati in Microsoft Sentinel

  • Abilitare le regole di analisi pianificate in Microsoft Sentinel

  • Configurare l'automazione in Microsoft Sentinel

Risorse di studio

È consigliabile seguire il corso di formazione e acquisire esperienza pratica prima di sostenere l'esame. Sono disponibili opzioni di studio in autonomia e formazione in aula oltre a collegamenti a documentazione, siti della community e video.

Risorse di studio Collegamenti alle sessioni di apprendimento e alla documentazione
Approfondisci Scegliere tra percorsi di apprendimento e moduli autogestiti o seguire un corso con docente
Trova la documentazione Documentazione Azure
Microsoft Entra ID
Documentazione su Firewall di Azure
Documentazione su Gestione firewall di Azure
Documentazione del gateway applicazione di Azure
Documentazione di Frontdoor e Rete CDN di Azure
Documentazione su Web application firewall
Documentazione su Azure Key Vault
Criteri degli endpoint servizio di rete virtuale per Archiviazione di Azure
Gestire gli endpoint privati di Azure - Collegamento privato di Azure
Creare un servizio collegamento privato usando il portale di Azure
Documentazione di Protezione DDoS di Azure
Macchine virtuali Linux in Azure
Proteggere e usare i criteri nelle macchine virtuali in Azure
Sicurezza - Servizio app di Azure
Documentazione di Criteri di Azure
Pianificare la distribuzione di Defender per server
Documentazione relativa a Microsoft Defender for Cloud
Panoramica di Microsoft Threat Modeling Tool
Documentazione di Monitoraggio di Azure
Documentazione di Microsoft Sentinel
Documentazione di Archiviazione di Azure
Documentazione su File di Azure
Documentazione di Azure SQL
Fai una domanda Microsoft Q&A | Microsoft Docs
Richiedi supporto della community Supporto della community di Azure
Segui Microsoft Learn Microsoft Learn - Microsoft Tech Community
Trova un video Zona di preparazione agli esami
Azure Fridays
Visualizzare altri video Microsoft Learn

Registro modifiche

La tabella seguente riepiloga le modifiche tra la versione corrente e quella precedente delle competenze misurate. I gruppi funzionali sono in grassetto seguiti dagli obiettivi all'interno di ogni gruppo. La tabella fornisce un confronto tra la versione precedente e attuale delle competenze misurate per l'esame e la terza colonna descrive l'entità delle modifiche.

Area di competenza prima del 31 gennaio 2025 Area di competenza a partire dal 31 gennaio 2025 Modifica
Profilo dei partecipanti Principale
Gestire identità e accessi Proteggere identità e accessi % dell'esame è diminuito
Gestire le identità di Microsoft Entra Eliminati
Gestire l’autenticazione di Microsoft Entra Eliminati
Gestire l'autorizzazione di Microsoft Entra Gestisci la sicurezza, i controlli per identità e accesso Principale
Gestire l'accesso all'applicazione Microsoft Entra Gestire l'accesso all'applicazione Microsoft Entra Secondarie
Proteggere la rete Proteggere la rete % dell’esame aumentata
Pianificare e implementare la sicurezza per le reti virtuali Pianificare e implementare la sicurezza per le reti virtuali Secondarie
Proteggere ambiente di calcolo, archiviazione e database Proteggere ambiente di calcolo, archiviazione e database Nessuna modifica
Pianificare e implementare la sicurezza avanzata per l'ambiente di calcolo Pianificare e implementare la sicurezza avanzata per l'ambiente di calcolo Secondarie
Pianificare e implementare la sicurezza per l'archiviazione Pianificare e implementare la sicurezza per l'archiviazione Principale
Pianificare e implementare la sicurezza per il database SQL di Azure e l'Istanza gestita di SQL di Azure Pianificare e implementare la sicurezza per il database SQL di Azure e l'Istanza gestita di SQL di Azure Principale
Gestire le operazioni di sicurezza Monitoraggio di Azure con Microsoft Defender per il cloud e Microsoft Sentinel % dell’esame aumentata
Pianificare, implementare e gestire la governance per la sicurezza Implementare e gestire l'applicazione dei criteri di governance del cloud Principale
Gestire la postura di sicurezza usando Microsoft Defender per il cloud Gestire la postura di sicurezza usando Microsoft Defender per il cloud Secondarie
Configurare e gestire la protezione dalle minacce usando Microsoft Defender per il cloud Configurare e gestire la protezione dalle minacce usando Microsoft Defender per il cloud Principale
Configurare e gestire soluzioni di monitoraggio e automazione della sicurezza Configurare e gestire soluzioni di monitoraggio e automazione della sicurezza Secondarie