Condividi tramite


Guida allo studio per l'esame SC-100: Architetto della cybersecurity di Microsoft

Scopo di questo documento

Questa guida allo studio dovrebbe aiutare a comprendere cosa aspettarsi dall'esame e include un riepilogo dei possibili argomenti trattati dall'esame e collegamenti a risorse aggiuntive. Le informazioni e i materiali forniti in questo documento dovrebbero aiutare a concentrarsi sugli studi durante la preparazione dell'esame.

Collegamenti utili Descrizione
Come conseguire la certificazione Alcune certificazioni richiedono solo il superamento di un esame, mentre altre richiedono il superamento di più esami.
Rinnovo della certificazione Le certificazioni Microsoft Associate, Expert e Specialty hanno scadenza annuale. È possibile rinnovarle superando una valutazione online gratuita su Microsoft Learn.
Profilo personale di Microsoft Learn La connessione del profilo di certificazione a Microsoft Learn consente di pianificare e rinnovare gli esami e di condividere e stampare i certificati.
Assegnazione dei punteggi degli esami e report dei punteggi Per superare l'esame, è necessario un punteggio minimo pari a 700.
Sandbox dell'esame è possibile esplorare l'ambiente di esame visitando la sandbox dell'esame.
Richiedere gli alloggi Se si usano dispositivi con assistive technology oppure si ha bisogno di tempo supplementare o di modifiche a qualsiasi aspetto dell'esperienza di esame, è possibile richiedere un alloggio.
Eseguire una valutazione pratica gratuita Testa le tue competenze con domande di prova per contribuire alla preparazione all'esame.

Aggiornamenti all'esame

Gli esami vengono aggiornati periodicamente per rispecchiare le competenze necessarie per svolgere un ruolo. Sono state incluse due versioni degli obiettivi Competenze misurate a seconda del momento in cui si sostiene l'esame.

La versione in lingua inglese dell'esame viene sempre aggiornata per prima. Alcuni esami vengono localizzati in altre lingue e le versioni localizzate vengono aggiornate circa otto settimane dopo l'aggiornamento della versione inglese. Anche se Microsoft si impegna costantemente ad aggiornare le versioni localizzate di questo esame, come indicato, a volte gli aggiornamenti potrebbero non essere eseguiti in base a questa pianificazione. Le altre lingue disponibili sono elencate nella sezione sulla pianificazione dell'esame della pagina dei dettagli dell'esame. Se l'esame non è disponibile nella lingua preferita, è possibile richiedere 30 minuti in più per completare l'esame.

Nota

I punti elenco che seguono ognuna delle competenze misurate illustrano come viene valutata tale competenza. Nell'esame possono essere trattati alcuni argomenti correlati.

Nota

La maggior parte delle domande riguarda funzionalità disponibili a livello generale. L'esame può contenere anche domande su funzionalità di anteprima, se queste funzionalità sono d'uso comune.

Competenze misurate a partire dal 22 luglio 2025

Profilo dei partecipanti

Gli architetti di cybersecurity Microsoft convertono una strategia di cybersecurity in funzionalità per la protezione di asset, business e operazioni di un'organizzazione. Si occupano di progettare, supervisionare l'implementazione e gestire soluzioni di sicurezza che seguono i principi e le procedure consigliate del modello Zero Trust, tra cui strategie di sicurezza per identità, dispositivi, dati, IA, applicazioni, rete, infrastruttura e DevOps. Inoltre, progettano soluzioni per la governance, la gestione dei rischi e la conformità (GRC), le operazioni per la sicurezza e la gestione della postura di sicurezza.

Gli architetti di cybersecurity collaborano continuamente con responsabili e professionisti nel campo della sicurezza, della privacy e della progettazione e con altri ruoli dell'organizzazione per pianificare e implementare una strategia di cybersecurity che soddisfi le esigenze aziendali dell'organizzazione.

Come candidato per questo esame si ha esperienza nell'implementazione o nell'amministrazione di soluzioni nelle aree seguenti: identità e accessi, protezione della piattaforma, operazioni per la sicurezza, sicurezza dei dati e dell’intelligenza artificiale, sicurezza delle applicazioni e infrastrutture ibride e multicloud. È necessario avere competenze qualificate in almeno una di queste aree, nonché esperienza nella progettazione di soluzioni di sicurezza che includono tecnologie Microsoft.

Riepilogo delle competenze

  • Progettare soluzioni in linea con le priorità e le procedure consigliate per la sicurezza (20-25%)

  • Progettare funzionalità correlate a operazioni per la sicurezza, l’identità e la conformità (25-30%)

  • Progettare soluzioni di sicurezza per l'infrastruttura (25-30%)

  • Progettare soluzioni di sicurezza per applicazioni e dati (20-25%)

Progettare soluzioni in linea con le priorità e le procedure consigliate per la sicurezza (20-25%)

Progettare una strategia di resilienza per ransomware e altri attacchi basati sulle procedure consigliate per la sicurezza Microsoft

  • Progettare una strategia di sicurezza per supportare gli obiettivi di resilienza aziendale, incluse l'identificazione e la definizione di priorità per le minacce agli asset aziendali critici

  • Progettare soluzioni per continuità aziendale e ripristino di emergenza (BCDR), inclusi backup e ripristino sicuri per ambienti ibridi e multicloud

  • Progettare soluzioni per mitigare gli attacchi ransomware, inclusa la definizione delle priorità del BCDR e l'accesso con privilegi

  • Valutare soluzioni per gli aggiornamenti della sicurezza

Progettare soluzioni in linea con Microsoft Cybersecurity Reference Architectures (MCRA) e Microsoft Cloud Security Benchmark (MCSB)

  • Progettare soluzioni in linea con le procedure consigliate per le funzionalità e i controlli di cybersecurity

  • Progettare soluzioni allineate alle procedure consigliate per la protezione da attacchi interni, esterni e alla supply chain

  • Progettare soluzioni in linea con le procedure consigliate per la sicurezza Zero Trust, tra cui il piano di modernizzazione rapida Zero Trust (RaMP)

Progettare soluzioni in linea con Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework

  • Progettare una strategia nuova o valutare una strategia esistente per la sicurezza e la governance basata su Microsoft Cloud Adoption Framework (CAF) per Azure e Microsoft Azure Well-Architected Framework (WAF)

  • Consigliare soluzioni per la sicurezza e la governance basate su Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework

  • Progettare soluzioni per implementare e gestire la sicurezza usando le zone di destinazione di Azure

  • Progettare un processo DevSecOps allineato alle procedure consigliate in Microsoft Cloud Adoption Framework (CAF)

Progettare funzionalità correlate a operazioni per la sicurezza, l’identità e la conformità (25-30%)

Progettare soluzioni per le operazioni per la sicurezza

  • Progettare una soluzione per il rilevamento e la risposta che include funzionalità di rilevamento e reazione estese (XDR) e informazioni di sicurezza e gestione degli eventi (SIEM)

  • Progettare una soluzione per la registrazione e il controllo centralizzati, incluso Microsoft Purview Audit.

  • Progettare il monitoraggio per supportare ambienti ibridi e multicloud

  • Progettare una soluzione per la risposta automatica dell'orchestrazione della sicurezza (SOAR), tra cui Microsoft Sentinel e Microsoft Defender XDR

  • Progettare e valutare i flussi di lavoro di sicurezza, tra cui la risposta agli eventi imprevisti, la rilevazione delle minacce informatiche e la gestione degli eventi imprevisti

  • Progettare e valutare la copertura del rilevamento delle minacce usando matrici MITRE ATT&CK, tra cui Cloud, Enterprise, Mobile e i sistemi di controllo industriale (ICS)

Progettare soluzioni per la gestione delle identità e degli accessi

  • Progettare una soluzione per l'accesso a risorse di software come un servizio, piattaforma distribuita come servizio (PaaS), infrastruttura distribuita come servizio (IaaS) e risorse ibride/locali e multicloud tra cui identità, rete e controlli dell'applicazione

  • Progettare una soluzione per Microsoft Entra ID, inclusi ambienti ibridi e multi-cloud

  • Progettare una soluzione per identità esterne, tra cui business-to-business (B2B), business-to-customer (B2C) e identità decentralizzata

  • Progettare una strategia di autenticazione e autorizzazione moderna, tra cui l'accesso condizionale, la valutazione continua dell'accesso, l'assegnazione dei punteggi ai rischi e le azioni protette

  • Convalidare l'allineamento dei criteri di accesso condizionale con una strategia di Zero Trust

  • Specificare i requisiti per rendere più forte Active Directory Domain Services (AD DS)

  • Progettare una soluzione per gestire segreti, chiavi e certificati

Progettare soluzioni per proteggere l'accesso con privilegi

  • Progettare una soluzione per assegnare e delegare ruoli con privilegi usando il modello di accesso aziendale

  • Valutare la sicurezza e la governance di Microsoft Entra ID, inclusi Privileged Identity Management (PIM) di Microsoft Entra, gestione entitlement con privilegi e verifiche di accesso

  • Valutare la sicurezza e la governance di Active Directory Domain Services (AD DS), inclusa la resilienza agli attacchi comuni

  • Progettare una soluzione per proteggere l'amministrazione dei tenant cloud, tra cui l'infrastruttura SaaS e l'infrastruttura multicloud e le piattaforme

  • Progettare una soluzione per la gestione dei diritti dell'infrastruttura cloud

  • Valutare una soluzione di gestione delle verifiche di accesso

  • Progettare una soluzione per workstation con accesso con privilegi (PAW), incluso l'accesso remoto

Progettare soluzioni per la conformità alle normative

  • Tradurre i requisiti di conformità in controlli di sicurezza

  • Progettare una soluzione per soddisfare i requisiti di conformità usando Microsoft Purview

  • Progettare una soluzione per soddisfare i requisiti di privacy, tra cui Microsoft Priva

  • Progettare soluzioni di Criteri di Azure per soddisfare i requisiti di sicurezza e conformità

  • Valutare e convalidare l'allineamento con gli standard normativi e i benchmark usando Microsoft Defender per il cloud

Progettare soluzioni di sicurezza per l'infrastruttura (25-30%)

Progettare soluzioni per la gestione della postura di sicurezza in ambienti ibridi e multicloud

  • Valutare la postura di sicurezza usando Defender per il Cloud, incluso Microsoft Cloud Security Benchmark (MCSB)

  • Valutare la postura di sicurezza usando Microsoft Secure Score

  • Progettare soluzioni di gestione integrata della postura di sicurezza che includono Microsoft Defender per il Cloud in ambienti ibridi e multi-cloud

  • Selezionare soluzioni di protezione del carico in Microsoft Defender per il cloud

  • Progettare una soluzione per l'integrazione di ambienti ibridi e multicloud usando Azure Arc

  • Progettare una soluzione per Gestione della superficie di attacco esterna di Microsoft Defender (Defender EASM)

  • Specificare i requisiti e le priorità per un processo di gestione della postura che usa percorsi di attacco di gestione dell’esposizione in Microsoft Security, riduzione della superficie di attacco, informazioni dettagliate sulla sicurezza e iniziative

Specificare i requisiti per gli endpoint server e client

  • Specificare i requisiti di sicurezza per i server, tra cui più piattaforme e sistemi operativi

  • Specificare i requisiti di sicurezza per dispositivi mobili e client, tra cui protezione degli endpoint, protezione avanzata e configurazione

  • Specificare i requisiti di sicurezza per i dispositivi IoT e i sistemi incorporati

  • Valutare soluzioni per proteggere la tecnologia operativa (OT) e i sistemi di controllo industriale (ICS) usando Microsoft Defender per IoT

  • Specificare le baseline di sicurezza per gli endpoint server e client

  • Valutare le soluzioni LAPS (Local Admin Password Solution) di Windows

Specificare i requisiti per la protezione dei servizi SaaS, PaaS e IaaS

  • Specificare le baseline di sicurezza per i servizi SaaS, PaaS e IaaS

  • Specificare i requisiti di sicurezza per i carichi di lavoro IoT

  • Specificare i requisiti di sicurezza per i carichi di lavoro Web

  • Specificare i requisiti di sicurezza per i contenitori

  • Specificare i requisiti di sicurezza per l'orchestrazione dei contenitori

  • Valutare le soluzioni che includono la sicurezza dei servizi di Azure AI

Valutare le soluzioni per la sicurezza di rete e Security Service Edge (SSE)

  • Valutare le progettazioni di rete per allinearsi ai requisiti di sicurezza e alle procedure consigliate

  • Valutare le soluzioni che usano Accesso a Internet Microsoft Entra come gateway Web sicuro

  • Valutare le soluzioni che usano Microsoft Entra Internet Access per i servizi Microsoft, incluse le configurazioni tra tenant

  • Valutare le soluzioni che usano Accesso privato Microsoft Entra

Progettare soluzioni di sicurezza per applicazioni e dati (20-25%)

Valutare soluzioni per la protezione di Microsoft 365

  • Valutare il comportamento di sicurezza per i carichi di lavoro di produttività e collaborazione usando le metriche, incluso Microsoft Secure Score

  • Valutare le soluzioni che includono Microsoft Defender per Office 365 e Microsoft Defender for Cloud Apps

  • Valutare le soluzioni di gestione dei dispositivi che includono Microsoft Intune

  • Valutare le soluzioni per la protezione dei dati in Microsoft 365 usando Microsoft Purview

  • Valutare la sicurezza dei dati e i controlli di conformità nei servizi di Microsoft Copilot per Microsoft 365

Progettare soluzioni per la protezione delle applicazioni

  • Valutare la postura di sicurezza dei portfolio di applicazioni esistenti

  • Valutare le minacce per le applicazioni critiche usando la modellazione delle minacce

  • Progettare e implementare una strategia completa del ciclo di vita per la sicurezza delle applicazioni

  • Progettare e implementare standard e procedure per proteggere il processo di sviluppo delle applicazioni

  • Eseguire il mapping delle tecnologie ai requisiti di sicurezza delle applicazioni

  • Progettare una soluzione per identità dei carichi di lavoro per eseguire l'autenticazione e l'accesso alle risorse cloud di Azure

  • Progettare una soluzione per la gestione e la sicurezza delle API

  • Progettare soluzioni che proteggono le applicazioni usando Web application firewall (WAF) di Azure

Progettare soluzioni per la protezione dei dati di un'organizzazione

  • Valutare le soluzioni per l'individuazione e la classificazione dei dati

  • Specificare le priorità per mitigare le minacce ai dati

  • Valutare le soluzioni per la crittografia dei dati inattivi e in transito, inclusi Azure Key Vault e la crittografia dell'infrastruttura

  • Progettare una soluzione di sicurezza per i dati nei carichi di lavoro di Azure, inclusi Azure SQL, Azure Synapse Analytics e Azure Cosmos DB

  • Progettare una soluzione di sicurezza per i dati in Archiviazione di Azure

  • Progettare una soluzione di sicurezza che include Microsoft Defender per Archiviazione e Microsoft Defender per database

Risorse di studio

È consigliabile seguire il corso di formazione e acquisire esperienza pratica prima di sostenere l'esame. Sono disponibili opzioni di studio in autonomia e formazione in aula oltre a collegamenti a documentazione, siti della community e video.

Risorse di studio Collegamenti alle sessioni di apprendimento e alla documentazione
Approfondisci Scegliere tra percorsi di apprendimento e moduli autogestiti o seguire un corso con docente
Trova la documentazione Documentazione sulla sicurezza Microsoft
Architetture di riferimento per la cybersecurity Microsoft
Documentazione relativa a Microsoft Defender for Cloud
Linee guida su Zero Trust
Governance, rischio e conformità in Azure
Fai una domanda Domande e risposte Microsoft | Microsoft Docs
Richiedi supporto della community Hub della community per sicurezza, conformità e identità
Segui Microsoft Learn Microsoft Learn - Microsoft Tech Community
Trova un video Zona di preparazione agli esami
Visualizzare altri video Microsoft Learn

Registro modifiche

La tabella seguente riepiloga le modifiche tra la versione corrente e quella precedente delle competenze misurate. I gruppi funzionali sono in grassetto seguiti dagli obiettivi all'interno di ogni gruppo. La tabella fornisce un confronto tra la versione precedente e attuale delle competenze misurate per l'esame e la terza colonna descrive l'entità delle modifiche.

Area delle competenze precedente al 22 luglio 2025 Area delle competenze a partire dal 22 luglio 2025 Modifica
Progettare soluzioni allineate alle procedure consigliate e alle priorità per la sicurezza Progettare soluzioni allineate alle procedure consigliate e alle priorità per la sicurezza Nessuna modifica
Progettare soluzioni in linea con Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework Progettare soluzioni in linea con Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework Secondarie
Progettare funzionalità correlate a operazioni per la sicurezza, identità e conformità Progettare funzionalità correlate a operazioni per la sicurezza, identità e conformità Nessuna modifica
Progettare soluzioni per proteggere l'accesso con privilegi Progettare soluzioni per proteggere l'accesso con privilegi Maggiore