Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Scopo di questo documento
Questa guida allo studio dovrebbe aiutare a comprendere cosa aspettarsi dall'esame e include un riepilogo dei possibili argomenti trattati dall'esame e collegamenti a risorse aggiuntive. Le informazioni e i materiali forniti in questo documento dovrebbero aiutare a concentrarsi sugli studi durante la preparazione dell'esame.
Collegamenti utili | Descrizione |
---|---|
Come conseguire la certificazione | Alcune certificazioni richiedono solo il superamento di un esame, mentre altre richiedono il superamento di più esami. |
Rinnovo della certificazione | Le certificazioni Microsoft Associate, Expert e Specialty hanno scadenza annuale. È possibile rinnovarle superando una valutazione online gratuita su Microsoft Learn. |
Profilo personale di Microsoft Learn | La connessione del profilo di certificazione a Microsoft Learn consente di pianificare e rinnovare gli esami e di condividere e stampare i certificati. |
Assegnazione dei punteggi degli esami e report dei punteggi | Per superare l'esame, è necessario un punteggio minimo pari a 700. |
Sandbox dell'esame | è possibile esplorare l'ambiente di esame visitando la sandbox dell'esame. |
Richiedere gli alloggi | Se si usano dispositivi con assistive technology oppure si ha bisogno di tempo supplementare o di modifiche a qualsiasi aspetto dell'esperienza di esame, è possibile richiedere un alloggio. |
Eseguire una valutazione pratica gratuita | Testa le tue competenze con domande di prova per contribuire alla preparazione all'esame. |
Aggiornamenti all'esame
Gli esami vengono aggiornati periodicamente per rispecchiare le competenze necessarie per svolgere un ruolo. Sono state incluse due versioni degli obiettivi Competenze misurate a seconda del momento in cui si sostiene l'esame.
La versione in lingua inglese dell'esame viene sempre aggiornata per prima. Alcuni esami vengono localizzati in altre lingue e le versioni localizzate vengono aggiornate circa otto settimane dopo l'aggiornamento della versione inglese. Anche se Microsoft si impegna costantemente ad aggiornare le versioni localizzate di questo esame, come indicato, a volte gli aggiornamenti potrebbero non essere eseguiti in base a questa pianificazione. Le altre lingue disponibili sono elencate nella sezione sulla pianificazione dell'esame della pagina dei dettagli dell'esame. Se l'esame non è disponibile nella lingua preferita, è possibile richiedere 30 minuti in più per completare l'esame.
Nota
I punti elenco che seguono ognuna delle competenze misurate illustrano come viene valutata tale competenza. Nell'esame possono essere trattati alcuni argomenti correlati.
Nota
La maggior parte delle domande riguarda funzionalità disponibili a livello generale. L'esame può contenere anche domande su funzionalità di anteprima, se queste funzionalità sono d'uso comune.
Competenze misurate a partire dal 22 luglio 2025
Profilo dei partecipanti
Gli architetti di cybersecurity Microsoft convertono una strategia di cybersecurity in funzionalità per la protezione di asset, business e operazioni di un'organizzazione. Si occupano di progettare, supervisionare l'implementazione e gestire soluzioni di sicurezza che seguono i principi e le procedure consigliate del modello Zero Trust, tra cui strategie di sicurezza per identità, dispositivi, dati, IA, applicazioni, rete, infrastruttura e DevOps. Inoltre, progettano soluzioni per la governance, la gestione dei rischi e la conformità (GRC), le operazioni per la sicurezza e la gestione della postura di sicurezza.
Gli architetti di cybersecurity collaborano continuamente con responsabili e professionisti nel campo della sicurezza, della privacy e della progettazione e con altri ruoli dell'organizzazione per pianificare e implementare una strategia di cybersecurity che soddisfi le esigenze aziendali dell'organizzazione.
Come candidato per questo esame si ha esperienza nell'implementazione o nell'amministrazione di soluzioni nelle aree seguenti: identità e accessi, protezione della piattaforma, operazioni per la sicurezza, sicurezza dei dati e dell’intelligenza artificiale, sicurezza delle applicazioni e infrastrutture ibride e multicloud. È necessario avere competenze qualificate in almeno una di queste aree, nonché esperienza nella progettazione di soluzioni di sicurezza che includono tecnologie Microsoft.
Riepilogo delle competenze
Progettare soluzioni in linea con le priorità e le procedure consigliate per la sicurezza (20-25%)
Progettare funzionalità correlate a operazioni per la sicurezza, l’identità e la conformità (25-30%)
Progettare soluzioni di sicurezza per l'infrastruttura (25-30%)
Progettare soluzioni di sicurezza per applicazioni e dati (20-25%)
Progettare soluzioni in linea con le priorità e le procedure consigliate per la sicurezza (20-25%)
Progettare una strategia di resilienza per ransomware e altri attacchi basati sulle procedure consigliate per la sicurezza Microsoft
Progettare una strategia di sicurezza per supportare gli obiettivi di resilienza aziendale, incluse l'identificazione e la definizione di priorità per le minacce agli asset aziendali critici
Progettare soluzioni per continuità aziendale e ripristino di emergenza (BCDR), inclusi backup e ripristino sicuri per ambienti ibridi e multicloud
Progettare soluzioni per mitigare gli attacchi ransomware, inclusa la definizione delle priorità del BCDR e l'accesso con privilegi
Valutare soluzioni per gli aggiornamenti della sicurezza
Progettare soluzioni in linea con Microsoft Cybersecurity Reference Architectures (MCRA) e Microsoft Cloud Security Benchmark (MCSB)
Progettare soluzioni in linea con le procedure consigliate per le funzionalità e i controlli di cybersecurity
Progettare soluzioni allineate alle procedure consigliate per la protezione da attacchi interni, esterni e alla supply chain
Progettare soluzioni in linea con le procedure consigliate per la sicurezza Zero Trust, tra cui il piano di modernizzazione rapida Zero Trust (RaMP)
Progettare soluzioni in linea con Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework
Progettare una strategia nuova o valutare una strategia esistente per la sicurezza e la governance basata su Microsoft Cloud Adoption Framework (CAF) per Azure e Microsoft Azure Well-Architected Framework (WAF)
Consigliare soluzioni per la sicurezza e la governance basate su Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework
Progettare soluzioni per implementare e gestire la sicurezza usando le zone di destinazione di Azure
Progettare un processo DevSecOps allineato alle procedure consigliate in Microsoft Cloud Adoption Framework (CAF)
Progettare funzionalità correlate a operazioni per la sicurezza, l’identità e la conformità (25-30%)
Progettare soluzioni per le operazioni per la sicurezza
Progettare una soluzione per il rilevamento e la risposta che include funzionalità di rilevamento e reazione estese (XDR) e informazioni di sicurezza e gestione degli eventi (SIEM)
Progettare una soluzione per la registrazione e il controllo centralizzati, incluso Microsoft Purview Audit.
Progettare il monitoraggio per supportare ambienti ibridi e multicloud
Progettare una soluzione per la risposta automatica dell'orchestrazione della sicurezza (SOAR), tra cui Microsoft Sentinel e Microsoft Defender XDR
Progettare e valutare i flussi di lavoro di sicurezza, tra cui la risposta agli eventi imprevisti, la rilevazione delle minacce informatiche e la gestione degli eventi imprevisti
Progettare e valutare la copertura del rilevamento delle minacce usando matrici MITRE ATT&CK, tra cui Cloud, Enterprise, Mobile e i sistemi di controllo industriale (ICS)
Progettare soluzioni per la gestione delle identità e degli accessi
Progettare una soluzione per l'accesso a risorse di software come un servizio, piattaforma distribuita come servizio (PaaS), infrastruttura distribuita come servizio (IaaS) e risorse ibride/locali e multicloud tra cui identità, rete e controlli dell'applicazione
Progettare una soluzione per Microsoft Entra ID, inclusi ambienti ibridi e multi-cloud
Progettare una soluzione per identità esterne, tra cui business-to-business (B2B), business-to-customer (B2C) e identità decentralizzata
Progettare una strategia di autenticazione e autorizzazione moderna, tra cui l'accesso condizionale, la valutazione continua dell'accesso, l'assegnazione dei punteggi ai rischi e le azioni protette
Convalidare l'allineamento dei criteri di accesso condizionale con una strategia di Zero Trust
Specificare i requisiti per rendere più forte Active Directory Domain Services (AD DS)
Progettare una soluzione per gestire segreti, chiavi e certificati
Progettare soluzioni per proteggere l'accesso con privilegi
Progettare una soluzione per assegnare e delegare ruoli con privilegi usando il modello di accesso aziendale
Valutare la sicurezza e la governance di Microsoft Entra ID, inclusi Privileged Identity Management (PIM) di Microsoft Entra, gestione entitlement con privilegi e verifiche di accesso
Valutare la sicurezza e la governance di Active Directory Domain Services (AD DS), inclusa la resilienza agli attacchi comuni
Progettare una soluzione per proteggere l'amministrazione dei tenant cloud, tra cui l'infrastruttura SaaS e l'infrastruttura multicloud e le piattaforme
Progettare una soluzione per la gestione dei diritti dell'infrastruttura cloud
Valutare una soluzione di gestione delle verifiche di accesso
Progettare una soluzione per workstation con accesso con privilegi (PAW), incluso l'accesso remoto
Progettare soluzioni per la conformità alle normative
Tradurre i requisiti di conformità in controlli di sicurezza
Progettare una soluzione per soddisfare i requisiti di conformità usando Microsoft Purview
Progettare una soluzione per soddisfare i requisiti di privacy, tra cui Microsoft Priva
Progettare soluzioni di Criteri di Azure per soddisfare i requisiti di sicurezza e conformità
Valutare e convalidare l'allineamento con gli standard normativi e i benchmark usando Microsoft Defender per il cloud
Progettare soluzioni di sicurezza per l'infrastruttura (25-30%)
Progettare soluzioni per la gestione della postura di sicurezza in ambienti ibridi e multicloud
Valutare la postura di sicurezza usando Defender per il Cloud, incluso Microsoft Cloud Security Benchmark (MCSB)
Valutare la postura di sicurezza usando Microsoft Secure Score
Progettare soluzioni di gestione integrata della postura di sicurezza che includono Microsoft Defender per il Cloud in ambienti ibridi e multi-cloud
Selezionare soluzioni di protezione del carico in Microsoft Defender per il cloud
Progettare una soluzione per l'integrazione di ambienti ibridi e multicloud usando Azure Arc
Progettare una soluzione per Gestione della superficie di attacco esterna di Microsoft Defender (Defender EASM)
Specificare i requisiti e le priorità per un processo di gestione della postura che usa percorsi di attacco di gestione dell’esposizione in Microsoft Security, riduzione della superficie di attacco, informazioni dettagliate sulla sicurezza e iniziative
Specificare i requisiti per gli endpoint server e client
Specificare i requisiti di sicurezza per i server, tra cui più piattaforme e sistemi operativi
Specificare i requisiti di sicurezza per dispositivi mobili e client, tra cui protezione degli endpoint, protezione avanzata e configurazione
Specificare i requisiti di sicurezza per i dispositivi IoT e i sistemi incorporati
Valutare soluzioni per proteggere la tecnologia operativa (OT) e i sistemi di controllo industriale (ICS) usando Microsoft Defender per IoT
Specificare le baseline di sicurezza per gli endpoint server e client
Valutare le soluzioni LAPS (Local Admin Password Solution) di Windows
Specificare i requisiti per la protezione dei servizi SaaS, PaaS e IaaS
Specificare le baseline di sicurezza per i servizi SaaS, PaaS e IaaS
Specificare i requisiti di sicurezza per i carichi di lavoro IoT
Specificare i requisiti di sicurezza per i carichi di lavoro Web
Specificare i requisiti di sicurezza per i contenitori
Specificare i requisiti di sicurezza per l'orchestrazione dei contenitori
Valutare le soluzioni che includono la sicurezza dei servizi di Azure AI
Valutare le soluzioni per la sicurezza di rete e Security Service Edge (SSE)
Valutare le progettazioni di rete per allinearsi ai requisiti di sicurezza e alle procedure consigliate
Valutare le soluzioni che usano Accesso a Internet Microsoft Entra come gateway Web sicuro
Valutare le soluzioni che usano Microsoft Entra Internet Access per i servizi Microsoft, incluse le configurazioni tra tenant
Valutare le soluzioni che usano Accesso privato Microsoft Entra
Progettare soluzioni di sicurezza per applicazioni e dati (20-25%)
Valutare soluzioni per la protezione di Microsoft 365
Valutare il comportamento di sicurezza per i carichi di lavoro di produttività e collaborazione usando le metriche, incluso Microsoft Secure Score
Valutare le soluzioni che includono Microsoft Defender per Office 365 e Microsoft Defender for Cloud Apps
Valutare le soluzioni di gestione dei dispositivi che includono Microsoft Intune
Valutare le soluzioni per la protezione dei dati in Microsoft 365 usando Microsoft Purview
Valutare la sicurezza dei dati e i controlli di conformità nei servizi di Microsoft Copilot per Microsoft 365
Progettare soluzioni per la protezione delle applicazioni
Valutare la postura di sicurezza dei portfolio di applicazioni esistenti
Valutare le minacce per le applicazioni critiche usando la modellazione delle minacce
Progettare e implementare una strategia completa del ciclo di vita per la sicurezza delle applicazioni
Progettare e implementare standard e procedure per proteggere il processo di sviluppo delle applicazioni
Eseguire il mapping delle tecnologie ai requisiti di sicurezza delle applicazioni
Progettare una soluzione per identità dei carichi di lavoro per eseguire l'autenticazione e l'accesso alle risorse cloud di Azure
Progettare una soluzione per la gestione e la sicurezza delle API
Progettare soluzioni che proteggono le applicazioni usando Web application firewall (WAF) di Azure
Progettare soluzioni per la protezione dei dati di un'organizzazione
Valutare le soluzioni per l'individuazione e la classificazione dei dati
Specificare le priorità per mitigare le minacce ai dati
Valutare le soluzioni per la crittografia dei dati inattivi e in transito, inclusi Azure Key Vault e la crittografia dell'infrastruttura
Progettare una soluzione di sicurezza per i dati nei carichi di lavoro di Azure, inclusi Azure SQL, Azure Synapse Analytics e Azure Cosmos DB
Progettare una soluzione di sicurezza per i dati in Archiviazione di Azure
Progettare una soluzione di sicurezza che include Microsoft Defender per Archiviazione e Microsoft Defender per database
Risorse di studio
È consigliabile seguire il corso di formazione e acquisire esperienza pratica prima di sostenere l'esame. Sono disponibili opzioni di studio in autonomia e formazione in aula oltre a collegamenti a documentazione, siti della community e video.
Risorse di studio | Collegamenti alle sessioni di apprendimento e alla documentazione |
---|---|
Approfondisci | Scegliere tra percorsi di apprendimento e moduli autogestiti o seguire un corso con docente |
Trova la documentazione |
Documentazione sulla sicurezza Microsoft Architetture di riferimento per la cybersecurity Microsoft Documentazione relativa a Microsoft Defender for Cloud Linee guida su Zero Trust Governance, rischio e conformità in Azure |
Fai una domanda | Domande e risposte Microsoft | Microsoft Docs |
Richiedi supporto della community | Hub della community per sicurezza, conformità e identità |
Segui Microsoft Learn | Microsoft Learn - Microsoft Tech Community |
Trova un video |
Zona di preparazione agli esami Visualizzare altri video Microsoft Learn |
Registro modifiche
La tabella seguente riepiloga le modifiche tra la versione corrente e quella precedente delle competenze misurate. I gruppi funzionali sono in grassetto seguiti dagli obiettivi all'interno di ogni gruppo. La tabella fornisce un confronto tra la versione precedente e attuale delle competenze misurate per l'esame e la terza colonna descrive l'entità delle modifiche.
Area delle competenze precedente al 22 luglio 2025 | Area delle competenze a partire dal 22 luglio 2025 | Modifica |
---|---|---|
Progettare soluzioni allineate alle procedure consigliate e alle priorità per la sicurezza | Progettare soluzioni allineate alle procedure consigliate e alle priorità per la sicurezza | Nessuna modifica |
Progettare soluzioni in linea con Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework | Progettare soluzioni in linea con Microsoft Cloud Adoption Framework per Azure e Microsoft Azure Well-Architected Framework | Secondarie |
Progettare funzionalità correlate a operazioni per la sicurezza, identità e conformità | Progettare funzionalità correlate a operazioni per la sicurezza, identità e conformità | Nessuna modifica |
Progettare soluzioni per proteggere l'accesso con privilegi | Progettare soluzioni per proteggere l'accesso con privilegi | Maggiore |