Guía de estudio para el examen SC-100: Arquitecto de ciberseguridad de Microsoft
Finalidad de este documento
Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.
Vínculos útiles | Descripción |
---|---|
Las aptitudes medidas podrán revisarse a partir del 23 de abril de 2024 | Esta lista representa las aptitudes medida DESPUÉS de la fecha proporcionada. Estudie esta lista si tiene previsto realizar el examen DESPUÉS de esa fecha. |
Las aptitudes medidas podrán revisarse antes del 23 de abril de 2024 | Estudie esta lista de aptitudes si realiza el examen ANTES de la fecha proporcionada. |
Registro de cambios | Puede ir directamente al registro de cambios si desea ver los cambios que se realizarán en la fecha proporcionada. |
Obtención de la certificación | Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes. |
Renovación de la certificación | Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn. |
Su perfil de Microsoft Learn | La conexión del perfil de certificación a Microsoft Learn le permite programar y renovar exámenes y compartir e imprimir certificados. |
Puntuación de los exámenes e informes de puntuación | Se requiere una puntuación de 700 o superior para aprobar. |
Espacio aislado del examen | Puede explorar el entorno del examen visitando nuestro espacio aislado del examen. |
Solicitud de ajustes | Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación. |
Preséntese a una evaluación gratuita para practicar | Practique y ponga a prueba sus conocimientos con preguntas que lo ayudarán a prepararse para el examen. |
Actualizaciones al examen
Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.
Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Aunque Microsoft hace todo lo posible para actualizar las versiones localizadas como se indica, puede haber ocasiones en las que las versiones localizadas de un examen no se actualicen según esta programación. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.
Nota
Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.
Nota
La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.
Aptitudes medidas a partir del 23 de abril de 2024
Perfil del público
Como arquitecto de ciberseguridad de Microsoft, usted traduce una estrategia de ciberseguridad en funcionalidades que protegen los recursos, la empresa y las operaciones de una organización. Usted diseña soluciones de seguridad, guía su implementación y las mantiene. Estas soluciones siguen procedimientos recomendados y principios de Confianza cero, incluidas estrategias de seguridad para:
Identidad
Dispositivos
Datos
Aplicaciones
Red
Infraestructura
DevOps
Además, diseña soluciones para:
Gobernanza y cumplimiento de riesgos (GRC)
Operaciones de seguridad
Administración de la posición de seguridad
Como arquitecto de ciberseguridad, colabora continuamente con líderes y profesionales en seguridad de TI, privacidad y otros roles en una organización para planear e implementar una estrategia de ciberseguridad que satisfaga las necesidades empresariales de una organización.
Los candidatos a este examen tienen experiencia en la implementación o administración de soluciones en las áreas siguientes:
Identidad y acceso
Protección de la plataforma
Operaciones de seguridad
Seguridad de los datos
Seguridad de las aplicaciones
Infraestructuras híbridas y multinube
Debe tener aptitudes expertas en al menos una de esas áreas y experiencia en el diseño de soluciones de seguridad que incluyen tecnologías de seguridad de Microsoft.
Aptitudes de un vistazo
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)
Diseño de soluciones de seguridad para la infraestructura (20-25 %)
Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)
Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft
Diseño de una estrategia de seguridad que respalde los objetivos de resistencia empresarial, incluidas la identificación y priorización de amenazas a recursos críticos para la empresa
Diseño de soluciones que se alineen con los procedimientos recomendados de ransomware de Microsoft, incluidos la copia de seguridad, la restauración y el acceso con privilegios
Diseño de configuraciones para una copia de seguridad y restauración seguras mediante Azure Backup para entornos híbridos y multinube
Diseño de soluciones para actualizaciones de seguridad
Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
Diseño de soluciones que se alineen con los procedimientos recomendados para las funcionalidades y controles de ciberseguridad
Diseño de soluciones que se alineen con los procedimientos recomendados para la protección contra ataques internos y externos
Diseño de soluciones que se alineen con los procedimientos recomendados para la seguridad de Confianza cero, incluido el plan de modernización rápida de Confianza cero (RaMP)
Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure
Diseño de una estrategia nueva o evaluación de una existente para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework (CAF) de Azure y el Marco de buena arquitectura de Microsoft Azure
Recomendación de soluciones para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure
Diseño de soluciones para implementar y controlar la seguridad mediante zonas de aterrizaje de Azure
Diseño de un proceso de DevSecOps
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)
Diseño de soluciones para operaciones de seguridad
Desarrollo de funcionalidades de operaciones de seguridad para admitir un entorno híbrido o multinube
Diseño de una solución para el registro y la auditoría centralizados
Diseño de una solución para Administración de eventos e información de seguridad (SIEM), incluido Microsoft Sentinel
Diseño de una solución para la detección y respuesta que incluye detección y respuesta extendidas (XDR)
Diseño de una solución para la respuesta automatizada de orquestación de seguridad (SOAR), incluidos Microsoft Sentinel y Microsoft Defender XDR
Diseño y evaluación de flujos de trabajo de seguridad, incluidas la respuesta a incidentes, la búsqueda de amenazas, la administración de incidentes y la inteligencia sobre amenazas
Diseño y evaluación de la cobertura de detección de amenazas mediante MITRE ATT&CK
Diseño de soluciones para la administración de identidades y acceso
Diseño de una solución para el acceso a recursos de software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS), híbridos, locales y multinube, incluidos los controles de identidad, redes y aplicación
Diseñar una solución para Microsoft Entra ID, incluidos entornos híbridos y de varias nubes
Diseño de una solución para identidades externas, como negocio a negocio (B2B), negocio a cliente (B2C) e identidad descentralizada
Diseño de una estrategia de autenticación y autorización moderna, incluidos el acceso condicional, la evaluación continua de acceso, la integración de inteligencia sobre amenazas y la puntuación de riesgo
Validación de la alineación de las directivas de acceso condicional con una estrategia de Confianza cero
Especificación de requisitos para proteger Active Directory Domain Services (AD DS)
Diseño de una solución para administrar secretos, claves y certificados
Diseño de soluciones para proteger el acceso con privilegios
Diseño de una solución para asignar y delegar roles con privilegios mediante el modelo de acceso empresarial
Diseño de una solución de gobernanza de identidades, incluidas Microsoft Entra Privileged Identity Management (PIM), Privileged Access Management (PAM), la administración de derechos y las revisiones de acceso
Diseño de una solución para proteger la administración de inquilinos de nube, incluidas la infraestructura y las plataformas SaaS y multinube
Diseño de una solución para la administración de derechos de infraestructura en la nube que incluye Administración de permisos de Microsoft Entra
Diseño de una solución para la estación de trabajo de acceso con privilegios (PAW) y servicios Bastion
Diseño de soluciones para el cumplimiento normativo
Traducción de los requisitos de cumplimiento en una solución de seguridad
Diseño de una solución para abordar los requisitos de cumplimiento mediante soluciones de riesgo y cumplimiento de Microsoft Purview
Diseño de una solución para abordar los requisitos de privacidad, incluido Microsoft Priva
Diseño de soluciones Azure Policy para abordar los requisitos de seguridad y cumplimiento
Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.
Diseño de soluciones de seguridad para la infraestructura (20-25 %)
Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
Evaluación de la posición de seguridad mediante el banco de pruebas de seguridad en la nube de Microsoft (MCSB)
Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud
Evaluación de la posición de seguridad mediante Puntuación de seguridad de Microsoft
Diseño de soluciones integradas de administración de la posición de seguridad y protección de cargas de trabajo en entornos híbridos y multinube, incluido Microsoft Defender for Cloud
Diseño de soluciones de protección de cargas de trabajo en la nube que usan Microsoft Defender for Cloud, como Microsoft Defender para servidores, Microsoft Defender para App Service y Microsoft Defender para SQL
Diseño de una solución para integrar entornos híbridos y multinube mediante Azure Arc
Diseño de una solución para Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM)
Diseño de soluciones para proteger los puntos de conexión de cliente y servidor
Especificación de los requisitos de seguridad para los servidores, incluidas varias plataformas y sistemas operativos
Especificación de los requisitos de seguridad para dispositivos móviles y clientes, incluida la protección de puntos de conexión, la protección y la configuración
Especificación de los requisitos de seguridad para dispositivos IoT y sistemas insertados
Diseño de una solución para proteger la tecnología operativa (OT) y los sistemas de control industrial (ICS) mediante Microsoft Defender para IoT
Especificar las líneas base de seguridad para los puntos de conexión de servidor y de cliente
Diseñar una solución para el acceso remoto seguro, incluido el acceso seguro global de Microsoft Entra
Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS
Especificación de los requisitos de seguridad para cargas de trabajo de IoT
Especificación de los requisitos de seguridad para las cargas de trabajo web, incluido Azure App Service
Especificación de los requisitos de seguridad para contenedores
Especificación de los requisitos de seguridad para la orquestación de contenedores
Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)
Diseñar soluciones para proteger Microsoft 365
Evaluación de la posición de seguridad para las cargas de trabajo de productividad y colaboración mediante métricas, incluidas la puntuación de Microsoft Secure y la puntuación de seguridad de Defender for Cloud
Diseño de una solución de Microsoft Defender XDR
Diseño de configuraciones seguras y prácticas operativas para cargas de trabajo y datos de Microsoft 365
Diseño de soluciones para proteger aplicaciones
Evaluación de la posición de seguridad de las carteras de aplicaciones existentes
Evaluación de amenazas a aplicaciones críticas para la empresa mediante el modelado de amenazas
Diseño e implementación de una estrategia de ciclo de vida completo para la seguridad de las aplicaciones
Diseño e implementación de estándares y prácticas para proteger el proceso de desarrollo de aplicaciones
Asignación de tecnologías a los requisitos de seguridad de las aplicaciones
Diseño de una solución para la identidad de la carga de trabajo para autenticarse y acceder a los recursos en la nube de Azure
Diseño de una solución para la administración y seguridad de API
Diseño de una solución para el acceso seguro a aplicaciones, incluidos Azure Web Application Firewall (WAF) y Azure Front Door
Diseño de soluciones para proteger los datos de una organización
Diseño de una solución para la detección y clasificación de datos mediante soluciones de gobernanza de datos de Microsoft Purview
Especificación de prioridades para mitigar las amenazas a los datos
Diseño de una solución para proteger los datos en reposo, en tránsito y en uso
Diseño de una solución de seguridad para datos de cargas de trabajo de Azure, incluidos Azure SQL, Azure Synapse Analytics y Azure Cosmos DB
Diseño de una solución de seguridad para datos de Azure Storage
Diseño de una solución de seguridad que incluye Microsoft Defender para Storage y Microsoft Defender para SQL
Recursos de estudio
Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.
Recursos de estudio | Vínculos a aprendizaje y documentación |
---|---|
Obtención de entrenamiento | Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor |
Localización de documentación | Documentación de Microsoft acerca de la seguridad Arquitecturas de referencia de ciberseguridad de Microsoft Documentación de Microsoft Defender for Cloud Centro de instrucciones de confianza cero Gobernanza, riesgo y cumplimiento en Azure |
Formular una pregunta | Microsoft Q&A | Microsoft Docs |
Obtener soporte técnico de la comunidad | Centro de seguridad, cumplimiento e identidad de la comunidad |
Seguimiento de Microsoft Learn | Microsoft Learn: Microsoft Tech Community |
Encontrar un vídeo | Zona de preparación del examen Examinar otros programas de Microsoft Learn |
Registro de cambios
Clave para comprender la tabla: los grupos de temas (también conocidos como grupos funcionales) están en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre las dos versiones de las aptitudes de examen medidas y la tercera columna describe la extensión de los cambios.
Área de aptitudes anterior al 23 de abril de 2024 | Área de aptitudes a partir del 23 de abril de 2024 | Cambios |
---|---|---|
Perfil del público | Sin cambios | |
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades | Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades | Sin cambios |
Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft | Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft | Sin cambios |
Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB) | Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB) | Sin cambios |
Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure | Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure | Sin cambios |
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento | Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento | Sin cambios |
Diseño de soluciones para operaciones de seguridad | Diseño de soluciones para operaciones de seguridad | Secundaria |
Diseño de soluciones para la administración de identidades y acceso | Diseño de soluciones para la administración de identidades y acceso | Sin cambios |
Diseño de soluciones para proteger el acceso con privilegios | Diseño de soluciones para proteger el acceso con privilegios | Sin cambios |
Diseño de soluciones para el cumplimiento normativo | Diseño de soluciones para el cumplimiento normativo | Sin cambios |
Diseño de soluciones de seguridad para la infraestructura | Diseño de soluciones de seguridad para la infraestructura | Sin cambios |
Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube | Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube | Secundaria |
Diseño de soluciones para proteger los puntos de conexión de cliente y servidor | Diseño de soluciones para proteger los puntos de conexión de cliente y servidor | Secundaria |
Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS | Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS | Sin cambios |
Diseño de soluciones de seguridad para aplicaciones y datos | Diseño de soluciones de seguridad para aplicaciones y datos | Sin cambios |
Diseñar soluciones para proteger Microsoft 365 | Diseñar soluciones para proteger Microsoft 365 | Secundaria |
Diseño de soluciones para proteger aplicaciones | Diseño de soluciones para proteger aplicaciones | Sin cambios |
Diseño de soluciones para proteger los datos de una organización | Diseño de soluciones para proteger los datos de una organización | Sin cambios |
Aptitudes medidas antes del 23 de abril de 2024
Perfil del público
Como arquitecto de ciberseguridad de Microsoft, usted traduce una estrategia de ciberseguridad en funcionalidades que protegen los recursos, la empresa y las operaciones de una organización. Usted diseña soluciones de seguridad, guía su implementación y las mantiene. Estas soluciones siguen procedimientos recomendados y principios de Confianza cero, incluidas estrategias de seguridad para:
Identidad
Dispositivos
Datos
Aplicaciones
Red
Infraestructura
DevOps
Además, diseña soluciones para:
Gobernanza y cumplimiento de riesgos (GRC)
Operaciones de seguridad
Administración de la posición de seguridad
Como arquitecto de ciberseguridad, colabora continuamente con líderes y profesionales en seguridad de TI, privacidad y otros roles en una organización para planear e implementar una estrategia de ciberseguridad que satisfaga las necesidades empresariales de una organización.
Los candidatos a este examen tienen experiencia en la implementación o administración de soluciones en las áreas siguientes:
Identidad y acceso
Protección de la plataforma
Operaciones de seguridad
Seguridad de los datos
Seguridad de las aplicaciones
Infraestructuras híbridas y multinube
Debe tener aptitudes expertas en al menos una de esas áreas y experiencia en el diseño de soluciones de seguridad que incluyen tecnologías de seguridad de Microsoft.
Aptitudes de un vistazo
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)
Diseño de soluciones de seguridad para la infraestructura (20-25 %)
Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)
Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft
Diseño de una estrategia de seguridad que respalde los objetivos de resistencia empresarial, incluidas la identificación y priorización de amenazas a recursos críticos para la empresa
Diseño de soluciones que se alineen con los procedimientos recomendados de ransomware de Microsoft, incluidos la copia de seguridad, la restauración y el acceso con privilegios
Diseño de configuraciones para una copia de seguridad y restauración seguras mediante Azure Backup para entornos híbridos y multinube
Diseño de soluciones para actualizaciones de seguridad
Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
Diseño de soluciones que se alineen con los procedimientos recomendados para las funcionalidades y controles de ciberseguridad
Diseño de soluciones que se alineen con los procedimientos recomendados para la protección contra ataques internos y externos
Diseño de soluciones que se alineen con los procedimientos recomendados para la seguridad de Confianza cero, incluido el plan de modernización rápida de Confianza cero (RaMP)
Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure
Diseño de una estrategia nueva o evaluación de una existente para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework (CAF) de Azure y el Marco de buena arquitectura de Microsoft Azure
Recomendación de soluciones para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure
Diseño de soluciones para implementar y controlar la seguridad mediante zonas de aterrizaje de Azure
Diseño de un proceso de DevSecOps
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)
Diseño de soluciones para operaciones de seguridad
Desarrollo de funcionalidades de operaciones de seguridad para admitir un entorno híbrido o multinube
Diseño de una solución para el registro y la auditoría centralizados
Diseño de una solución para Administración de eventos e información de seguridad (SIEM), incluido Microsoft Sentinel
Diseño de una solución para la detección y respuesta que incluye detección y respuesta extendidas (XDR)
Diseño de una solución para la respuesta automatizada de orquestación de seguridad (SOAR), incluidos Microsoft Sentinel y Microsoft Defender
Diseño y evaluación de flujos de trabajo de seguridad, incluidas la respuesta a incidentes, la búsqueda de amenazas, la administración de incidentes y la inteligencia sobre amenazas
Diseño y evaluación de la cobertura de detección de amenazas mediante MITRE ATT&CK
Diseño de soluciones para la administración de identidades y acceso
Diseño de una solución para el acceso a recursos de software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS), híbridos, locales y multinube, incluidos los controles de identidad, redes y aplicación
Diseñar una solución para Microsoft Entra ID, incluidos entornos híbridos y de varias nubes
Diseño de una solución para identidades externas, como negocio a negocio (B2B), negocio a cliente (B2C) e identidad descentralizada
Diseño de una estrategia de autenticación y autorización moderna, incluidos el acceso condicional, la evaluación continua de acceso, la integración de inteligencia sobre amenazas y la puntuación de riesgo
Validación de la alineación de las directivas de acceso condicional con una estrategia de Confianza cero
Especificación de requisitos para proteger Active Directory Domain Services (AD DS)
Diseño de una solución para administrar secretos, claves y certificados
Diseño de soluciones para proteger el acceso con privilegios
Diseño de una solución para asignar y delegar roles con privilegios mediante el modelo de acceso empresarial
Diseño de una solución de gobernanza de identidades, incluidas Microsoft Entra Privileged Identity Management (PIM), Privileged Access Management (PAM), la administración de derechos y las revisiones de acceso
Diseño de una solución para proteger la administración de inquilinos de nube, incluidas la infraestructura y las plataformas SaaS y multinube
Diseño de una solución para la administración de derechos de infraestructura en la nube que incluye Administración de permisos de Microsoft Entra
Diseño de una solución para la estación de trabajo de acceso con privilegios (PAW) y servicios Bastion
Diseño de soluciones para el cumplimiento normativo
Traducción de los requisitos de cumplimiento en una solución de seguridad
Diseño de una solución para abordar los requisitos de cumplimiento mediante soluciones de riesgo y cumplimiento de Microsoft Purview
Diseño de una solución para abordar los requisitos de privacidad, incluido Microsoft Priva
Diseño de soluciones Azure Policy para abordar los requisitos de seguridad y cumplimiento
Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.
Diseño de soluciones de seguridad para la infraestructura (20-25 %)
Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
Evaluación de la posición de seguridad mediante MCSB
Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud
Evaluación de la posición de seguridad mediante Puntuación de seguridad de Microsoft
Diseño de soluciones integradas de administración de la posición de seguridad y protección de cargas de trabajo en entornos híbridos y multinube, incluido Microsoft Defender for Cloud
Diseño de soluciones de protección de cargas de trabajo en la nube que usan Microsoft Defender for Cloud, como Microsoft Defender para servidores, Microsoft Defender para App Service y Microsoft Defender para SQL
Diseño de una solución para integrar entornos híbridos y multinube mediante Azure Arc
Diseño de una solución para Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM)
Diseño de soluciones para proteger los puntos de conexión de cliente y servidor
Especificación de los requisitos de seguridad para los servidores, incluidas varias plataformas y sistemas operativos
Especificación de los requisitos de seguridad para dispositivos móviles y clientes, incluida la protección de puntos de conexión, la protección y la configuración
Especificación de los requisitos de seguridad para dispositivos IoT y sistemas insertados
Diseño de una solución para proteger la tecnología operativa (OT) y los sistemas de control industrial (ICS) mediante Microsoft Defender para IoT
Especificar las líneas base de seguridad para los puntos de conexión de servidor y de cliente
Diseño de una solución para el acceso remoto seguro
Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS
Especificación de los requisitos de seguridad para cargas de trabajo de IoT
Especificación de los requisitos de seguridad para las cargas de trabajo web, incluido Azure App Service
Especificación de los requisitos de seguridad para contenedores
Especificación de los requisitos de seguridad para la orquestación de contenedores
Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)
Diseñar soluciones para proteger Microsoft 365
Evaluación de la posición de seguridad para las cargas de trabajo de productividad y colaboración mediante métricas, incluidas la puntuación de Microsoft Secure y la puntuación de seguridad de Defender for Cloud
Diseño de una solución de Microsoft 365 Defender
Diseño de configuraciones seguras y prácticas operativas para cargas de trabajo y datos de Microsoft 365
Diseño de soluciones para proteger aplicaciones
Evaluación de la posición de seguridad de las carteras de aplicaciones existentes
Evaluación de amenazas a aplicaciones críticas para la empresa mediante el modelado de amenazas
Diseño e implementación de una estrategia de ciclo de vida completo para la seguridad de las aplicaciones
Diseño e implementación de estándares y prácticas para proteger el proceso de desarrollo de aplicaciones
Asignación de tecnologías a los requisitos de seguridad de las aplicaciones
Diseño de una solución para la identidad de la carga de trabajo para autenticarse y acceder a los recursos en la nube de Azure
Diseño de una solución para la administración y seguridad de API
Diseño de una solución para el acceso seguro a aplicaciones, incluidos Azure Web Application Firewall (WAF) y Azure Front Door
Diseño de soluciones para proteger los datos de una organización
Diseño de una solución para la detección y clasificación de datos mediante soluciones de gobernanza de datos de Microsoft Purview
Especificación de prioridades para mitigar las amenazas a los datos
Diseño de una solución para proteger los datos en reposo, en tránsito y en uso
Diseño de una solución de seguridad para datos de cargas de trabajo de Azure, incluidos Azure SQL, Azure Synapse Analytics y Azure Cosmos DB
Diseño de una solución de seguridad para datos de Azure Storage
Diseño de una solución de seguridad que incluye Microsoft Defender para Storage y Microsoft Defender para SQL