Compartir a través de


Guía de estudio para el examen SC-100: Arquitecto de ciberseguridad de Microsoft

Finalidad de este documento

Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.

Vínculos útiles Descripción
Las aptitudes medidas podrán revisarse a partir del 23 de abril de 2024 Esta lista representa las aptitudes medida DESPUÉS de la fecha proporcionada. Estudie esta lista si tiene previsto realizar el examen DESPUÉS de esa fecha.
Las aptitudes medidas podrán revisarse antes del 23 de abril de 2024 Estudie esta lista de aptitudes si realiza el examen ANTES de la fecha proporcionada.
Registro de cambios Puede ir directamente al registro de cambios si desea ver los cambios que se realizarán en la fecha proporcionada.
Obtención de la certificación Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes.
Renovación de la certificación Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn.
Su perfil de Microsoft Learn La conexión del perfil de certificación a Microsoft Learn le permite programar y renovar exámenes y compartir e imprimir certificados.
Puntuación de los exámenes e informes de puntuación Se requiere una puntuación de 700 o superior para aprobar.
Espacio aislado del examen Puede explorar el entorno del examen visitando nuestro espacio aislado del examen.
Solicitud de ajustes Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación.
Preséntese a una evaluación gratuita para practicar Practique y ponga a prueba sus conocimientos con preguntas que lo ayudarán a prepararse para el examen.

Actualizaciones al examen

Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.

Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Aunque Microsoft hace todo lo posible para actualizar las versiones localizadas como se indica, puede haber ocasiones en las que las versiones localizadas de un examen no se actualicen según esta programación. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.

Nota

Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.

Nota

La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.

Aptitudes medidas a partir del 23 de abril de 2024

Perfil del público

Como arquitecto de ciberseguridad de Microsoft, usted traduce una estrategia de ciberseguridad en funcionalidades que protegen los recursos, la empresa y las operaciones de una organización. Usted diseña soluciones de seguridad, guía su implementación y las mantiene. Estas soluciones siguen procedimientos recomendados y principios de Confianza cero, incluidas estrategias de seguridad para:

  • Identidad

  • Dispositivos

  • Datos

  • Aplicaciones

  • Red

  • Infraestructura

  • DevOps

Además, diseña soluciones para:

  • Gobernanza y cumplimiento de riesgos (GRC)

  • Operaciones de seguridad

  • Administración de la posición de seguridad

Como arquitecto de ciberseguridad, colabora continuamente con líderes y profesionales en seguridad de TI, privacidad y otros roles en una organización para planear e implementar una estrategia de ciberseguridad que satisfaga las necesidades empresariales de una organización.

Los candidatos a este examen tienen experiencia en la implementación o administración de soluciones en las áreas siguientes:

  • Identidad y acceso

  • Protección de la plataforma

  • Operaciones de seguridad

  • Seguridad de los datos

  • Seguridad de las aplicaciones

  • Infraestructuras híbridas y multinube

Debe tener aptitudes expertas en al menos una de esas áreas y experiencia en el diseño de soluciones de seguridad que incluyen tecnologías de seguridad de Microsoft.

Aptitudes de un vistazo

  • Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)

  • Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)

  • Diseño de soluciones de seguridad para la infraestructura (20-25 %)

  • Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)

Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)

Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft

  • Diseño de una estrategia de seguridad que respalde los objetivos de resistencia empresarial, incluidas la identificación y priorización de amenazas a recursos críticos para la empresa

  • Diseño de soluciones que se alineen con los procedimientos recomendados de ransomware de Microsoft, incluidos la copia de seguridad, la restauración y el acceso con privilegios

  • Diseño de configuraciones para una copia de seguridad y restauración seguras mediante Azure Backup para entornos híbridos y multinube

  • Diseño de soluciones para actualizaciones de seguridad

Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)

  • Diseño de soluciones que se alineen con los procedimientos recomendados para las funcionalidades y controles de ciberseguridad

  • Diseño de soluciones que se alineen con los procedimientos recomendados para la protección contra ataques internos y externos

  • Diseño de soluciones que se alineen con los procedimientos recomendados para la seguridad de Confianza cero, incluido el plan de modernización rápida de Confianza cero (RaMP)

Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure

  • Diseño de una estrategia nueva o evaluación de una existente para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework (CAF) de Azure y el Marco de buena arquitectura de Microsoft Azure

  • Recomendación de soluciones para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure

  • Diseño de soluciones para implementar y controlar la seguridad mediante zonas de aterrizaje de Azure

  • Diseño de un proceso de DevSecOps

Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)

Diseño de soluciones para operaciones de seguridad

  • Desarrollo de funcionalidades de operaciones de seguridad para admitir un entorno híbrido o multinube

  • Diseño de una solución para el registro y la auditoría centralizados

  • Diseño de una solución para Administración de eventos e información de seguridad (SIEM), incluido Microsoft Sentinel

  • Diseño de una solución para la detección y respuesta que incluye detección y respuesta extendidas (XDR)

  • Diseño de una solución para la respuesta automatizada de orquestación de seguridad (SOAR), incluidos Microsoft Sentinel y Microsoft Defender XDR

  • Diseño y evaluación de flujos de trabajo de seguridad, incluidas la respuesta a incidentes, la búsqueda de amenazas, la administración de incidentes y la inteligencia sobre amenazas

  • Diseño y evaluación de la cobertura de detección de amenazas mediante MITRE ATT&CK

Diseño de soluciones para la administración de identidades y acceso

  • Diseño de una solución para el acceso a recursos de software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS), híbridos, locales y multinube, incluidos los controles de identidad, redes y aplicación

  • Diseñar una solución para Microsoft Entra ID, incluidos entornos híbridos y de varias nubes

  • Diseño de una solución para identidades externas, como negocio a negocio (B2B), negocio a cliente (B2C) e identidad descentralizada

  • Diseño de una estrategia de autenticación y autorización moderna, incluidos el acceso condicional, la evaluación continua de acceso, la integración de inteligencia sobre amenazas y la puntuación de riesgo

  • Validación de la alineación de las directivas de acceso condicional con una estrategia de Confianza cero

  • Especificación de requisitos para proteger Active Directory Domain Services (AD DS)

  • Diseño de una solución para administrar secretos, claves y certificados

Diseño de soluciones para proteger el acceso con privilegios

  • Diseño de una solución para asignar y delegar roles con privilegios mediante el modelo de acceso empresarial

  • Diseño de una solución de gobernanza de identidades, incluidas Microsoft Entra Privileged Identity Management (PIM), Privileged Access Management (PAM), la administración de derechos y las revisiones de acceso

  • Diseño de una solución para proteger la administración de inquilinos de nube, incluidas la infraestructura y las plataformas SaaS y multinube

  • Diseño de una solución para la administración de derechos de infraestructura en la nube que incluye Administración de permisos de Microsoft Entra

  • Diseño de una solución para la estación de trabajo de acceso con privilegios (PAW) y servicios Bastion

Diseño de soluciones para el cumplimiento normativo

  • Traducción de los requisitos de cumplimiento en una solución de seguridad

  • Diseño de una solución para abordar los requisitos de cumplimiento mediante soluciones de riesgo y cumplimiento de Microsoft Purview

  • Diseño de una solución para abordar los requisitos de privacidad, incluido Microsoft Priva

  • Diseño de soluciones Azure Policy para abordar los requisitos de seguridad y cumplimiento

  • Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.

Diseño de soluciones de seguridad para la infraestructura (20-25 %)

Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube

  • Evaluación de la posición de seguridad mediante el banco de pruebas de seguridad en la nube de Microsoft (MCSB)

  • Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud

  • Evaluación de la posición de seguridad mediante Puntuación de seguridad de Microsoft

  • Diseño de soluciones integradas de administración de la posición de seguridad y protección de cargas de trabajo en entornos híbridos y multinube, incluido Microsoft Defender for Cloud

  • Diseño de soluciones de protección de cargas de trabajo en la nube que usan Microsoft Defender for Cloud, como Microsoft Defender para servidores, Microsoft Defender para App Service y Microsoft Defender para SQL

  • Diseño de una solución para integrar entornos híbridos y multinube mediante Azure Arc

  • Diseño de una solución para Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM)

Diseño de soluciones para proteger los puntos de conexión de cliente y servidor

  • Especificación de los requisitos de seguridad para los servidores, incluidas varias plataformas y sistemas operativos

  • Especificación de los requisitos de seguridad para dispositivos móviles y clientes, incluida la protección de puntos de conexión, la protección y la configuración

  • Especificación de los requisitos de seguridad para dispositivos IoT y sistemas insertados

  • Diseño de una solución para proteger la tecnología operativa (OT) y los sistemas de control industrial (ICS) mediante Microsoft Defender para IoT

  • Especificar las líneas base de seguridad para los puntos de conexión de servidor y de cliente

  • Diseñar una solución para el acceso remoto seguro, incluido el acceso seguro global de Microsoft Entra

Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS

  • Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS

  • Especificación de los requisitos de seguridad para cargas de trabajo de IoT

  • Especificación de los requisitos de seguridad para las cargas de trabajo web, incluido Azure App Service

  • Especificación de los requisitos de seguridad para contenedores

  • Especificación de los requisitos de seguridad para la orquestación de contenedores

Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)

Diseñar soluciones para proteger Microsoft 365

  • Evaluación de la posición de seguridad para las cargas de trabajo de productividad y colaboración mediante métricas, incluidas la puntuación de Microsoft Secure y la puntuación de seguridad de Defender for Cloud

  • Diseño de una solución de Microsoft Defender XDR

  • Diseño de configuraciones seguras y prácticas operativas para cargas de trabajo y datos de Microsoft 365

Diseño de soluciones para proteger aplicaciones

  • Evaluación de la posición de seguridad de las carteras de aplicaciones existentes

  • Evaluación de amenazas a aplicaciones críticas para la empresa mediante el modelado de amenazas

  • Diseño e implementación de una estrategia de ciclo de vida completo para la seguridad de las aplicaciones

  • Diseño e implementación de estándares y prácticas para proteger el proceso de desarrollo de aplicaciones

  • Asignación de tecnologías a los requisitos de seguridad de las aplicaciones

  • Diseño de una solución para la identidad de la carga de trabajo para autenticarse y acceder a los recursos en la nube de Azure

  • Diseño de una solución para la administración y seguridad de API

  • Diseño de una solución para el acceso seguro a aplicaciones, incluidos Azure Web Application Firewall (WAF) y Azure Front Door

Diseño de soluciones para proteger los datos de una organización

  • Diseño de una solución para la detección y clasificación de datos mediante soluciones de gobernanza de datos de Microsoft Purview

  • Especificación de prioridades para mitigar las amenazas a los datos

  • Diseño de una solución para proteger los datos en reposo, en tránsito y en uso

  • Diseño de una solución de seguridad para datos de cargas de trabajo de Azure, incluidos Azure SQL, Azure Synapse Analytics y Azure Cosmos DB

  • Diseño de una solución de seguridad para datos de Azure Storage

  • Diseño de una solución de seguridad que incluye Microsoft Defender para Storage y Microsoft Defender para SQL

Recursos de estudio

Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.

Recursos de estudio Vínculos a aprendizaje y documentación
Obtención de entrenamiento Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor
Localización de documentación Documentación de Microsoft acerca de la seguridad
Arquitecturas de referencia de ciberseguridad de Microsoft
Documentación de Microsoft Defender for Cloud
Centro de instrucciones de confianza cero
Gobernanza, riesgo y cumplimiento en Azure
Formular una pregunta Microsoft Q&A | Microsoft Docs
Obtener soporte técnico de la comunidad Centro de seguridad, cumplimiento e identidad de la comunidad
Seguimiento de Microsoft Learn Microsoft Learn: Microsoft Tech Community
Encontrar un vídeo Zona de preparación del examen
Examinar otros programas de Microsoft Learn

Registro de cambios

Clave para comprender la tabla: los grupos de temas (también conocidos como grupos funcionales) están en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre las dos versiones de las aptitudes de examen medidas y la tercera columna describe la extensión de los cambios.

Área de aptitudes anterior al 23 de abril de 2024 Área de aptitudes a partir del 23 de abril de 2024 Cambios
Perfil del público Sin cambios
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades Sin cambios
Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft Sin cambios
Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB) Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB) Sin cambios
Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure Sin cambios
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento Sin cambios
Diseño de soluciones para operaciones de seguridad Diseño de soluciones para operaciones de seguridad Secundaria
Diseño de soluciones para la administración de identidades y acceso Diseño de soluciones para la administración de identidades y acceso Sin cambios
Diseño de soluciones para proteger el acceso con privilegios Diseño de soluciones para proteger el acceso con privilegios Sin cambios
Diseño de soluciones para el cumplimiento normativo Diseño de soluciones para el cumplimiento normativo Sin cambios
Diseño de soluciones de seguridad para la infraestructura Diseño de soluciones de seguridad para la infraestructura Sin cambios
Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube Secundaria
Diseño de soluciones para proteger los puntos de conexión de cliente y servidor Diseño de soluciones para proteger los puntos de conexión de cliente y servidor Secundaria
Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS Sin cambios
Diseño de soluciones de seguridad para aplicaciones y datos Diseño de soluciones de seguridad para aplicaciones y datos Sin cambios
Diseñar soluciones para proteger Microsoft 365 Diseñar soluciones para proteger Microsoft 365 Secundaria
Diseño de soluciones para proteger aplicaciones Diseño de soluciones para proteger aplicaciones Sin cambios
Diseño de soluciones para proteger los datos de una organización Diseño de soluciones para proteger los datos de una organización Sin cambios

Aptitudes medidas antes del 23 de abril de 2024

Perfil del público

Como arquitecto de ciberseguridad de Microsoft, usted traduce una estrategia de ciberseguridad en funcionalidades que protegen los recursos, la empresa y las operaciones de una organización. Usted diseña soluciones de seguridad, guía su implementación y las mantiene. Estas soluciones siguen procedimientos recomendados y principios de Confianza cero, incluidas estrategias de seguridad para:

  • Identidad

  • Dispositivos

  • Datos

  • Aplicaciones

  • Red

  • Infraestructura

  • DevOps

Además, diseña soluciones para:

  • Gobernanza y cumplimiento de riesgos (GRC)

  • Operaciones de seguridad

  • Administración de la posición de seguridad

Como arquitecto de ciberseguridad, colabora continuamente con líderes y profesionales en seguridad de TI, privacidad y otros roles en una organización para planear e implementar una estrategia de ciberseguridad que satisfaga las necesidades empresariales de una organización.

Los candidatos a este examen tienen experiencia en la implementación o administración de soluciones en las áreas siguientes:

  • Identidad y acceso

  • Protección de la plataforma

  • Operaciones de seguridad

  • Seguridad de los datos

  • Seguridad de las aplicaciones

  • Infraestructuras híbridas y multinube

Debe tener aptitudes expertas en al menos una de esas áreas y experiencia en el diseño de soluciones de seguridad que incluyen tecnologías de seguridad de Microsoft.

Aptitudes de un vistazo

  • Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)

  • Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)

  • Diseño de soluciones de seguridad para la infraestructura (20-25 %)

  • Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)

Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)

Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft

  • Diseño de una estrategia de seguridad que respalde los objetivos de resistencia empresarial, incluidas la identificación y priorización de amenazas a recursos críticos para la empresa

  • Diseño de soluciones que se alineen con los procedimientos recomendados de ransomware de Microsoft, incluidos la copia de seguridad, la restauración y el acceso con privilegios

  • Diseño de configuraciones para una copia de seguridad y restauración seguras mediante Azure Backup para entornos híbridos y multinube

  • Diseño de soluciones para actualizaciones de seguridad

Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)

  • Diseño de soluciones que se alineen con los procedimientos recomendados para las funcionalidades y controles de ciberseguridad

  • Diseño de soluciones que se alineen con los procedimientos recomendados para la protección contra ataques internos y externos

  • Diseño de soluciones que se alineen con los procedimientos recomendados para la seguridad de Confianza cero, incluido el plan de modernización rápida de Confianza cero (RaMP)

Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure

  • Diseño de una estrategia nueva o evaluación de una existente para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework (CAF) de Azure y el Marco de buena arquitectura de Microsoft Azure

  • Recomendación de soluciones para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure

  • Diseño de soluciones para implementar y controlar la seguridad mediante zonas de aterrizaje de Azure

  • Diseño de un proceso de DevSecOps

Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (30-35 %)

Diseño de soluciones para operaciones de seguridad

  • Desarrollo de funcionalidades de operaciones de seguridad para admitir un entorno híbrido o multinube

  • Diseño de una solución para el registro y la auditoría centralizados

  • Diseño de una solución para Administración de eventos e información de seguridad (SIEM), incluido Microsoft Sentinel

  • Diseño de una solución para la detección y respuesta que incluye detección y respuesta extendidas (XDR)

  • Diseño de una solución para la respuesta automatizada de orquestación de seguridad (SOAR), incluidos Microsoft Sentinel y Microsoft Defender

  • Diseño y evaluación de flujos de trabajo de seguridad, incluidas la respuesta a incidentes, la búsqueda de amenazas, la administración de incidentes y la inteligencia sobre amenazas

  • Diseño y evaluación de la cobertura de detección de amenazas mediante MITRE ATT&CK

Diseño de soluciones para la administración de identidades y acceso

  • Diseño de una solución para el acceso a recursos de software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS), híbridos, locales y multinube, incluidos los controles de identidad, redes y aplicación

  • Diseñar una solución para Microsoft Entra ID, incluidos entornos híbridos y de varias nubes

  • Diseño de una solución para identidades externas, como negocio a negocio (B2B), negocio a cliente (B2C) e identidad descentralizada

  • Diseño de una estrategia de autenticación y autorización moderna, incluidos el acceso condicional, la evaluación continua de acceso, la integración de inteligencia sobre amenazas y la puntuación de riesgo

  • Validación de la alineación de las directivas de acceso condicional con una estrategia de Confianza cero

  • Especificación de requisitos para proteger Active Directory Domain Services (AD DS)

  • Diseño de una solución para administrar secretos, claves y certificados

Diseño de soluciones para proteger el acceso con privilegios

  • Diseño de una solución para asignar y delegar roles con privilegios mediante el modelo de acceso empresarial

  • Diseño de una solución de gobernanza de identidades, incluidas Microsoft Entra Privileged Identity Management (PIM), Privileged Access Management (PAM), la administración de derechos y las revisiones de acceso

  • Diseño de una solución para proteger la administración de inquilinos de nube, incluidas la infraestructura y las plataformas SaaS y multinube

  • Diseño de una solución para la administración de derechos de infraestructura en la nube que incluye Administración de permisos de Microsoft Entra

  • Diseño de una solución para la estación de trabajo de acceso con privilegios (PAW) y servicios Bastion

Diseño de soluciones para el cumplimiento normativo

  • Traducción de los requisitos de cumplimiento en una solución de seguridad

  • Diseño de una solución para abordar los requisitos de cumplimiento mediante soluciones de riesgo y cumplimiento de Microsoft Purview

  • Diseño de una solución para abordar los requisitos de privacidad, incluido Microsoft Priva

  • Diseño de soluciones Azure Policy para abordar los requisitos de seguridad y cumplimiento

  • Evaluar el cumplimiento de la infraestructura con Microsoft Defender for Cloud.

Diseño de soluciones de seguridad para la infraestructura (20-25 %)

Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube

  • Evaluación de la posición de seguridad mediante MCSB

  • Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud

  • Evaluación de la posición de seguridad mediante Puntuación de seguridad de Microsoft

  • Diseño de soluciones integradas de administración de la posición de seguridad y protección de cargas de trabajo en entornos híbridos y multinube, incluido Microsoft Defender for Cloud

  • Diseño de soluciones de protección de cargas de trabajo en la nube que usan Microsoft Defender for Cloud, como Microsoft Defender para servidores, Microsoft Defender para App Service y Microsoft Defender para SQL

  • Diseño de una solución para integrar entornos híbridos y multinube mediante Azure Arc

  • Diseño de una solución para Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM)

Diseño de soluciones para proteger los puntos de conexión de cliente y servidor

  • Especificación de los requisitos de seguridad para los servidores, incluidas varias plataformas y sistemas operativos

  • Especificación de los requisitos de seguridad para dispositivos móviles y clientes, incluida la protección de puntos de conexión, la protección y la configuración

  • Especificación de los requisitos de seguridad para dispositivos IoT y sistemas insertados

  • Diseño de una solución para proteger la tecnología operativa (OT) y los sistemas de control industrial (ICS) mediante Microsoft Defender para IoT

  • Especificar las líneas base de seguridad para los puntos de conexión de servidor y de cliente

  • Diseño de una solución para el acceso remoto seguro

Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS

  • Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS

  • Especificación de los requisitos de seguridad para cargas de trabajo de IoT

  • Especificación de los requisitos de seguridad para las cargas de trabajo web, incluido Azure App Service

  • Especificación de los requisitos de seguridad para contenedores

  • Especificación de los requisitos de seguridad para la orquestación de contenedores

Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)

Diseñar soluciones para proteger Microsoft 365

  • Evaluación de la posición de seguridad para las cargas de trabajo de productividad y colaboración mediante métricas, incluidas la puntuación de Microsoft Secure y la puntuación de seguridad de Defender for Cloud

  • Diseño de una solución de Microsoft 365 Defender

  • Diseño de configuraciones seguras y prácticas operativas para cargas de trabajo y datos de Microsoft 365

Diseño de soluciones para proteger aplicaciones

  • Evaluación de la posición de seguridad de las carteras de aplicaciones existentes

  • Evaluación de amenazas a aplicaciones críticas para la empresa mediante el modelado de amenazas

  • Diseño e implementación de una estrategia de ciclo de vida completo para la seguridad de las aplicaciones

  • Diseño e implementación de estándares y prácticas para proteger el proceso de desarrollo de aplicaciones

  • Asignación de tecnologías a los requisitos de seguridad de las aplicaciones

  • Diseño de una solución para la identidad de la carga de trabajo para autenticarse y acceder a los recursos en la nube de Azure

  • Diseño de una solución para la administración y seguridad de API

  • Diseño de una solución para el acceso seguro a aplicaciones, incluidos Azure Web Application Firewall (WAF) y Azure Front Door

Diseño de soluciones para proteger los datos de una organización

  • Diseño de una solución para la detección y clasificación de datos mediante soluciones de gobernanza de datos de Microsoft Purview

  • Especificación de prioridades para mitigar las amenazas a los datos

  • Diseño de una solución para proteger los datos en reposo, en tránsito y en uso

  • Diseño de una solución de seguridad para datos de cargas de trabajo de Azure, incluidos Azure SQL, Azure Synapse Analytics y Azure Cosmos DB

  • Diseño de una solución de seguridad para datos de Azure Storage

  • Diseño de una solución de seguridad que incluye Microsoft Defender para Storage y Microsoft Defender para SQL