SC-100: Microsoft Cybersecurity Architect

Treinamento Microsoft Oficial

Sobre o Curso

Treinamento preparatório para o exame SC-100: Microsoft Cybersecurity Architect, requisito para a certificação Microsoft Certified: Cybersecurity Architect Expert.

Este é um curso avançado de nível de especialista. Embora não seja obrigado a participar, os alunos são fortemente encorajados a obter e passar por outra certificação de nível associado no portfólio de segurança, conformidade e identidade (como AZ-500, SC-200 ou SC-300) antes de participar deste treinamento. Este curso prepara os alunos com a experiência para projetar e avaliar estratégias de segurança cibernética nas seguintes áreas: Confiança Zero, GRC (Conformidade de Risco de Governança), operações de segurança (SecOps) e dados e aplicativos. Os alunos também aprenderão a projetar e arquitetar soluções usando princípios de confiança zero e a especificar requisitos de segurança para a infraestrutura de nuvem em diferentes modelos de serviço (SaaS, PaaS, IaaS).

Conteúdo Programático

1 - Introdução à Confiança Zero e às estruturas de melhores práticas

Introdução às melhores práticas

Introdução à Confiança Zero

Iniciativas de Confiança Zero

Pilares da tecnologia de Confiança Zero – Parte 1

Pilares da tecnologia de Confiança Zero – Parte 2

2 - Criar soluções que se alinham ao CAF (Cloud Adoption Framework) e ao WAF (Well-Architected Framework)

Definir uma estratégia de segurança

Introdução ao Cloud Adoption Framework

Metodologia segura do Cloud Adoption Framework

Introdução às Zonas de Destino do Azure

Elaborar a segurança com Zonas de Destino do Azure

Introdução ao Well-Architected Framework

O pilar de segurança do Well-Architected Framework

3 - Elaborar soluções alinhadas com a MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) e o MCSB (parâmetro de comparação de segurança da nuvem da Microsoft)

Introdução à Arquitetura de Referência de Segurança Cibernética da Microsoft e ao parâmetro de comparação de segurança de nuvem

Elaborar soluções com melhores práticas para recursos e controles

Elaborar soluções com melhores práticas para proteção contra-ataques

4 - Elaborar uma estratégia de resiliência para ameaças cibernéticas comuns, como ransomware

Ameaças cibernéticas e padrões de ataque comuns

Dar suporte à resiliência empresarial

Proteção contra ransomware

Configurações para backup e restauração seguros

Atualizações de segurança

5 - Estudo de caso: criar soluções que se alinham às melhores práticas e prioridades de segurança

Descrição do estudo de caso

Respostas do estudo de caso

Passo a passo conceitual

Passo a passo técnico

6 - Projetar soluções de conformidade regulatória

Introdução à conformidade regulatória

Traduzir os requisitos de conformidade em uma solução de segurança

Atender aos requisitos de conformidade com o Microsoft Purview

Atender aos requisitos de privacidade com o Microsoft Priva

Atender aos requisitos de segurança e conformidade com o Azure Policy

Avaliar a conformidade de infraestruturas com o Defender para Nuvem

7 - Elaborar soluções para gerenciamento de identidade e acesso

Introdução ao Gerenciamento de Identidades e Acesso

Elaborar estratégias de acesso de nuvem, híbridas e multinuvem (incluindo o Azure AD)

Elaborar uma solução para identidades externas

Elaborar estratégias modernas de autenticação e autorização

Alinhar o acesso condicional e a Confiança Zero

Especificar requisitos para proteger o AD DS (Active Directory Domain Services)

Elaborar uma solução para gerenciar segredos, chaves e certificados

8 - Elaborar soluções de proteção do acesso privilegiado

Introdução ao acesso privilegiado

O modelo de acesso empresarial

Elaborar soluções de governança de identidade

Elaborar uma solução para proteger a administração de locatários

Elaborar uma solução para CIEM (gerenciamento de direitos da infraestrutura de nuvem)

Elaborar uma solução para estações de trabalho com acesso privilegiado e serviços de bastion

9 - Criar soluções para operações de segurança

Introdução às SecOps (operações de segurança)

Criar recursos de operações de segurança em ambientes híbridos e multinuvem

Criar registro em log centralizado e auditoria

Criar soluções SIEM (gerenciamento de eventos e informações de segurança)

Criar soluções para detecção e resposta

Criar uma solução para SOAR (orquestração de segurança, automação e resposta)

Criar fluxos de trabalho de segurança

Criar cobertura de detecção de ameaças

10 - Estudo de caso: Projetar recursos de operações de segurança, identidade e conformidade

Descrição do estudo de caso

Respostas do estudo de caso

Passo a passo conceitual

Passo a passo técnico

11 - Criar soluções para proteger o Microsoft 365

Introdução à segurança para Exchange, Sharepoint, OneDrive e Teams

Avaliar a postura de segurança para cargas de trabalho de colaboração e produtividade

Projetar uma solução do Microsoft Defender 365

Criar configurações e práticas operacionais para o Microsoft 365

12 - Elaborar soluções para proteger aplicativos

Introdução à segurança do aplicativo

Elaborar e implementar padrões para proteger o desenvolvimento de aplicativos

Avaliar a postura de segurança de portfólios de aplicativos existentes

Avaliar ameaças de aplicativos com a modelagem de ameaças

Elaborar a estratégia de ciclo de vida de segurança para aplicativos

Proteger o acesso para identidades de carga de trabalho

Elaborar uma solução para gerenciamento e segurança de API

Elaborar uma solução para acesso seguro a aplicativos

13 - Projetar soluções para proteger os dados de uma organização

Introdução à segurança de dados

Projetar uma solução para descoberta e classificação de dados usando o Microsoft Purview

Projetar uma solução para proteção de dados

Projetar a segurança de dados para cargas de trabalho do Azure

Projetar a segurança para o Armazenamento do Azure

Projetar uma solução de segurança com o Microsoft Defender para SQL e o Microsoft Defender para Armazenamento

14 - Estudo de caso: criar soluções de segurança para aplicativos e dados

Descrição do estudo de caso

Respostas do estudo de caso

Passo a passo conceitual

Passo a passo técnico

15 - Especificar os requisitos para proteger serviços de SaaS, PaaS e IaaS

Introdução à segurança para SaaS, PaaS e IaaS

Especificar as linhas de base de segurança para serviços SaaS, PaaS e IaaS

Especificar os requisitos de segurança para cargas de trabalho da Web

Especificar os requisitos de segurança para contêineres e orquestração de contêineres

16 - Projetar soluções de gerenciamento de postura de segurança em ambientes híbridos e multinuvem

Introdução ao gerenciamento de postura híbrida e multinuvem

Avaliar a postura de segurança usando o Microsoft Cloud Security Benchmark

Projetar o gerenciamento integrado de postura e a proteção de cargas de trabalho

Avaliar a postura de segurança usando o Microsoft Defender para Nuvem

Avaliação de postura com a classificação de segurança do Microsoft Defender para Nuvem

Projetar a proteção de cargas de trabalho em nuvem com o Microsoft Defender para Nuvem

Integrar ambientes híbridos e multinuvem com o Azure Arc

Projetar uma solução de gerenciamento de superfície de ataques externos

17 - Projetar soluções para proteger pontos de extremidade de servidor e cliente

Introdução à segurança de pontos de extremidade

Especificar os requisitos de segurança do servidor

Especificar os requisitos de dispositivos móveis e clientes

Especificar os requisitos de segurança de dispositivos incorporados e de IoT (Internet das Coisas)

OT (tecnologia operacional) segura e ICS (sistemas de controle industrial) com o Microsoft Defender para IoT

Especificar as linhas de base de segurança para pontos de extremidade de servidor e de cliente

Projetar uma solução para acesso remoto seguro

18 - Elaborar soluções para segurança de rede

Elaborar soluções para segmentação de rede

Elaborar soluções para filtragem de tráfego com grupos de segurança de rede

Elaborar soluções para gerenciamento da postura de rede

Elaborar soluções para monitoramento de rede

19 - Estudo de caso: Projetar soluções de segurança para a infraestrutura

Descrição do estudo de caso

Respostas do estudo de caso

Passo a passo conceitual

Passo a passo técnico

Pré-Requisitos

Pré-Requisitos

Antes de participar deste curso, os alunos devem ter:

  • Participado e sido aprovados em uma das certificações de nível associado no portfólio de segurança, conformidade e identidade (como AZ-500, SC-200 ou SC-300)
  • Experiência e conhecimento avançados em identidade e acesso, proteção de plataforma, operações de segurança e proteção de dados e aplicativos.
  • Experiência com implementações híbridas e de nuvem.

Público Alvo

Público Alvo

  • Este curso é para engenheiros de segurança de nuvem experientes que fizeram uma certificação anterior no portfólio de segurança, conformidade e identidade. Especificamente os alunos devem ter experiência e conhecimento avançados em uma ampla variedade de áreas da engenharia de segurança, incluindo identidade e acesso, proteção de plataforma, operações de segurança, proteção de dados e proteção de aplicativos. Eles também devem ter experiência com implementações híbridas e na nuvem. Em vez disso, os alunos iniciantes devem fazer o treinamento
    SC-900: Microsoft Security, Compliance, and Identity Fundamentals.

Carga Horária

Carga Horária

  • 32 horas

Turmas

Turmas

  • Diurno: 4 dias das 9hs às 18hs.
  • Noturno: 8 noites (seg a sex) das 18:30 hs às 22:30 hs.
  • Turmas: Presencial e Online Ao Vivo.

Em Breve! Está interessado?

Avisaremos quando uma nova turma estiver disponível!

© 4Bios

by nerit