1 - Introdução à Confiança Zero e às estruturas de melhores práticas
Introdução às melhores práticas
Introdução à Confiança Zero
Iniciativas de Confiança Zero
Pilares da tecnologia de Confiança Zero – Parte 1
Pilares da tecnologia de Confiança Zero – Parte 2
2 - Criar soluções que se alinham ao CAF (Cloud Adoption Framework) e ao WAF (Well-Architected Framework)
Definir uma estratégia de segurança
Introdução ao Cloud Adoption Framework
Metodologia segura do Cloud Adoption Framework
Introdução às Zonas de Destino do Azure
Elaborar a segurança com Zonas de Destino do Azure
Introdução ao Well-Architected Framework
O pilar de segurança do Well-Architected Framework
3 - Elaborar soluções alinhadas com a MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) e o MCSB (parâmetro de comparação de segurança da nuvem da Microsoft)
Introdução à Arquitetura de Referência de Segurança Cibernética da Microsoft e ao parâmetro de comparação de segurança de nuvem
Elaborar soluções com melhores práticas para recursos e controles
Elaborar soluções com melhores práticas para proteção contra-ataques
4 - Elaborar uma estratégia de resiliência para ameaças cibernéticas comuns, como ransomware
Ameaças cibernéticas e padrões de ataque comuns
Dar suporte à resiliência empresarial
Proteção contra ransomware
Configurações para backup e restauração seguros
Atualizações de segurança
5 - Estudo de caso: criar soluções que se alinham às melhores práticas e prioridades de segurança
Descrição do estudo de caso
Respostas do estudo de caso
Passo a passo conceitual
Passo a passo técnico
6 - Projetar soluções de conformidade regulatória
Introdução à conformidade regulatória
Traduzir os requisitos de conformidade em uma solução de segurança
Atender aos requisitos de conformidade com o Microsoft Purview
Atender aos requisitos de privacidade com o Microsoft Priva
Atender aos requisitos de segurança e conformidade com o Azure Policy
Avaliar a conformidade de infraestruturas com o Defender para Nuvem
7 - Elaborar soluções para gerenciamento de identidade e acesso
Introdução ao Gerenciamento de Identidades e Acesso
Elaborar estratégias de acesso de nuvem, híbridas e multinuvem (incluindo o Azure AD)
Elaborar uma solução para identidades externas
Elaborar estratégias modernas de autenticação e autorização
Alinhar o acesso condicional e a Confiança Zero
Especificar requisitos para proteger o AD DS (Active Directory Domain Services)
Elaborar uma solução para gerenciar segredos, chaves e certificados
8 - Elaborar soluções de proteção do acesso privilegiado
Introdução ao acesso privilegiado
O modelo de acesso empresarial
Elaborar soluções de governança de identidade
Elaborar uma solução para proteger a administração de locatários
Elaborar uma solução para CIEM (gerenciamento de direitos da infraestrutura de nuvem)
Elaborar uma solução para estações de trabalho com acesso privilegiado e serviços de bastion
9 - Criar soluções para operações de segurança
Introdução às SecOps (operações de segurança)
Criar recursos de operações de segurança em ambientes híbridos e multinuvem
Criar registro em log centralizado e auditoria
Criar soluções SIEM (gerenciamento de eventos e informações de segurança)
Criar soluções para detecção e resposta
Criar uma solução para SOAR (orquestração de segurança, automação e resposta)
Criar fluxos de trabalho de segurança
Criar cobertura de detecção de ameaças
10 - Estudo de caso: Projetar recursos de operações de segurança, identidade e conformidade
Descrição do estudo de caso
Respostas do estudo de caso
Passo a passo conceitual
Passo a passo técnico