Microsoft Azure Security Technologies
En este curso los estudiantes obtendrán el conocimiento y habilidades necesarias para implementar controles de seguridad, mantener la postura de seguridad, e identificar y remediar vulnerabilidades mediante el uso de una variedad de seguridad herramientas. El curso cubre encriptación y automatización, virtualización y nube. Arquitectura N-tier.
Objetivos
Describir clasificaciones de datos especializadas en Azure.
Identificar los mecanismos de protección de datos de Azure.
Implementar métodos de cifrado de datos de Azure
Protocolos de Internet seguros y cómo implementarlos en Azure
Describir los servicios y características de seguridad de Azure.
Cloud computing
Disponible en formato e-learning
Disponible en formato presencial
Disponible en formato a distancia
Subvención disponible
A través de Fundae, cumpliendo requisitos.
Duración
20 horas
- Dificultad 50%
- Nivel alcanzado 80%
Dirigido a
Los estudiantes deben tener al menos un año de experiencia práctica asegurando las cargas de trabajo de Azure y experiencia con controles de seguridad para las cargas de trabajo en Azure.
Conocimientos requeridos
Los estudiantes deben tener al menos un año de experiencia práctica en el aseguramiento de cargas de trabajo en Azure y experiencia con controles de seguridad para cargas de trabajo en Azure.Microsoft Azure Administrator Associate
Temario
Módulo 1: Identidad y Acceso
Configurar el Directorio Activo Azure para cargas de trabajo y suscripciones de Azure
Configurar Azure AD Privileged Identity Management
Configurar la seguridad para una suscripción a Azure
Módulo 2: Protección de la plataforma
Comprender la seguridad en la nube
Construir una red segura
Implementar la seguridad del host
Implementar la seguridad de la plataforma
Implementar la seguridad de la suscripción
Módulo 3: Operaciones de seguridad
Configurar los servicios de seguridad
Configurar las políticas de seguridad mediante el uso de Azure Security Center
Gestionar las alertas de seguridad
Responder y soloucionar los problemas de seguridad
Crear líneas de base de seguridad
Módulo 4: Datos y aplicaciones
Configurar las políticas de seguridad para gestionar los datos
Configurar la seguridad de la infraestructura de datos
Configurar la encriptación de los datos en reposo
Entender la seguridad de las aplicaciones
Implementar la seguridad en el ciclo de vida de las aplicaciones
Aplicaciones seguras
Comentarios recientes