Aquí podrás encontrar todos los recursos usados en Innovacción Virtual para ayudarte en tu travesía hacia certificarte en la nube de Azure.
Nota para Innovacción: No compres la certificación, espera instrucciones. Te daremos un voucher para hacer tu examen gratis. Microsoft no te devolverá el dinero que hayas gastado por error en comprar el examen o un curso pagado.
Nota para Innovacción: cuida tu crédito de Azure eliminando recursos, apagándolos y usando basic o free tiers de los recursos ya que Microsoft no te dará saldo extra una vez te lo acabes.
Para tomar la AZ-500 necesitas ya dominar Azure y los recursos que ofrece.
Una vez que hayas implementado y protegido tu entorno de Azure, aprende a supervisar, operar y mejorar continuamente la seguridad de las soluciones.
Estos son los módulos que DEBES completar esta semana:
-
Configuración y administración de Azure Monitor
- Usa Azure Monitor, Log Analytics y otras herramientas de Azure para supervisar el funcionamiento seguro de las soluciones de Azure
-
Habilitar y administrar Microsoft Defender para la nube
- Usa Azure Security Center, Azure Defender y Puntuación de seguridad para realizar un seguimiento de su posición de seguridad en Azure y mejorarlo
-
Configuración y supervisión de Microsoft Sentinel
- Usa Azure Sentinel para detectar, realizar un seguimiento y responder a las infracciones de seguridad dentro del entorno de Azure
- Comparativa entre planes de Microsoft Defender for Cloud
- Diferencias entre Microsoft Defender for Cloud, Azure Sentinel y Azure Monitor PROXIMAMENTE
- Planes de Microsoft Defender for Cloud PROXIMAMENTE
- Lectura de la puntuación de seguridad de Azure Sentinel PROXIMAMENTE
- Principios de ciberseguridad PROXIMAMENTE
- Diferencias entre Microsoft Defender for Cloud y Azure Security Center PROXIMAMENTE
- Tipos de ataques de seguridad
La seguridad debe estar presente en todos los niveles. Ve cómo bloquear la infraestructura y los recursos de red que se ejecutan en tu entorno de Azure.
Estos son los módulos que DEBES completar esta semana:
-
Implementación de la seguridad perimetral
- Evita los ataques antes de que lleguen a las soluciones de Azure. Usa los conceptos de Defensa en profundidad y Confianza cero para proteger el perímetro de Azure
-
Configuración de la seguridad de red
- Usa las funcionalidades de red de Azure para proteger la red y las aplicaciones de ataques externos e internos
-
Configuración y admonistración de la seguridad del host
- Aprende a bloquear los dispositivos, las máquinas virtuales y otros componentes que ejecutan las aplicaciones en Azure
-
Habilitación de la seguridad de contenedores
- Explora cómo proteger las aplicaciones que se ejecutan en contenedores y cómo conectarte a ellas de forma segura
- Seguridad de red y seguridad perimetral PROXIMAMENTE
- Implementación de reglas en Azure Firewall PROXIMAMENTE
- Implementación de reglas en NSG PROXIMAMENTE
- Tabla comparativa entre Azure Firewall y NSG
- Tabla comparativa entre NSG y ASG
- Tabla comparativa entre Azure VPN Gateway y Azure ExpressRoute
- ¿Qué es un ataque DDoS? A fondo
- Explicación de que es un contenedor
- Explicación de que es Kubernetes
- Principios de seguridad de red
Es necesario bloquear la aplicación que se ejecuta en Azure y que accede a sus datos confidenciales. Aprende a proteger las aplicaciones, el almacenamiento, las bases de datos y los almacenes de claves.
Estos son los módulos que DEBES completar esta semana:
-
Implementación y protección de Azure Key Vault
- Proteje tus claves, certificados y secretos en Azure Key Vault. Aprenda a configurar el almacén de claves para la implementación más segura
-
Configuración de las características de seguridad de una aplicación
- Registra las aplicaciones de la empresa y usa las características de seguridad de Azure para configurar y supervisar un acceso seguro a la aplicación
-
Implementación de la seguridad de almacenamiento
- Asegurate de que el almacenamiento y la transferencia de los datos, así como el acceso a los mismos, se realiza de forma segura mediante las características de seguridad de archivos y almacenamiento de Azure
-
Configuración y administración de la seguridad de bases de datos SQL
- Configura y bloquea la base de datos SQL en Azure para proteger los datos corporativos mientras están almacenados
- Comparativa de los planes de Azure Key Vault PROXIMAMENTE
- Casos de uso Azure Key Vault PROXIMAMENTE
- Explicación Microsoft Graph PROXIMAMENTE
- Tutorial - Como registrar una app de Azure
Descubre por qué la identidad es el punto de partida para toda la seguridad de su empresa. Aprende a autenticar y autorizar usuarios y aplicaciones con Azure Active Directory.
Estos son los módulos que DEBES completar esta semana:
-
Protección de soluciones de Azure con Azure Active Directory
- Explora cómo configurar y administrar tu instancia de Azure Active Directory de forma segura
-
Implementación de la identidad híbrida
- Explora cómo implementar y configurar Azure AD Connect para crear una solución de identidad híbrida
-
Implementación de Azure AD Identity Protection
- Proteje las identidades de Azure AD mediante el acceso condicional, MFA, las revisiones de acceso y otras funcionalidades
-
Configuración de Azure AD Privileged Identity Management
- Asegurate de que las identidades con privilegios tengan protección adicional y proporcione el mínimo acceso necesario a estas para poder realizar el trabajo
-
Diseño de una estrategia de gobernanza empresarial
- Aprende a usar RBAC y Azure Policy para limitar el acceso a las soluciones de Azure y determinar qué método es adecuado para los objetivos de seguridad