• SC-100: Microsoft Cybersecurity Architect

SC-100: Microsoft Cybersecurity Architect

  • 32 horas
  • Live
Ícone

Live com Instrutor

Ícone

Apostila e Laboratórios

Ícone

Plataforma Imersiva

Ícone

Aula gravada para revisão

Ícone

Certificado de Participação

CURSO OFICIAL MICROSOFT

Material oficial Microsoft e aulas ao vivo com instrutor MCT.

* Se precisar faltar, não se preocupe, pois disponibilizamos a gravação das aulas por 30 dias.

Este curso prepara os alunos com experiência para projetar e avaliar estratégias de segurança cibernética nas seguintes áreas: Zero Trust, Governance Risk Compliance (GRC), operações de segurança (SecOps) e dados e aplicativos. Os alunos também aprenderão como projetar e arquitetar soluções usando princípios de Zero Trust e especificar requisitos de segurança para infraestrutura de nuvem em diferentes modelos de serviço (SaaS, PaaS, IaaS).

Cortesia: ao contratar esse treinamento você ganhará uma Vaga free do SC-900: Microsoft Security, Compliance, and Identity Fundamentals (formato LIVE).

 

Detalhes do produto

Perfil do Público

Este curso é para engenheiros de segurança em nuvem experientes que obtiveram uma certificação anterior no portfólio de segurança, conformidade e identidade. Especificamente, os alunos devem ter experiência e conhecimento avançados em uma ampla gama de áreas de engenharia de segurança, incluindo identidade e acesso, proteção de plataforma, operações de segurança, proteção de dados e proteção de aplicativos. Eles também devem ter experiência com implementações híbridas e em nuvem.

Pré-requisito

Ter participado de algum dos cursos de segurança, conformidade e identidade: AZ-500SC-200SC-300 ou ter conhecimentos equivalentes.

Exame

Preparatório para o exame SC-100: Microsoft Cybersecurity Architect, exigido na conquista da credencial MS Certified Cybersecurity Architect Expert.

* O exame não está incluso na contratação.

Conteúdo Programático
  1. Introdução à Confiança Zero e às estruturas de melhores práticas
  • Introdução às melhores práticas
  • Introdução à Confiança Zero
  • Iniciativas de Confiança Zero
  • Pilares da tecnologia de Confiança Zero – Parte 1
  • Pilares da tecnologia de Confiança Zero – Parte 2

 

  1. Criar soluções que se alinham ao CAF (Cloud Adoption Framework) e ao WAF (Well-Architected Framework)
  • Definir uma estratégia de segurança
  • Introdução ao Cloud Adoption Framework
  • Metodologia segura do Cloud Adoption Framework
  • Introdução às Zonas de Destino do Azure
  • Elaborar a segurança com Zonas de Destino do Azure
  • Introdução ao Well-Architected Framework
  • O pilar de segurança do Well-Architected Framework

 

  1. Elaborar soluções alinhadas com a MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) e o MCSB (parâmetro de comparação de segurança da nuvem da Microsoft)
  • Introdução à Arquitetura de Referência de Segurança Cibernética da Microsoft e ao parâmetro de comparação de segurança de nuvem
  • Elaborar soluções com melhores práticas para recursos e controles
  • Projete soluções com práticas recomendadas para proteger contra ataques internos, externos e da cadeia de fornecedores.

 

  1. Projetar uma estratégia de resiliência para ransomware e outros ataques com base nas Melhores Práticas de Segurança da Microsoft
  • Ameaças cibernéticas e padrões de ataque comuns
  • Suporte à resiliência empresarial
  • Criar soluções para mitigar ataques de ransomware, incluindo a priorização da BCDR e o acesso privilegiado
  • Projetar soluções para BCDR (continuidade dos negócios e recuperação de desastres), incluindo backup e restauração seguros
  • Avaliar soluções para atualizações de segurança

 

  1. Projetar soluções de conformidade regulatória
  • Introdução à conformidade regulatória
  • Traduzir os requisitos de conformidade em uma solução de segurança
  • Crie uma solução para atender aos requisitos de conformidade usando o Microsoft Purview
  • Atender aos requisitos de privacidade com o Microsoft Priva
  • Atender aos requisitos de segurança e conformidade com o Azure Policy
  • Avalie e valide o alinhamento com padrões e parâmetros de comparação regulatórios usando o Microsoft Defender para Nuvem

 

  1. Elaborar soluções para gerenciamento de identidade e acesso
  • Introdução ao Gerenciamento de Identidades e Acesso
  • Elaborar estratégias de acesso de nuvem, híbridas e multinuvem (incluindo o Microsoft Entra ID)
  • Elaborar uma solução para identidades externas
  • Elaborar estratégias modernas de autenticação e autorização
  • Alinhar o acesso condicional e a Confiança Zero
  • Especificar requisitos para proteger o AD DS (Active Directory Domain Services)
  • Elaborar uma solução para gerenciar segredos, chaves e certificados

 

  1. Elaborar soluções de proteção do acesso privilegiado
  • Introdução ao acesso privilegiado
  • O modelo de acesso empresarial
  • Avaliar a segurança e a governança das soluções do Microsoft Entra ID
  • Elaborar uma solução para proteger a administração de locatário
  • Elaborar uma solução para estações de trabalho com acesso privilegiado e serviços de bastion
  • Avaliar uma solução de gerenciamento de revisão de acesso
  • Avaliar a segurança e governança do AD DS (Active Directory Domain Services) local, incluindo resiliência a ataques comuns

 

  1. Criar soluções para operações de segurança
  • Introdução às SecOps (operações de segurança)
  • Criar recursos de operações de segurança em ambientes híbridos e multinuvem
  • Criar o registro em log centralizado e a auditoria, incluindo a Auditoria do Microsoft Purview
  • Criar uma solução para detecção e resposta que inclua XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança)
  • Projete soluções para detecção e resposta que incluam XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança)
  • Criar uma solução para SOAR (orquestração de segurança, automação e resposta)
  • Criar e avaliar fluxos de trabalho de segurança, incluindo resposta a incidentes, busca de ameaças e gerenciamento de incidentes
  • Projetar e avaliar a cobertura de detecção de ameaças usando as matrizes MITRE ATT&CK, incluindo Nuvem, Enterprise, Celular e ICS

 

  1. Criar soluções para proteger o Microsoft 365
  • Introdução à segurança para Exchange, Sharepoint, OneDrive e Teams
  • Avaliar a postura de segurança para cargas de trabalho de produtividade e colaboração usando as métricas
  • Criar uma solução do Microsoft Defender XDR
  • Criar configurações e práticas operacionais para o Microsoft 365
  • Avaliar controles de conformidade e segurança de dados no Microsoft Copilot para serviços do Microsoft 365
  • Avaliar soluções para proteger dados no Microsoft 365 usando o Microsoft Purview

 

  1. Elaborar soluções para proteger aplicativos
  • Introdução à segurança do aplicativo
  • Elaborar e implementar padrões para proteger o desenvolvimento de aplicativos
  • Avaliar a postura de segurança de portfólios de aplicativos existentes
  • Avaliar ameaças de aplicativos com a modelagem de ameaças
  • Elaborar a estratégia de ciclo de vida de segurança para aplicativos
  • Proteger o acesso para identidades de carga de trabalho
  • Elaborar uma solução para gerenciamento e segurança de API
  • Elaborar uma solução para acesso seguro a aplicativos

 

  1. Projetar soluções para proteger os dados de uma organização
  • Introdução à segurança de dados
  • Avaliar soluções para descoberta e classificação de dados
  • Avaliar soluções para criptografia de dados inativos e em trânsito, incluindo o Azure KeyVault e a criptografia de infraestrutura
  • Elaborar a segurança de dados para cargas de trabalho do Azure
  • Elaborar a segurança para o Armazenamento do Azure
  • Projetar uma solução de segurança com o Microsoft Defender para SQL e o Microsoft Defender para Armazenamento

 

  1. Especificar os requisitos para proteger serviços de SaaS, PaaS e IaaS
  • Introdução à segurança para SaaS, PaaS e IaaS
  • Especificar as linhas de base de segurança para serviços SaaS, PaaS e IaaS
  • Especificar os requisitos de segurança para cargas de trabalho de IoT
  • Especificar os requisitos de segurança para cargas de trabalho da Web
  • Especificar os requisitos de segurança para contêineres e orquestração de contêineres
  • Avaliar a segurança dos Serviços de IA

 

  1. Projetar soluções de gerenciamento de postura de segurança em ambientes híbridos e multinuvem
  • Introdução ao gerenciamento de postura híbrida e multinuvem
  • Avaliar a postura de segurança usando o Parâmetro de Comparação de Segurança da Nuvem da Microsoft
  • Projetar o gerenciamento integrado de postura e a proteção de cargas de trabalho
  • Avaliar a postura de segurança usando o Microsoft Defender para Nuvem
  • Avaliação de postura com a classificação de segurança do Microsoft Defender para Nuvem
  • Elaborar a proteção de cargas de trabalho em nuvem com o Microsoft Defender para Nuvem
  • Integrar ambientes híbridos e multinuvem com o Azure Arc
  • Projetar uma solução de gerenciamento de superfície de ataques externos
  • Gerenciamento da postura com caminhos de ataque de gerenciamento de exposição

 

  1. Projetar soluções para proteger pontos de extremidade de servidor e cliente
  • Introdução à segurança de pontos de extremidade
  • Especificar os requisitos de segurança do servidor
  • Especificar os requisitos de dispositivos móveis e clientes
  • Especificar os requisitos de segurança de dispositivos incorporados e de IoT (Internet das Coisas)
  • OT (tecnologia operacional) segura e ICS (sistemas de controle industrial) com o Microsoft Defender para IoT
  • Especificar as linhas de base de segurança para pontos de extremidade de servidor e de cliente
  • Projetar uma solução para acesso remoto seguro
  • Avaliar as soluções da LAPS (Solução de Senha de Administrador Local) do Windows

 

  1. Elaborar soluções para segurança de rede
  • Elaborar soluções para segmentação de rede
  • Elaborar soluções para filtragem de tráfego com grupos de segurança de rede
  • Elaborar soluções para gerenciamento da postura de rede
  • Elaborar soluções para monitoramento de rede
  • Avaliar soluções que usam o Microsoft Entra Internet Access
  • Avaliar soluções que usam o Microsoft Entra Private Access

 

 * os conteúdos podem sofrer alterações, visando melhorias e atualizações, sem prévio aviso

Cortesia

Ao contratar esse treinamento você ganhará uma Vaga free do SC-900: Microsoft Security, Compliance, and Identity Fundamentals (formato LIVE).

Recursos
  • Aulas ao vivo com Instrutor credenciado e laboratórios oficiais;
  • Apostila digital oficial e certificado de participação;
  • Acesso a nossa plataforma de ensino imersiva e interativa com: videoaulas para revisão, acompanhamento do seu progresso e avaliação das aulas;

– Se precisar faltar, não se preocupe, pois disponibilizamos a gravação da sua turma por 30 dias.

– Após a contratação, você já terá acesso aos conteúdos e videoaulas completas disponíveis na nossa plataforma. 

Prazo de Realização

O prazo máximo é de 6 meses para realizar a totalidade dos cursos e exames adquiridos, contados a partir da contratação. Exceto a cortesia (videoaula) cujo prazo de acesso é de 30 dias.

Por que estudar na green?

Ícone
  • Mais de 3 décadas desenvolvendo profissionais;
  • Mais de 458.000 alunos treinados;
  • Mais de 8.000 empresas atendidas;
  • Centro Oficial Microsoft, AWS, Linux, CISCO e EXIN;
  • Centro de Exames VUE, PSI, PeopleCert e EXIN;
  • Turmas Abertas em Calendário ou Turmas Fechadas (ou In-Company);
  • Instrutores especialistas e dinâmicos com anos de experiência;
  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia.

Recursos

Ícone
  • Aulas Live: ao vivo com o instrutor e demais alunos, tudo em tempo real, como se você estivesse em sala de aula. Você assiste às aulas de forma remota e interage com o professor por voz/vídeo ou chat, e detalhe: pode aprender de qualquer lugar, basta um computador/laptop com acesso à Internet;
  • O aluno tem acesso ao nosso LMS: videoaulas (exceto AWS) + recursos de apoio por no mínimo 30 dias;
  • Material didático digital e Certificado de conclusão de curso;
  • Suporte ao aluno por chat, telefone, e-mail ou presencial;
  • Você não está sozinho! Cuidamos da sua jornada de capacitação te auxiliando e acompanhando seu progresso.

Vantagens para empresas

Ícone
  • Módulos Live/Presencial com flexibilidade de datas e horários: escolha a duração e o calendário que melhor se adequam à rotina da sua organização;
  • Desenvolvemos conteúdos personalizados em diversos formatos (presencial, live, videoaulas) para atender às diferentes necessidades das equipes;
  • Turmas fechadas: presencial na Green, Live ou in-company em qualquer lugar do Brasil;
  • Monitoramento contínuo dos planos de aprendizagem e relatórios do desempenho dos colaboradores.

FAÇA JÁ A SUA MATRÍCULA!

Ícone

Selecione a Turma/Exame e matricule-se. Ou, se preferir, clique aqui, preencha o formulário e nossos consultores entrarão em contato para esclarecer suas dúvidas.
Se quiser conversar diretamente com nossos consultores, entre em contato por WhatsApp clicando aqui.

Veja uma breve demonstração de como funcionam as aulas ao vivo na Green.

Siga a Green nas redes sociais e fique por dentro de todas as novidades!

Ícone compartilhando