|
- Introdução à Confiança Zero e às estruturas de melhores práticas
- Introdução às melhores práticas
- Introdução e iniciativas à Confiança Zero
- Pilares da tecnologia de Confiança Zero
- Criar soluções que se alinham ao CAF (Cloud Adoption Framework) e ao WAF (Well-Architected Framework)
- Definir uma estratégia de segurança
- Introdução ao Cloud Adoption Framework
- Metodologia segura do Cloud Adoption Framework
- Introdução às Zonas de Destino do Azure
- Elaborar a segurança com Zonas de Destino do Azure
- Introdução ao Well-Architected Framework
- O pilar de segurança do Well-Architected Framework
- Elaborar soluções alinhadas com a MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) e o MCSB (parâmetro de comparação de segurança da nuvem da Microsoft)
- Introdução à Arquitetura de Referência de Segurança Cibernética da Microsoft e ao parâmetro de comparação de segurança de nuvem
- Elaborar soluções com melhores práticas para recursos e controles
- Projete soluções com práticas recomendadas para proteger contra ataques internos, externos e da cadeia de fornecedores.
- Projetar uma estratégia de resiliência para ransomware e outros ataques com base nas Melhores Práticas de Segurança da Microsoft
- Ameaças cibernéticas e padrões de ataque comuns
- Dar suporte à resiliência empresarial
- Proteção contra ransomware
- Configurações para backup e restauração seguros
- Atualizações de segurança
- Projetar soluções de conformidade regulatória
- Introdução à conformidade regulatória
- Traduzir os requisitos de conformidade em uma solução de segurança
- Atender aos requisitos de conformidade com o Microsoft Purview
- Atender aos requisitos de privacidade com o Microsoft Priva
- Atender aos requisitos de segurança e conformidade com o Azure Policy
- Avaliar a conformidade de infraestruturas com o Defender para Nuvem
- Elaborar soluções para gerenciamento de identidade e acesso
- Introdução ao Gerenciamento de Identidades e Acesso
- Elaborar estratégias de acesso de nuvem, híbridas e multinuvem (incluindo o Microsoft Entra ID)
- Elaborar uma solução para identidades externas
- Elaborar estratégias modernas de autenticação e autorização
- Alinhar o acesso condicional e a Confiança Zero
- Especificar requisitos para proteger o AD DS (Active Directory Domain Services)
- Elaborar uma solução para gerenciar segredos, chaves e certificados
- Elaborar soluções de proteção do acesso privilegiado
- Introdução ao acesso privilegiado
- O modelo de acesso empresarial
- Elaborar soluções de governança de identidade
- Elaborar uma solução para proteger a administração de locatários
- Elaborar uma solução para CIEM (gerenciamento de direitos da infraestrutura de nuvem)
- Elaborar uma solução para estações de trabalho com acesso privilegiado e serviços de bastion
- Criar soluções para operações de segurança
- Introdução às SecOps (operações de segurança)
- Criar recursos de operações de segurança em ambientes híbridos e multinuvem
- Criar o registro em log centralizado e a auditoria, incluindo a Auditoria do Microsoft Purview
- Criar uma solução para detecção e resposta que inclua XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança)
- Projete soluções para detecção e resposta que incluam XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança)
- Criar uma solução para SOAR (orquestração de segurança, automação e resposta)
- Criar e avaliar fluxos de trabalho de segurança, incluindo resposta a incidentes, busca de ameaças e gerenciamento de incidentes
- Projetar e avaliar a cobertura de detecção de ameaças usando as matrizes MITRE ATT&CK, incluindo Nuvem, Enterprise, Celular e ICS
|
|
- Criar soluções para proteger o Microsoft 365
- Introdução à segurança para Exchange, Sharepoint, OneDrive e Teams
- Avaliar a postura de segurança para cargas de trabalho de produtividade e colaboração usando as métricas
- Criar uma solução do Microsoft Defender XDR
- Criar configurações e práticas operacionais para o Microsoft 365
- Avaliar controles de conformidade e segurança de dados no Microsoft Copilot para serviços do Microsoft 365
- Avaliar soluções para proteger dados no Microsoft 365 usando o Microsoft Purview
- Elaborar soluções para proteger aplicativos
- Introdução à segurança do aplicativo
- Elaborar e implementar padrões para proteger o desenvolvimento de aplicativos
- Avaliar a postura de segurança de portfólios de aplicativos existentes
- Avaliar ameaças de aplicativos com a modelagem de ameaças
- Elaborar a estratégia de ciclo de vida de segurança para aplicativos
- Proteger o acesso para identidades de carga de trabalho
- Elaborar uma solução para gerenciamento e segurança de API
- Elaborar uma solução para acesso seguro a aplicativos
- Projetar soluções para proteger os dados
- Introdução à segurança de dados
- Avaliar soluções para descoberta e classificação de dados
- Avaliar soluções para criptografia de dados inativos e em trânsito, incluindo o Azure KeyVault e a criptografia de infraestrutura
- Elaborar a segurança de dados para cargas de trabalho do Azure
- Segurança para o Armazenamento do Azure
- Projetar uma solução de segurança com o Microsoft Defender para SQL e o Microsoft Defender
- Especificar os requisitos para proteger serviços de SaaS, PaaS e IaaS
- Introdução à segurança para SaaS, PaaS e IaaS
- Especificar as linhas de base de segurança para serviços SaaS, PaaS e IaaS
- Especificar os requisitos de segurança para cargas de trabalho de IoT
- Especificar os requisitos de segurança para cargas de trabalho da Web
- Especificar os requisitos de segurança para contêineres e orquestração de contêineres
- Avaliar a segurança dos Serviços de IA
- Projetar soluções de gerenciamento de postura de segurança em ambientes híbridos e multinuvem
- Introdução ao gerenciamento de postura híbrida e multinuvem
- Avaliar a postura de segurança usando o Parâmetro de Comparação de Segurança da Nuvem da Microsoft
- Projetar o gerenciamento integrado de postura e a proteção de cargas de trabalho
- Avaliar a postura de segurança usando o Microsoft Defender para Nuvem
- Avaliação de postura com a classificação de segurança do Microsoft Defender para Nuvem
- Elaborar a proteção de cargas de trabalho em nuvem com o Microsoft Defender para Nuvem
- Integrar ambientes híbridos com o Azure Arc
- Projetar uma solução de gerenciamento de superfície de ataques externos
- Gerenciamento da postura com caminhos de ataque de gerenciamento de exposição
- Projetar soluções para proteger pontos de extremidade de servidor e cliente
- Introdução à segurança de pontos de extremidade
- Especificar os requisitos de segurança do servidor
- Especificar os requisitos de dispositivos móveis e clientes
- Especificar os requisitos de segurança de dispositivos incorporados e de IoT (Internet das Coisas)
- OT (tecnologia operacional) segura e ICS (sistemas de controle industrial) com o MS Defender para IoT
- Especificar as linhas de base de segurança para pontos de extremidade de servidor e de cliente
- Projetar uma solução para acesso remoto seguro
- Avaliar as soluções da LAPS (Solução de Senha de Administrador Local) do Windows
- Elaborar soluções para segurança de rede
- Elaborar soluções para segmentação de rede
- Elaborar soluções para filtragem de tráfego com grupos de segurança de rede
- Elaborar soluções para gestão da postura de rede
- Elaborar soluções para monitoramento de rede
* os conteúdos podem sofrer alterações, visando melhorias e atualizações, sem prévio aviso
|
|