fbpx
Certificação SC-100 Microsoft Cybersecurity Architect
fevereiro 24, 2023

Certificação SC-100 Microsoft Cybersecurity Architect

Curso Preparatório para a Certificação SC-100 Microsoft Cybersecurity Architect completo e atualizado.

Certificação SC-100 Microsoft Cybersecurity Architect - Curso Completo

Certificação SC-100 Microsoft Cybersecurity Architect - Curso Completo

 

Aprovação em até 4 Semanas

Seja aprovado no Curso Preparatório para a Certificação SC-100 Microsoft Cybersecurity Architect e esteja apto para o mercado de trabalho com um método de ensino capaz de capacitá-lo em apenas 4 semanas. Saiba exatamente o que você precisa fazer, para ser aprovado e obter sua certificação em exatas 4 Semanas. Não estamos dizendo que temos uma fórmula mágica, mas sim que garantimos fornecer todas as ferramentas necessárias para você alcançar o seu objetivo, com as melhores referências, apostilas, guia de estudos e simulados, capazes de te guiar rumo a tão valorizada certificação Microsoft.

 

Garantia incondicional

Você se inscreve, entra na plataforma de alunos, faz as aulas, acessa a metodologia, se você achar que o Curso não é para você, por qualquer motivo, é só enviar um e-mail para a minha equipe que devolveremos todo o seu dinheiro. É a oportunidade de dar um rumo na sua carreira de uma vez por todas, com risco zero para o seu bolso.

 

Este curso é para você que …

… Quer se capaz de arquitetar um ambiente de identidade, governança, armazenamento, e computação virtual em um ambiente em nuvem de modo seguro. O arquiteto de segurança cibernética da Microsoft é especialista na elaboração e na evolução da estratégia de segurança cibernética para proteger a missão e os processos de negócios de uma organização, em todos os aspectos da arquitetura empresarial. O arquiteto de segurança cibernética projeta uma estratégia e arquitetura de  Confiança Zero, incluindo estratégias de segurança para dados, aplicativos, gerenciamento de acesso, identidade e infraestrutura. O arquiteto de segurança cibernética também avalia estratégias técnicas de GRC (Conformidade de Risco de Governança) e estratégias de operações de segurança

 

Simulado prêmium de bônus

O Curso Preparatório para a Certificação SC-100 Microsoft Cybersecurity Architect vem com dois simulados, um PRÊMIUM em pdf e um em formato de Quiz em português para que você possa aprimorar seu conhecimento e preparar-se para a prova.

 

Certificado digital

Todos os nossos cursos possuem certificados de conclusão.

https://lp.uniacademy.com.br/sc-100-microsoft-cyber-security-architect

 

Módulos do Curso Preparatório para a Certificação SC-100 Microsoft Cybersecurity Architect

1. Projetar uma estratégia e uma arquitetura de Confiança Zero

1.1. Criar uma arquitetura e uma estratégia de segurança geral

Visão geral da Confiança Zero

Desenvolver pontos de integração em uma arquitetura

Desenvolver requisitos de segurança com base em metas de negócios

Converta requisitos de segurança em funcionalidades técnicas

Criar a segurança para uma estratégia de resiliência

Criar uma estratégia de segurança para ambientes híbridos e de multitenants

Criar estratégias técnicas e de governança para filtragem e segmentação de tráfego

 

1.2. Criar uma estratégia de operações de segurança

Entender estruturas, processos e procedimentos de operações de segurança

Criar uma estratégia de segurança de log e auditoria

Desenvolver operações de segurança para ambientes híbridos e de várias nuvens

Criar uma estratégia de SIEM (gerenciamento de eventos de informações de segurança) e SOAR (orquestração de segurança, automação e resposta)

Avaliar fluxos de trabalho de segurança

Revisar estratégias de segurança para o gerenciamento de incidentes

Avaliar operações de segurança para inteligência técnica contra ameaças

Monitorar fontes para obter insights sobre ameaças e mitigações

 

1.3. Criar uma estratégia de segurança de identidades

Proteger o acesso aos recursos de nuvem

Recomendar um repositório de identidades para segurança

Recomendar estratégias de autorização de segurança e autenticação seguras

Proteger o acesso condicional

Criar uma estratégia para atribuição e delegação de função

Definir uma governança de identidade para revisões de acesso e gerenciamento de direitos

Criar uma estratégia de segurança para acesso de função privilegiada à infraestrutura

Criar uma estratégia de segurança para atividades privilegiadas

 

2. Avaliar as estratégias técnicas de GRC (conformidade de risco de governança) e de operações de segurança

2.1. Avaliar uma estratégia de conformidade regulatória

Interpretar os requisitos de conformidade e as funcionalidades técnicas

Avaliar a conformidade da infraestrutura usando o Microsoft Defender para Nuvem

Interpretar as pontuações de conformidade e recomendar ações para resolver problemas ou aprimorar a segurança

Criar e validar a implementação do Azure Policy

Design para requisitos de residência de dados

Converter requisitos de privacidade em requisitos para soluções de segurança

 

2.2 Avaliar a postura de segurança e recomendar estratégias técnicas para gerenciar os riscos

Avaliar posturas de segurança usando parâmetros de comparação

Avaliar posturas de segurança usando o Microsoft Defender para Nuvem

Avaliar a higiene de segurança das cargas de trabalho de nuvem

Projetar a segurança para uma zona de destino do Azure

Interpretar a inteligência técnica contra ameaças e recomendar mitigações de risco

Avaliar posturas de segurança usando classificações seguras

Recomendar recursos ou controles de segurança para atenuar riscos identificados

 

3. Projetar a segurança para a infraestrutura

3.1. Entender as melhores práticas de arquitetura e como elas estão mudando com a nuvem

Planejar e implementar uma estratégia de segurança entre equipes

Estabelecer um processo para a evolução proativa e contínua de uma estratégia de segurança

 

3.2. Criar uma estratégia para proteger pontos de extremidade de servidor e de cliente

Especificar as linhas de base de segurança para pontos de extremidade de servidor e de cliente

Especificar os requisitos de segurança para servidores

Especificar os requisitos de segurança para dispositivos móveis e clientes

Especificar os requisitos para proteger o Active Directory Domain Services

Criar uma estratégia para gerenciar segredos, chaves e certificados

Criar uma estratégia para proteger o acesso remoto

Planejar a análise forense de ponto de extremidade

 

3.3. Criar uma estratégia para proteger os serviços de PaaS, IaaS e SaaS

Especificar as linhas de base de segurança para serviços PaaS

Especificar as linhas de base de segurança para serviços IaaS

Especificar as linhas de base de segurança para serviços SaaS

Especificar os requisitos de segurança para cargas de trabalho de IoT

Especificar os requisitos de segurança para cargas de trabalho de dados

Especificar os requisitos de segurança para cargas de trabalho da Web

Especificar os requisitos de segurança para cargas de trabalho de armazenamento

Especificar os requisitos de segurança para contêineres

Especificar os requisitos de segurança para orquestração de contêiner

 

4. Criar uma estratégia para dados e aplicativos

4.1. Especificar os requisitos de segurança para aplicativos

Entender a modelagem de ameaças aos aplicativos

Especificar prioridades para mitigar ameaças aos aplicativos

Especificar um padrão de segurança para integrar um novo aplicativo

Especificar uma estratégia de segurança para aplicativos e APIs

 

4.2. Criar uma estratégia para proteger dados

Priorizar a mitigação de ameaças aos dados

Criar uma estratégia para identificar e proteger dados confidenciais

Especificar um padrão de criptografia para dados inativos e em movimento

 

5. Recomendar melhores práticas e prioridades de segurança

5.1. Recomendar as melhores práticas de segurança usando o MCRA (Microsoft Cybersecurity Reference Architectures) e o Microsoft Cloud Security Benchmarks

Recomendar melhores práticas para recursos e controles de segurança cibernética

Recomendar melhores práticas para proteger contra ataques internos e externos

Recomendar melhores práticas para segurança de Confiança Zero

Recomendar melhores práticas para o Plano de Modernização Rápida pra Confiança Zero

 

5.2. Recomendar uma metodologia segura usando a CAF (Cloud Adoption Framework)

Recomendar um processo de DevSecOps

Recomendar uma metodologia para proteção de ativos

Recomendar estratégias para gerenciar e minimizar riscos

 

5.3. Recomendar uma estratégia de ransomware usando as melhores práticas de Segurança da Microsoft

Planejar a proteção contra ransomware e ataques baseados em extorsão

Proteger ativos contra ataques de ransomware

Recomendar melhores práticas contra ransomware da Microsoft

 

Alguns alunos aprovados com o Método 4 Semanas

Certificação SC-100 Microsoft Cybersecurity Architect

 

Curso Preparatório para a Certificação SC-100 Microsoft Cybersecurity Architect

Certificação SC-100 Microsoft Cybersecurity Architect - Curso Completo

Certificação SC-100 Microsoft Cybersecurity Architect - Curso Completo

× Dúvidas sobre cursos?