Está en la página 1de 38

Ruta de aprendizaje

SC-900T00-A:
Descripción de las
funcionalidades de las
soluciones de seguridad
de Microsoft

© Copyright Microsoft Corporation. Todos los derechos reservados.


Descripción de las funcionalidades básicas de seguridad en Azure.

Descripción de las funcionalidades de administración de seguridad de Azure.


Agenda de
la ruta de Descripción de las funcionalidades de seguridad de Microsoft Sentinel.

aprendizaje
Descripción de la protección contra amenazas con Microsoft 365 Defender.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 1: Descripción de las funcionalidades
básicas de seguridad en Azure

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 1
Después de completar este módulo, podrá hacer lo siguiente:

Describe Describe Describe


las funcionalidades cómo puede Azure cómo el cifrado en
de seguridad de proteger sus Azure puede
Azure máquinas virtuales. proteger sus datos.
para proteger
su red.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Azure DDoS Protection

Un ataque de denegación de
servicio distribuido (DDoS) hace
que los recursos no respondan.
Azure DDoS Protection analiza el
tráfico de red y descarta cualquier
cosa que parezca un ataque
DDoS.
Niveles de Azure DDoS
Protection:
• Protección de infraestructura
de DDoS predeterminada
(gratis)
• DDoS Protection Standard
(SKU disponible)

© Copyright Microsoft Corporation. Todos los derechos reservados.


Azure Firewall

Azure Firewall protege sus recursos de Azure


Virtual Network (VNet o red virtual) de los
atacantes. Características incluidas:
• Zonas de disponibilidad y alta disponibilidad
integradas
• SNAT de salida y DNAT de entrada
• Información sobre amenazas
• Filtrado a nivel de red y de aplicación
• Varias direcciones IP públicas
• Integración con Azure Monitor

© Copyright Microsoft Corporation. Todos los derechos reservados.


Firewall de aplicaciones web

El firewall de aplicaciones web (WAF) ofrece una protección


centralizada de las aplicaciones web contra las
vulnerabilidades de seguridad más habituales.
• Administración de seguridad más sencilla
• Mejora del tiempo de respuesta ante una amenaza de
seguridad
• Revisión de una vulnerabilidad conocida en un lugar
• Protección frente a amenazas e intrusiones.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Segmentación de red y red virtual de Azure

Motivos para la segmentación de red:


• Capacidad de agrupar recursos relacionados
• Aislamiento de recursos.
• Directivas de gobernanza establecidas por la
organización.

Azure Virtual Network (VNET):


• Contención a nivel de red de los recursos sin que
se permita el tráfico a través de las VNets o de
entrada a la VNet.
• La comunicación tiene que ser aprovisionada de
forma explícita.
• Control de la comunicación de los recursos de
una red virtual con otros recursos, Internet y
redes locales.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Grupos de seguridad de red de Azure
Un grupo de seguridad de red (NSG) le permite admitir o no el
tráfico de red con los recursos de Azure que existen en
Azure Virtual Network.
• Un NSG se puede asociar con varias interfaces de red o subredes en
una red virtual.
• Un NSG se compone de reglas de seguridad de entrada y salida.
• Cada regla especifica una o varias de las siguientes propiedades:
- Nombre -Prioridad - Origen o destino
- Protocol - Dirección - Intervalo de puertos
- Acción
• Regla de entrada predeterminada de ejemplo etiquetada como
"DenyAllInbound"
Priority Source Puertos de Destination Puertos de destino Protocolo Acceso
origen
6500 0.0.0.0/0 0-65535 0.0.0.0/0 0-65535 Any Any

© Copyright Microsoft Corporation. Todos los derechos reservados.


Demostración
Grupos de seguridad
de red de Azure

© Copyright Microsoft Corporation. Todos los derechos reservados.


Proteja el acceso remoto a máquinas virtuales: Azure Bastion
y acceso Just-In-Time
Azure Bastion: conectividad
segura a las máquinas virtuales
desde Azure Portal.

Acceso Just-In-Time: acceso


seguro cuando sea necesario.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Formas en que Azure cifra los datos y uso de Key Vault

Cifrado en Azure ¿Qué es el Almacén de claves de Azure?

Cifrado del servicio Azure Storage Administración de secretos

Azure Disk Encryption Administración de claves

Cifrado de datos transparente (TDE) Administración de certificados

Almacenar secretos protegidos con HW o SW

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 2: Descripción de las funcionalidades
de administración de seguridad de Azure

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 2
Después de completar este módulo, podrá:

Describa la Describe Conozca


administración Microsoft Defend Microsoft
de la posición de er for Cloud. Azure Security
seguridad en la Benchmark y las
líneas base de
nube.
seguridad de
Azure.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender for Cloud
Microsoft Defender for Cloud es una herramienta para la administración de la posición de seguridad y la
protección contra amenazas. Refuerza la posición de seguridad de los recursos en la nube y, gracias a los planes
integrados de Microsoft Defender, protege las cargas de trabajo que se ejecutan en plataformas en la nube de
Azure, híbridas y de otro tipo. Las características de Microsoft Defender for Cloud cubren dos pilares generales
de la seguridad en la nube:

Administración de la posición de seguridad Protección de cargas de trabajo en la nube


en la nube (CSPM): (CWP):
• Herramientas y servicios diseñados para mejorar la • Detecte y resuelva las amenazas a recursos, cargas de
administración de la seguridad en la nube. trabajo y servicios.
• Supervise y priorice las mejoras y características de • CWP proporcionada a través de planes de
seguridad del entorno de nube. Microsoft Defenderespecíficos de los tipos de recursos de
• La puntuación de seguridad de las suscripciones.
Microsoft Defender for Cloud permite consultar la situación • Entre los planes de Defender se incluyen Microsoft
actual de la seguridad y una guía de protección para ayudar Defender para servidores, App Service, SQL, Key Vault
a mejorarla. y más.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Puntuación segura en Microsoft Defender for Cloud

Su posición de seguridad de un
vistazo
• Evalúa continuamente los recursos,
las suscripciones y la organización
en busca de problemas de
seguridad.

• Agrega todos los resultados en una


única puntuación.

• Recomendaciones de protección
sobre cualquier punto débil y
configuración errónea de seguridad
que se haya identificado.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Seguridad mejorada de Microsoft Defender for Cloud

Los planes de Microsoft Defender for


Cloud ofrecen características de
seguridad mejorada para las cargas de
trabajo:
• Detección y respuesta de puntos de
conexión
• Examen de vulnerabilidades
• Seguridad en varias nubes
• Seguridad híbrida
• Alertas de protección contra amenazas
• Controles de acceso y aplicación

© Copyright Microsoft Corporation. Todos los derechos reservados.


Demostración
Microsoft Defender for Cloud

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Cloud Security Benchmark y líneas de base de
seguridad de Azure
Microsoft Cloud Security
Benchmark (MCSB)
• Ofrece recomendaciones y
procedimientos recomendados
prescriptivos para mejorar la
seguridad de las cargas de
trabajo, los datos y los servicios
de Azure.
Bases de referencia de seguridad
para Azure
• Aplican instrucciones de MCSB al
servicio específico para el que se
define.
• Esta imagen es un fragmento de la
línea de base de seguridad de Azure
Key Vault.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 3: Descripción de las funcionalidades
de seguridad de Microsoft Sentinel

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 3
Después de completar este módulo, podrá:

Describe Describe
los conceptos de cómo
seguridad de Microsoft Sentinel
SIEM y SOAR. proporciona
administración
contra amenazas
integrada.

© Copyright Microsoft Corporation. Todos los derechos reservados.


SIEM y SOAR

SIEM SOAR

¿Qué es la administración de ¿Qué es la respuesta


eventos e información de automatizada de orquestación
seguridad? de seguridad?
Un sistema SIEM es una herramienta que Un sistema SOAR recibe alertas de
una organización utiliza para recopilar muchos orígenes, como un sistema SIEM.
datos de todo el patrimonio, incluida la El sistema SOAR desencadena entonces
infraestructura, el software y los recursos. flujos de trabajo y procesos automatizados
Realiza análisis, busca correlaciones o basados en acciones para ejecutar tareas
anomalías y genera alertas e incidencias. de seguridad que mitiguen el problema.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Sentinel proporciona administración contra amenazas
integrada (diapositiva 1)
Recopile datos a escala de nube de todos los usuarios,
dispositivos, aplicaciones y de toda la infraestructura, tanto en el
entorno local, como en diversas nubes.

Detecte amenazas que antes no se abarcaban y reduzca los


falsos positivos mediante un análisis y una inteligencia de
amenazas sin precedentes.

Investigue amenazas con inteligencia artificial y busque


actividades sospechosas a escala, aprovechando las décadas de
trabajo de Microsoft en ciberseguridad.

Responda a los incidentes rápidamente con la orquestación y la


automatización integradas de una seguridad común.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Sentinel proporciona administración contra amenazas
integrada (diapositiva 2)
Conecte Microsoft Sentinel a los datos: use Cuadernos: use cuadernos de Jupyter Notebook
conectores para las soluciones de Microsoft que para ampliar el ámbito de lo que puede hacer con
proporcionan una integración en tiempo real. los datos de Microsoft Sentinel.
Investigación: averigüe el ámbito de una posible
Libros: supervise los datos mediante la integración
amenaza contra la seguridad para identificar la
de Azure Sentinel con los libros de Azure Monitor.
causa principal.
Análisis: gracias a las alertas de análisis Búsqueda: use herramientas de búsqueda y
incorporadas, recibirá una notificación cuando se consulta, para buscar proactivamente las amenazas,
detecte algo sospechoso. antes de que se active una alerta.
Comunidad: descargue contenido del repositorio
Administrar incidentes: cuando se desencadena
de GitHub privado de la comunidad para crear
una alerta que ha habilitado, se crea un incidente.
libros personalizados, consultas de búsqueda, etc.

Automatización y orquestación de seguridad:


realice la integración con Logic Apps para crear flujos
de trabajo y cuadernos de estrategias.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Demostración
Microsoft Sentinel

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 4: Descripción de la protección
contra amenazas con Microsoft 365 Defender

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 4
Después de completar este módulo, podrá:

Describe Describe Describir y explorar el portal de


el servicio de cómo Microsoft 365 Defender Microsoft 365 Defender.
Microsoft 365 Defender. ofrece una protección integrada
contra ataques sofisticados.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Servicios de Microsoft 365 Defender

Microsoft 365 Defender

De manera nativa, coordina la


detección, la prevención, la
investigación y la respuesta
frente a amenazas.

Protege identidades,
puntos de conexión,
aplicaciones, correo
electrónico y colaboración.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender para Office 365
Microsoft Defender para Office 365 se ocupa de lo siguiente:

1 2 3 4
Directivas de protección Informes Funcionalidades de investigación de Funcionalidades de investigación
contra amenazas amenazas y respuesta y respuesta automatizadas

Plan 1 de Microsoft Defender para Plan 1 de Microsoft Defender para Plan 1 de Microsoft Defender para
Office 365 Office 365 Office 365
• Datos adjuntos seguros · Rastreadores de amenazas y Explorador de · Microsoft 365 E5
amenazas
• Vínculos seguros · Office 365 E5
· Investigación y respuesta automatizadas (AIR)
• Datos adjuntos seguros para · Office 365 A5
SharePoint, OneDrive y Microsoft Teams · Simulador de ataques
· Microsoft 365 Empresa Premium
• Protección contra suplantación de · Búsqueda proactiva de amenazas
identidad (anti-phishing) · Investigación de incidentes y alertas
• Detecciones en tiempo real

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender para punto de conexión
Microsoft Defender para punto de conexión es una plataforma diseñada para ayudar a las redes
empresariales a proteger los puntos de conexión.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps proporciona una amplia visibilidad a sus servicios en la nube, control sobre el
desplazamiento de los datos y análisis sofisticado para identificar y combatir ciberamenazas en todos los servicios en la
nube de Microsoft y de terceros.

Marco Defender for Cloud Apps


· Detectan y controlan el uso de TI en la sombra.
· Proteger la información confidencial en
cualquier lugar
de la nube.
· Proteger frente a ciberamenazas y anomalías.
· Evaluar el cumplimiento de sus aplicaciones en la nube.

Office 365 Cloud App Security

Cloud App Discovery mejorada en


Azure Active Directory

© Copyright Microsoft Corporation. Todos los derechos reservados.


Demostración
Microsoft Defender
for Cloud Apps

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender for Identity
Microsoft Defender for Identity se ocupa de las siguientes áreas principales

Supervisar las actividades y el Proteger las identidades de Identificar actividades Investigar alertas y
comportamiento del usuario usuario y reducir la sospechosas y ataques actividades de usuario
del perfil. superficie expuesta a avanzados a lo largo de la Defender for Identity está
ataques cadena de eliminación del diseñado para reducir el
Defender for Identity supervisa
ciberataque ruido general de las alertas,
y analiza las actividades de los Defender for Identity
usuarios y la información en su proporciona información • Reconocimiento y proporcionar solo las
red, incluidos los permisos y la valiosa sobre las alertas de seguridad
• Credenciales en peligro pertinentes e importantes
pertenencia a grupos, y crea configuraciones de
una línea de base de identidades y procedimientos • Movimientos laterales en una escala de tiempo de
comportamiento para cada recomendados de seguridad. ataque organizativa, simple
• Dominación de dominio
usuario. Mediante informes de y en tiempo real.
seguridad y análisis de los
perfiles de usuario.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de Microsoft 365 Defender

El portal de Microsoft 365 Defender combina El panel de navegación de Microsoft 365 Defender incluye
la protección, detección, investigación y estas opciones y más:
respuesta a las amenazas de correo
electrónico, colaboración, identidad
y dispositivos, en un portal central.
Visualización del estado de Incidentes Búsqueda Acción Amenaza Seguridad
seguridad de la organización. y alertas centro análisis Puntuación

Configuración de dispositivos,
usuarios y aplicaciones.

Correo Informes Permisos


Recepción de alertas de Centro de Puntos de
electrónico y
aprendizaje conexión y roles
actividades sospechosas. Colaboración

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Secure Score
La Puntuación de seguridad de
Microsoft es la representación de la
seguridad de una organización.

Indicará todas las mejoras posibles


para el producto, sea cual sea la
edición de la licencia, la suscripción
o el plan.

Incluye recomendaciones para lo


siguente:
• Microsoft 365
• Azure Active Directory
• Microsoft Defender para punto
de conexión
• Microsoft Defender for Identity
• Microsoft Defender for Cloud
Apps

© Copyright Microsoft Corporation. Todos los derechos reservados.


Demostración
The Microsoft 365 Defender portal

© Copyright Microsoft Corporation. Todos los derechos reservados.


Resumen de la ruta de aprendizaje

En esta ruta de aprendizaje, encontrará lo siguiente:


• Acerca de las funcionalidades básicas de seguridad en Azure.
• Acerca de las funcionalidades de administración de seguridad de Azure.
• Acerca de las funcionalidades de seguridad de Microsoft Sentinel.
• Acerca de la protección contra amenazas con Microsoft 365 Defender.

© Copyright Microsoft Corporation. Todos los derechos reservados.


de cierre

© Copyright Microsoft Corporation. Todos los derechos reservados.

También podría gustarte