0% encontró este documento útil (0 votos)
136 vistas47 páginas

MS 900T01A ES PowerPoint - 03

Este módulo describe Azure Active Directory, los tipos de identidades compatibles y las funcionalidades de administración de acceso. Describe los servicios y funcionalidades de seguridad de Microsoft 365 Defender.

Cargado por

Victor Islas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
136 vistas47 páginas

MS 900T01A ES PowerPoint - 03

Este módulo describe Azure Active Directory, los tipos de identidades compatibles y las funcionalidades de administración de acceso. Describe los servicios y funcionalidades de seguridad de Microsoft 365 Defender.

Cargado por

Victor Islas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Ruta de aprendizaje

MS-900T01-A:
Descripción de las
funcionalidades
de seguridad
y cumplimiento
de Microsoft 365
© Copyright Microsoft Corporation. Todos los derechos reservados.
Descripción de los servicios y los tipos de identidad
de Azure AD
Descripción de las funcionalidades de administración
de acceso de Azure AD
Agenda de Descripción de la protección contra amenazas con
la ruta de Microsoft 365 Defender
aprendizaje Descripción de las funcionalidades de seguridad de
Microsoft Sentinel
Descripción de las capacidades de administración de
cumplimiento en Microsoft Purview
Descripción del Portal de confianza de servicios y de
la privacidad en Microsoft

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 1: Descripción de los servicios y los
tipos de identidad de Azure AD

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 1
Después de completar este módulo, podrá hacer lo siguiente:

•Describir Azure AD

•Describir los tipos de identidad compatibles con Azure AD

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Azure Active Directory, parte de Microsoft Entra
Microsoft Entra es nuestra familia de productos que abarca todas las
funcionalidades de identidad y acceso de Microsoft, incluido
Microsoft Azure Active Directory (Azure AD).
Azure AD es un servicio de administración de acceso
y de identidades basado en la nube de Microsoft. Entre
las funcionalidades de Azure AD se incluyen las siguientes:
• Las organizaciones pueden permitir que sus empleados, invitados y
otras personas inicien sesión y accedan a los recursos que necesitan.
• Dar un único sistema de identidad para sus aplicaciones
en la nube y locales.
• Proteger las identidades y credenciales de los usuarios
y cumplir con los requisitos de gobernanza de acceso
de una organización.
• Cada suscripción de Microsoft 365, Office 365, Azure
y Dynamics 365 Online utiliza automáticamente un inquilino
de Azure AD.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Tipos de identidades de Azure AD
Azure AD administra distintos tipos de identidades: usuarios, entidades de servicio,
identidades administradas y dispositivos.
Usuario: de manera general, un usuario es una representación de la identidad de una persona que se administra
mediante Azure AD. Los empleados e invitados se representan como usuarios en Azure AD.

Dispositivo: un componente de hardware, como dispositivo móvil, portátil, servidor o [Link] identidades
de dispositivo se pueden configurar de diferentes maneras en Azure AD para determinar ciertas propiedades,
como quién es el propietario del dispositivo.

Entidad de servicio: se puede considerar como una identidad para una aplicación. Una entidad de servicio se crea
en todos los inquilinos en los que se usa la aplicación y define quién puede acceder a la aplicación, a qué recursos
tiene acceso la aplicación y mucho más.

Identidad administrada: un tipo de entidad de servicio, una identidad administrada proporciona una identidad
que las aplicaciones pueden usar al conectarse a los recursos que admiten la autenticación de Azure AD. No es
necesario que los desarrolladores administren las credenciales.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Configuración de usuario de Azure AD

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Identidades externas en Azure AD
Dos instancias de Azure AD External Identities diferentes:

Colaboración B2B Administración de acceso


de B2C
La colaboración B2B le permite En cambio, B2C es una solución de
compartir sus aplicaciones administración de identidades para
y recursos con usuarios externos. aplicaciones de consumidor que están
orientadas al cliente.

© Copyright Microsoft Corporation. Todos los derechos reservados.


El concepto de identidades híbridas

• Una identidad híbrida es una identidad de usuario


común para la autenticación y la autorización en todos
los recursos, independientemente de la ubicación
(local y en la nube).
• Con Azure AD Connect, las actualizaciones de AD DS
local se sincronizan con Azure AD.
• Métodos de autenticación de identidad híbrida:
• Sincronización de hash de contraseñas
• Autenticación transferida
• Autenticación federada

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 2: Descripción de las funcionalidades
de administración de acceso de Azure AD

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 2
Después de completar este módulo, podrá:

•Describir el acceso condicional y sus ventajas.

•Describir los roles de Azure AD y el control de acceso basado en roles (RBAC).

© Copyright Microsoft Corporation. Todos los derechos reservados.


Acceso condicional
Señales de acceso condicional:
• Usuario o pertenencia a un grupo
• Información de la ubicación con nombre
• Dispositivo
• Application
• Detección de riesgos de inicio de sesión
en tiempo real
• Aplicaciones o acciones en la nube
• Riesgo de usuario
Controles de acceso:
• Bloquear acceso
• Conceder acceso
• Requerir que se cumplan una o más
condiciones antes de conceder acceso.
• Controlar el acceso del usuario en función de
controles de sesión para habilitar experiencias
limitadas en aplicaciones en la nube
determinadas.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Acceso condicional de Azure AD

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Roles de Azure AD y control de acceso basado en roles (RBAC)
Los roles de Azure AD controlan los permisos para administrar los recursos de
Azure AD.

Categorías de
roles de Azure AD:
Solo se debe
Específicos de
Roles conceder el
Roles integrados Azure AD,
personalizados acceso que los
específicos de un
usuarios necesitan
servicio, entre
servicios

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 3: Descripción de la protección
contra amenazas con Microsoft 365
Defender

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 3
Después de completar este módulo, podrá:

•Describir el servicio de Microsoft 365 Defender

•Describir cómo Microsoft 365 Defender proporciona protección integrada frente a ataques sofisticados

•Describir y explorar el portal de Microsoft 365 Defender

© Copyright Microsoft Corporation. Todos los derechos reservados.


Servicios de Microsoft 365 Defender

Microsoft 365 Defender
• De manera nativa, coordina la
detección, la prevención, la
investigación y la respuesta frente
a amenazas.
• Protege identidades, puntos de
conexión, aplicaciones, correo
electrónico y colaboración.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender para Office 365
Microsoft Defender para Office 365 se ocupa de lo siguiente:
1 2 3 4
Directivas de protección Informes Funcionalidades de investigación de Funcionalidades de investigación y
contra amenazas amenazas y respuesta respuesta automatizadas

Plan 1 de Microsoft Defender para Plan 1 de Microsoft Defender para Plan 1 de Microsoft Defender para
Office 365 Office 365 Office 365
• Datos adjuntos seguros · Rastreadores de amenazas y Explorador · Microsoft 365 E5
de amenazas
• Vínculos seguros · Office 365 E5
· Investigación y respuesta automatizadas
• Datos adjuntos seguros para (AIR) · Office 365 A5
SharePoint, OneDrive
· Simulador de ataques · Microsoft 365 Empresa Premium
y Microsoft Teams
• Protección contra suplantación · Búsqueda proactiva de amenazas
de identidad (anti-phishing)
·Investigación de incidentes y alertas
• Detecciones en tiempo real

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender para punto de conexión
Microsoft Defender para punto de conexión es una plataforma diseñada para
que las redes empresariales puedan proteger los puntos de conexión.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps proporciona una amplia visibilidad a sus servicios en la nube,
control sobre el desplazamiento de los datos y análisis sofisticado para identificar y combatir
ciberamenazas en todos los servicios en la nube de Microsoft y de terceros.
Marco Defender for Cloud Apps
· Detectar y controlar el uso de shadow IT.
· Proteger la información confidencial en
cualquier lugar de la nube.
· Proteger frente a ciberamenazas y anomalías.
· Evaluar el cumplimiento de sus aplicaciones
en la nube.

Office 365 Cloud App Security

Cloud App Discovery mejorado en Azure


Active Directory

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender for Cloud Apps

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Defender for Identity
Microsoft Defender for Identity se ocupa de las siguientes áreas principales:

Supervisar las Proteger las Identificar actividades Investigar alertas


actividades y el identidades de usuario sospechosas y ataques y actividades de usuario
comportamiento del y reducir la superficie avanzados a lo largo Defender for Identity está
usuario del perfil. expuesta a ataques de la cadena de diseñado para reducir el ruido
general de las alertas,
Defender for Identity Defender for Identity eliminación del y proporcionar solo las alertas
supervisa y analiza las proporciona información ciberataque de seguridad pertinentes
actividades de los usuarios valiosa sobre las e importantes en una escala de
• Reconocimiento
y la información en su red, configuraciones de tiempo de ataque organizativa,
incluidos los permisos identidades y procedimientos • Credenciales en peligro simple y en tiempo real.
y la pertenencia a grupos, recomendados de seguridad • Movimientos laterales
y crea una línea de base de mediante informes de
comportamiento para cada seguridad y análisis de los
• Dominación de dominio
usuario. perfiles de usuario.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de Microsoft 365 Defender

El portal de Microsoft 365 Defender El panel de navegación de Microsoft 365 Defender incluye
combina la protección, detección, estas opciones y más:
investigación y respuesta a las amenazas
de correo electrónico, colaboración, identidad
y dispositivos, en un portal central.
Visualización del estado de Incidentes Búsqueda Centro Análisis de Puntuación
seguridad de la organización. y alertas de acción amenazas de seguridad

Configuración de dispositivos,
usuarios y aplicaciones.

Correo Permisos
Recepción de alertas de Centro de Puntos de
electrónico
Informes
aprendizaje conexión y roles
actividades sospechosas. y Colaboración

© Copyright Microsoft Corporation. Todos los derechos reservados.


Puntuación de seguridad de Microsoft
La Puntuación de seguridad de
Microsoft es la representación
de la seguridad de una
organización.
Indicará todas las mejoras posibles
para el producto, sea cual sea la
edición de la licencia, la suscripción
o el plan.

Incluye recomendaciones para lo


siguente:
• Microsoft 365
• Azure Active Directory
• Microsoft Defender para punto
de conexión
• Microsoft Defender for Identity
• Microsoft Defender for Cloud
Apps

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de Microsoft 365 Defender

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 4: Descripción de las funcionalidades
de seguridad de Microsoft Sentinel

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 4
Después de completar este módulo, podrá:

•Describir los conceptos de seguridad de SIEM y SOAR

•Describir cómo Microsoft Sentinel proporciona protección contra amenazas integrada

•Describir los modelos de precios de Microsoft Sentinel

© Copyright Microsoft Corporation. Todos los derechos reservados.


SIEM y SOAR

SIEM SOAR
¿Qué es la administración de ¿Qué es la respuesta automatizada
eventos e información de de orquestación de seguridad?
seguridad? Un sistema SOAR recibe alertas de muchos
Un sistema SIEM es una herramienta que una orígenes, como un sistema SIEM. El sistema
organización utiliza para recopilar datos de SOAR desencadena entonces flujos de
todo el patrimonio, incluida la infraestructura, trabajo y procesos automatizados basados
el software y los recursos. Realiza análisis, en acciones para ejecutar tareas de
busca correlaciones o anomalías y genera seguridad que mitiguen el problema.
alertas e incidencias.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Sentinel proporciona administración contra
amenazas integrada (diapositiva 1)
Recopile datos a escala de nube de todos los usuarios,
dispositivos, aplicaciones y de toda la infraestructura,
tanto en el entorno local, como en diversas nubes.

Detecte amenazas que antes no se abarcaban y reduzca los


falsos positivos mediante un análisis y una inteligencia de
amenazas sin precedentes.

Investigue amenazas con inteligencia artificial y busque


actividades sospechosas a escala, aprovechando las décadas
de trabajo de Microsoft en ciberseguridad.

Responda a los incidentes rápidamente con la orquestación


y la automatización integradas de una seguridad común.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Sentinel proporciona administración contra
amenazas integrada (diapositiva 2)
Conecte Microsoft Sentinel a los datos: use Cuadernos: use cuadernos de Jupyter Notebook
conectores para las soluciones de Microsoft que para ampliar el ámbito de lo que puede hacer con
proporcionan una integración en tiempo real. los datos de Microsoft Sentinel.
Investigación: averigüe el ámbito de una posible
Libros: supervise los datos mediante la integración
amenaza contra la seguridad para identificar la
de Azure Sentinel con los libros de Azure Monitor.
causa principal.
Análisis: gracias a las alertas de análisis Búsqueda: use herramientas de búsqueda
incorporadas, recibirá una notificación cuando y consulta, para buscar proactivamente las
se detecte algo sospechoso. amenazas, antes de que se active una alerta.

Administrar incidentes: cuando se desencadena Comunidad: descargue contenido del repositorio


una alerta que ha habilitado, se crea un incidente. de GitHub privado de la comunidad para crear
libros personalizados, consultas de búsqueda, etc.
Automatización y orquestación de seguridad:
realice la integración con Logic Apps para crear
flujos de trabajo y cuadernos de estrategias.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Sentinel

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 5: Descripción de las funcionalidades
de administración de cumplimiento en
Microsoft Purview

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 5
Después de completar este módulo, podrá:

•Describir el Portal de cumplimiento de Microsoft Purview

•Describir el Administrador de cumplimiento

•Describir el uso y las ventajas de la puntuación de cumplimiento

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de cumplimiento de Microsoft Purview
Portal de cumplimiento de Microsoft
Purview
• Resumen de qué está haciendo la organización
para satisfacer los requisitos de cumplimiento.
• Soluciones que pueden usarse de cara al
cumplimiento.
• Información sobre alertas activas.
• Y más cosas...
Navegación
• Acceder a alertas, informes, directivas, soluciones
de cumplimiento, etc.
• Agregar o quitar opciones para personalizar el
panel de navegación.
• Personalizar el control de navegación.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Administrador de cumplimiento
El Administrador de cumplimiento simplifica el
cumplimiento y reduce el riesgo mediante lo siguiente
• Evaluaciones predefinidas basadas en estándares comunes.
• Funcionalidades del flujo de trabajo para completar
evaluaciones del riesgo.
• Acciones de mejora detalladas paso a paso.
• Puntuación de cumplimiento, muestra el estado general
respecto al cumplimiento.
Elementos clave del Administrador de cumplimiento
• Controles
• Valoraciones
• Plantillas
• Acciones de mejora

© Copyright Microsoft Corporation. Todos los derechos reservados.


Puntuación de cumplimiento
Ventajas de la puntuación de cumplimiento
• Ayuda a una organización a comprender su estado
actual respecto al cumplimiento.
• Ayuda a priorizar las acciones en función de su
potencial para reducir el riesgo.
Conozca su puntuación de cumplimiento
• Acciones
o Sus acciones de mejora.
o Acciones de Microsoft.
• Tipos de acción (y subcategorías):
o Obligatoria (de prevención, detección
o corrección).
o Discrecional (de prevención, detección
o corrección)

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de cumplimiento de Microsoft Purview

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Módulo 6: Descripción del Portal de
confianza de servicios y de la privacidad
en Microsoft

© Copyright Microsoft Corporation. Todos los derechos reservados.


Introducción al módulo 6
Después de completar este módulo, podrá:

•Describir las ofertas del Portal de confianza de servicios

•Describir los principios de privacidad de Microsoft

•Describir Microsoft Priva

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de confianza de servicios de Microsoft

Sitio de Microsoft para publicar


informes de auditoría y otra
información relacionada con
el cumplimiento asociada a los
servicios en la nube de Microsoft.
• Certificaciones, reglamentos
y estándares
• Informes, notas del producto y
artefactos
• Recursos regionales y sectoriales
• Recursos de la organización

© Copyright Microsoft Corporation. Todos los derechos reservados.


Portal de confianza de servicios

DEMO

© Copyright Microsoft Corporation. Todos los derechos reservados.


Principios de privacidad de Microsoft
Control: usted, el cliente, tiene el control de su privacidad con opciones claras y herramientas fáciles de utilizar.

Transparencia: capacidad de ser transparente en relación con la recopilación y el uso de los datos, para que todos
puedan tomar decisiones informadas.

Seguridad: protección de los datos que se confían a Microsoft gracias a una seguridad y un cifrado seguros.

Cobertura legal estricta: respetar la legislación de privacidad local y luchar por la protección legal de la privacidad
como un derecho humano fundamental.

Sin segmentación basada en contenido: no usar el correo electrónico, chat, archivos ni otro contenido personal
para enviar publicidad.

Ventajas para usted: cuando Microsoft recopila datos, estos se usan en su beneficio y en el del cliente para
mejorar sus experiencias.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Microsoft Priva
Administración de riesgo de privacidad Priva
• El panel de información general proporciona
actualizaciones automáticas sobre los datos
con tendencias importantes.
• El perfil de datos proporciona una vista de
instantánea de los datos personales que la
organización almacena en Microsoft 365
y del lugar en el que se ubican.
• Configure directivas que identifiquen los riesgos de
privacidad en el entorno de Microsoft 365 y
ofrezcan una corrección sencilla.
Solicitudes de derechos de los interesados Priva
Capacidades de flujo de trabajo, automatización
y colaboración para ayudarle a buscar datos de los
interesados, revisar las conclusiones, recopilar los
archivos adecuados y generar informes.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Prueba de conocimientos
Rellenar con instrucciones para usar
la herramienta de sondeo que elija
¿Cuál es la
opción correcta?
Módulo 1:
[Link] Portal
PowerShell y línea de comandos de Azure
(CLI) [Link]
1. Use sus teléfonos inteligentes o dispositivos móviles.
[Link]
2. Vaya a (inserte el vínculo de la aplicación de sondeo que elija)
local
3. Escriba el siguiente código: 123-45-678

4. Participe en el cuestionario de esta sección.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Aprendió sobre Azure AD, así como los servicios y tipos de
identidad que admite Azure AD.

Exploró las funcionalidades de administración de acceso de


Azure AD con acceso condicional y RBAC de Azure AD.

Resumen de Aprendió sobre la protección contra amenazas con Microsoft 365


la ruta de Defender.

aprendizaje Aprendió sobre las funcionalidades de seguridad de


Microsoft Sentinel.

Aprendió sobre las funcionalidades de administración de cumplimiento


de Microsoft Purview, incluido el portal de cumplimiento, el
Administrador de cumplimiento y la puntuación de cumplimiento.

Aprendió sobre el Portal de confianza de servicios y de la privacidad


en Microsoft.

© Copyright Microsoft Corporation. Todos los derechos reservados.


Referencias
Título genérico de Azure AZ-999 para administradores
[Link]

Título genérico de Azure AZ-999 para administradores


[Link]

Título genérico de Azure AZ-999 para administradores


[Link]

Título genérico de Azure AZ-999 para administradores


[Link]

Título genérico de Azure AZ-999 para administradores


[Link]

Título genérico de Azure AZ-999 para administradores


[Link]

© Copyright Microsoft Corporation. Todos los derechos reservados.


© Copyright Microsoft Corporation. Todos los derechos reservados.

También podría gustarte