15 módulos de formación en seguridad de Microsoft 365 que vale la pena conocer

Microsoft 365 es una suite de productividad basada en la nube. Más allá de herramientas como Word y Excel, integra aplicaciones de productividad con funcionalidades en la nube, administración de dispositivos y seguridad mejorada, todo dentro de una experiencia unificada.

La gestión de Microsoft 365 puede resultar difícil para muchas empresas, sobre todo en lo que respecta al refuerzo de la ciberseguridad. Afortunadamente, existen módulos complementarios de formación en seguridad de Microsoft 365. Estos módulos cubren varios temas, asegurando que las empresas puedan navegar por las características de seguridad de la plataforma de manera efectiva y proteger sus activos de posibles amenazas cibernéticas.

Crear y gestionar tipos de información sensible

48 min

Aprenda a utilizar los tipos de información sensible para respaldar su estrategia de protección de la información:

  • Reconocer la diferencia entre etiquetas de sensibilidad incorporadas y personalizadas.
  • Configurar tipos de información sensible con clasificación basada en coincidencia exacta de datos.
  • Implementar la huella digital de documentos.
  • Crear diccionarios de palabras clave personalizados.

Implementación de mejoras de seguridad de Windows con Microsoft Defender para Endpoint

31 minutos

Microsoft Defender for Endpoint le ofrece varias herramientas para eliminar riesgos mediante la reducción de la superficie de ataque sin bloquear la productividad del usuario. Obtenga información sobre la reducción de la superficie de ataque (ASR) con Microsoft Defender for Endpoint.

Introducción a Microsoft Intune

23 min

Microsoft Intune es su infraestructura estratégica para administrar y proteger los dispositivos, las aplicaciones y los datos de su organización. Además, Microsoft Intune ayuda a garantizar que sus usuarios finales tengan la mejor experiencia para la productividad. Conocerá los puntos finales que necesita proteger y los productos y servicios que engloban Microsoft Intune.

Introducción a Microsoft Identity

25 min

La plataforma de identidades de Microsoft es una evolución de la plataforma para desarrolladores Azure Active Directory (Azure AD). Permite a los desarrolladores crear aplicaciones que inician sesión en usuarios y acceden a recursos tanto en aplicaciones externas, como Microsoft Office 365, el portal de Azure y miles de otras aplicaciones SaaS, como en recursos internos, como las aplicaciones de la empresa.

Describir la autenticación y la autorización en ciberseguridad

18 minutos

La autenticación y autorización seguras son la piedra angular de la protección contra las amenazas a la ciberseguridad. Conozca los ataques basados en identidad más comunes, los diferentes métodos de autenticación y las formas de protegerse contra el acceso no autorizado.

Tipos de aplicaciones en Microsoft identity

5 minutos

La plataforma Microsoft Identity permite a los desarrolladores crear muchos tipos diferentes de aplicaciones para satisfacer diversos requisitos empresariales y diferentes escenarios. Al admitir varios protocolos de autenticación estándar OAuth 2.0, los desarrolladores pueden crear diferentes tipos de aplicaciones que satisfagan las necesidades empresariales, incluidas aplicaciones de una sola página, aplicaciones web, aplicaciones móviles o nativas y aplicaciones de servicios o demonio. Aprenderá cómo puede implementar diferentes tipos de concesión (flujos) del protocolo OAuth 2.0 en tipos de aplicaciones populares.

Proteja las API personalizadas con Microsoft Identity

24 min

Muchas soluciones implican la creación de API web para exponer la funcionalidad a diferentes clientes y consumidores. Los desarrolladores pueden proteger estas API mediante Microsoft Identity para garantizar que sólo las aplicaciones aprobadas puedan acceder a las API web siempre que se les hayan concedido los permisos necesarios. Aprenderá a proteger una API web con Microsoft identity y a llamarla desde otra aplicación.

Mejore su seguridad en la nube con Microsoft Defender for Cloud

1 hr 12 min

Descubra cómo puede reforzar su postura de seguridad mediante Microsoft Defender for Cloud:

  • Comprenda cómo Microsoft Defender for Cloud puede ayudar a las organizaciones a adelantarse a sus necesidades de seguridad y cumplimiento.
  • Explore Cloud Security Posture Management y los servicios y características disponibles en Azure.
  • Comprender cómo utilizar Cloud Workload Protection para proteger máquinas virtuales y servidores, contenedores, IoT, datos y almacenamiento.
  • Mejorar la seguridad de Azure utilizando Microsoft Sentinel.

Administrar políticas e informes de prevención de pérdida de datos en Microsoft 365.

40 minutos

Aprenda a administrar las políticas de prevención de pérdida de datos y a mitigar las infracciones de las políticas de prevención de pérdida de datos. Descubra cómo:

  • Revisar y analizar informes de DLP.
  • Administrar permisos para informes de DLP.
  • Identificar y mitigar las infracciones de las políticas de DLP.
  • Mitigar las infracciones de DLP en Microsoft Defender for Cloud Apps.

Proteger su entorno con Microsoft Defender for Identity.

1 h 8 min

Conozca el componente Microsoft Defender for Identity de Microsoft 365 Defender. Descubra cómo:

  • Definir las capacidades de Microsoft Defender for Identity.
  • Comprender cómo configurar los sensores de Microsoft Defender for Identity.
  • Explicar cómo Microsoft Defender for Identity puede remediar riesgos en su entorno.

Defiéndase de los ataques con Microsoft Defender for Identity

31 min

Descubra cómo Microsoft Defender for Identity le ayuda a proteger su entorno frente a distintos tipos de amenazas permitiéndole detectar e investigar intentos de poner en peligro credenciales, ataques de movimiento lateral, actividades de reconocimiento, etc.

Examine la seguridad de los datos y el cumplimiento de normativas en Microsoft 365 Copilot

25 minutos

Descubra cómo Microsoft 365 Copilot se adhiere a las obligaciones de privacidad y cumplimiento existentes, cómo garantiza la residencia de los datos y el límite de cumplimiento, y cómo utiliza los controles de acceso y el aislamiento para proteger los datos empresariales confidenciales.

Introducción al modelado de amenazas

27 min

El modelado de amenazas es una forma eficaz de ayudar a proteger sus sistemas, aplicaciones, redes y servicios. Es una técnica de ingeniería que identifica posibles amenazas y recomendaciones para ayudar a reducir el riesgo y cumplir los objetivos de seguridad en una fase más temprana del ciclo de vida de desarrollo. Aprenda a:

  • Comprender la importancia de capturar requisitos y suposiciones para ayudar a crear un diagrama de flujo de datos.
  • Leer sobre el marco que le ayuda a encontrar problemas de seguridad en un sistema.
  • Conocer las categorías de control de seguridad que le ayudan a reducir o eliminar amenazas potenciales.
  • Destaque la importancia de verificar las suposiciones, los requisitos y las correcciones antes de la implantación.

Proteja su infraestructura mediante el modelado de amenazas

1 h 12 min

  • Aprenda a utilizar los fundamentos del modelado de amenazas para identificar los riesgos de la empresa y encontrar formas de reducirlos o eliminarlos.
  • Comprenda la importancia de un cuestionario abierto y bien definido para obtener una mejor visión de la infraestructura.
  • Visualizar cómo interactúa cada componente con los demás mediante un diagrama detallado de flujo de datos.
  • Identificar las lagunas de seguridad de la infraestructura utilizando una combinación de políticas de seguridad y el marco de modelado de amenazas.
  • Reduzca o elimine el riesgo con requisitos y controles de seguridad conocidos.
  • Formación en seguridad de Microsoft 365

Elija una aplicación cliente para utilizarla en una estación de trabajo de acceso privilegiado (PAW) con modelado de amenazas

52 min

Aprenda a utilizar las bases del modelado de amenazas para evaluar los riesgos de seguridad de una aplicación cliente. Encuentre formas de reducir o eliminar los riesgos antes de instalar una aplicación en un entorno privilegiado. Usted podrá:

  • Comprender la importancia de un cuestionario bien definido y abierto.
  • Visualizar cómo interactúa la aplicación con el entorno seguro con un diagrama de flujo de datos detallado.
  • Identificar las brechas de seguridad utilizando el marco de modelado de amenazas.
  • Reducir o eliminar riesgos con requisitos y controles de seguridad conocidos.

Y puedes acceder a muchos más entrenamiento de seguridad en el portal de Microsoft Learn

Este post está basado en la entrada de helpnetsecurity.com

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.