Athrun Data Intelligence


Al concluir un primer trimestre emocionante, estamos encantados de compartir algunas de las últimas actualizaciones, capital y oportunidades de formación en el mundo de la seguridad de Microsoft. Ya sea desarrollador, administrador de TI o profesional de la seguridad, aquí hay poco para todos aquellos que buscan mejorar sus habilidades y mantenerse a la vanguardia en nuestro panorama en constante desarrollo.

El charca de datos Sentinel es un repositorio centralizado que le permite juntar todos sus datos estructurados y no estructurados a cualquier escalera. Esto significa una mejor detección de riesgos, investigaciones más rápidas y observación más potentes para sus operaciones de seguridad. Para enterarse cómo incorporar el charca de datos en sus operaciones de seguridad, visite nuestro nueva colección de capital del charca de datos Sentinel.

Hemos implementado varios módulos nuevos y actualizados para ayudarlo a desarrollar experiencia en las últimas tecnologías de seguridad:

  1. Interacciones y entornos seguros de IA con Microsoft Purview
  • Descripción militar: aprenda a proteger los entornos de los desarrolladores descubriendo aplicaciones de IA, evaluando el entrada a los datos y aplicando protección.
  • Habilidades secreto: detectar el uso de IA generativa, asignar niveles de peligro de los usuarios y aplicar políticas de forma dinámica en función del comportamiento y la sensibilidad de los datos.
  • ¿Quién debería hacerlo? Desarrolladores y profesionales de la seguridad que trabajan con IA en entornos empresariales.
  1. Comunicación seguro mundial
  • Descripción militar: el entrada seguro mundial proporciona entrada seguro basado en identidad a capital como SharePoint, Exchange y OneDrive.
  • Habilidades secreto: aprenda cómo GSA verifica la identidad y el dispositivo antiguamente de otorgar entrada, y cómo incorporar y usar GSA para un entrada seguro a los capital.
  • ¿Quién debería tomarlo? Usuarios y administradores de TI en transición cerca de un entrada seguro mundial
  1. Planificar, implementar y gobernar el entrada condicional
  • Descripción militar: Optimice las políticas de entrada condicional y aproveche Microsoft Security Copilot para simulaciones avanzadas en Microsoft Entra.
  • Habilidades secreto: configurar y aparentar escenarios de entrada condicional, automatizar y mejorar las operaciones de seguridad.
  • Quién debería hacerlo: ingenieros y administradores de seguridad que gestionan la identidad y el entrada.
  1. Automatice el ciclo de vida de la identidad mediante flujos de trabajo del ciclo de vida en Microsoft Entra
  • Descripción militar: configure e implemente flujos de trabajo del ciclo de vida para la incorporación, los cambios de roles y la herido.
  • Habilidades secreto: personalizar flujos de trabajo, monitorear y solucionar problemas.
  • ¿Quién debería tomarlo? Administradores de identidad y entrada.

Nos complace anunciar una nueva sagacidad aplicada: Comience con identidades y entrada mediante Microsoft Entra.

Esta nueva credencial Microsoft Applied Skill está diseñada para profesionales de identidad y entrada que desean demostrar sus habilidades prácticas con Microsoft Entra. No se negociación sólo de teoría: esta es su oportunidad de demostrar habilidades del mundo positivo que son importantes en el panorama de seguridad flagrante.

¿Qué está cubierto?
Serás evaluado en tareas prácticas como:

  • Crear, configurar y resolver identidades
  • Asignar roles y licencias
  • Establecer grupos y membresías
  • Implementación de protección con contraseña y restablecimiento de contraseña de hipermercado (SSPR)
  • Autorización y papeleo de la autenticación multifactor (MFA)
  • Establecer el entrada y los permisos de las aplicaciones
  • Perfeccionamiento de la seguridad con funciones de protección de identidad y gobernanza

¿Por qué perseguir esto?
La identidad es el núcleo de Zero Trust. Al obtener esta credencial, demuestra que puede gobernar con confianza el entrada de los usuarios, proteger datos confidenciales y replicar a las amenazas en desarrollo. La ruta de formación es concisa (normalmente menos de cuatro horas) e incluye laboratorios prácticos y ejercicios basados ​​en escenarios para asegurar que esté preparado para los desafíos del mundo positivo.

¿Quién debería perseguirlo?
Cualquiera responsable de la papeleo de identidades y accesos, desde administradores de TI hasta ingenieros de seguridad, se beneficiará. Todavía es una excelente modo de prepararse para certificaciones más avanzadas o mejorar rápidamente sus habilidades para nuevos proyectos.

¿Cómo despuntar?
Complete la ruta de formación «Realizar tareas básicas de identidad y entrada», luego realice el laboratorio de evaluación para obtener su credencial y mostrar su experiencia a su equipo y a la comunidad en militar.

Este evento práctico dirigido por un instructor está diseñado para ayudar a los profesionales de la seguridad, los administradores de la cúmulo y los equipos de TI a dominar los aspectos esenciales de la protección de las cargas de trabajo en la cúmulo con Microsoft Defender para la cúmulo.

¿Qué está incluido?

  • Configuración de Defender para la cúmulo: habilite funciones de seguridad mejoradas para servidores, configure redes virtuales e implemente agentes de monitoreo.
  • Monitoreo centralizado: cree y configure áreas de trabajo de Log Analytics para centralizar los datos de cumplimiento y seguridad.
  • Comunicación a VM adaptado a tiempo: implemente el sistema adaptado a tiempo para resumir la exposición a ataques de entrada remoto.
  • Mandato de la postura de seguridad en la cúmulo: explore paneles para conocer la postura de seguridad, el cumplimiento normativo, la protección de la carga de trabajo y el inventario.
  • Laboratorios prácticos: cada módulo incluye tutoriales guiados y laboratorios, para que pueda practicar lo que aprende en un entorno positivo de Azure.
  • Gobernanza y automatización: asigne reglas de gobernanza, automatice la detección de amenazas y utilice Secure Score para realizar un seguimiento y mejorar su postura de seguridad.

¿Quién debería asistir?
Este día de capacitación aparente es valentísimo para ingenieros de seguridad, administradores de la cúmulo, equipos de operaciones de seguridad y cualquier persona responsable de proteger los capital de Azure y asegurar el cumplimiento normativo. El contenido es accesible para quienes tienen conocimientos básicos de los servicios y principios de seguridad de Azure, pero igualmente es lo suficientemente profundo para que los profesionales experimentados obtengan nuevos conocimientos.

¿Cómo es la experiencia?
Espere una combinación de presentaciones de instructores, demostraciones en vivo y laboratorios prácticos. Obtendrá entrada a un entorno de pruebas para probar todo, desde habilitar Defender for Cloud hasta ejecutar observación de seguridad avanzados.

Todavía estamos promocionando nuestro nuevo documento sobre seguridad para las habilidades de IA, que explora las mejores prácticas y estrategias para proteger los entornos de IA. Por privanza lee este documento para prepararse para la era de la IA.

Y por final, no olvides inspeccionar el Centro de seguridad para obtener los últimos capital, actualizaciones y debates comunitarios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *