Introducción

Completado

Este módulo está diseñado para proporcionar a los administradores los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad completas para los recursos de almacenamiento de Azure, proteger la integridad de los datos, la confidencialidad y la disponibilidad.

Escenario

Imagine que es un administrador de Azure Storage responsable de administrar los recursos de almacenamiento en el entorno de Azure de la organización. Su organización se basa en los servicios de almacenamiento de Azure para almacenar datos confidenciales y debe asegurarse de que estos datos están protegidos contra amenazas de seguridad de datos y acceso no autorizado.

Objetivos de aprendizaje

Al final de este módulo, podrá:

  • Planee e implemente estrategias de seguridad para los recursos de Almacenamiento de Azure para proteger los datos en reposo y en tránsito.
  • Configure el control de acceso para las cuentas de almacenamiento para administrar los permisos de forma eficaz.
  • Administre el ciclo de vida de las claves de acceso de la cuenta de almacenamiento para mantener la seguridad.
  • Seleccione y configure los métodos adecuados para acceder a Azure Files, Blob Storage, Tablas y colas en función de casos de uso específicos.
  • Implemente medidas de seguridad como la eliminación temporal, las copias de seguridad, el control de versiones y el almacenamiento inmutable para protegerse frente a amenazas de seguridad de datos.
  • Configure Bring Your Own Key (BYOK) para mejorar el cifrado de datos y la administración de claves.
  • Habilite el cifrado doble en el nivel de infraestructura de Azure Storage para proporcionar una capa adicional de seguridad.

Metas

El módulo tiene como objetivo equiparle los conocimientos y la experiencia necesarios para diseñar, implementar y administrar una estrategia de seguridad completa para los recursos de almacenamiento de Azure. Los participantes podrán proteger los datos en reposo y en tránsito, administrar el control de acceso de forma eficaz e implementar medidas de cifrado y protección de datos para garantizar la seguridad de los recursos críticos de datos.