Introducción

Completado

Este módulo está diseñado para proporcionar a los administradores los conocimientos y aptitudes necesarios para planear e implementar medidas de seguridad completas para los recursos de almacenamiento de Azure, protegiendo la integridad, la confidencialidad y la disponibilidad de los datos.

Escenario

Imagine que es un administrador de almacenamiento de Azure responsable de administrar los recursos de almacenamiento del entorno de Azure de la organización. La organización confía en los servicios de almacenamiento de Azure para almacenar datos confidenciales y debe asegurarse de que estos datos estén protegidos contra amenazas de seguridad de datos y acceso no autorizado.

Objetivos de aprendizaje

Al final de este módulo, podrá:

  • Planee e implemente estrategias de seguridad para los recursos de almacenamiento de Azure para proteger los datos en reposo y en tránsito.
  • Configure el control de acceso de las cuentas de almacenamiento para administrar los permisos de forma eficaz.
  • Administre el ciclo de vida de las claves de acceso de la cuenta de almacenamiento para mantener la seguridad.
  • Seleccione y configure los métodos adecuados para acceder a Azure Files, Blob Storage, Tablas y Colas en función de casos de uso específicos.
  • Implemente medidas de seguridad, como la eliminación temporal, las copias de seguridad, el control de versiones y el almacenamiento inmutable para protegerse frente a amenazas de seguridad de datos.
  • Configure Bring Your Own Key (BYOK) para mejorar el cifrado de datos y la administración de claves.
  • Habilite el cifrado doble en el nivel de infraestructura de Azure Storage para proporcionar una capa adicional de seguridad.

Objetivos

El módulo tiene como objetivo dotarle de los conocimientos y habilidades necesarios para diseñar, implementar y administrar estrategias de seguridad completas para los recursos de almacenamiento de Azure. Los participantes podrán proteger los datos en reposo y en tránsito, administrar el control de acceso de forma eficaz e implementar medidas de cifrado y protección de datos para garantizar la seguridad de los recursos de datos críticos.