diff --git a/Instructions/Labs/LAB_02_NSGs.md b/Instructions/Labs/LAB_02_NSGs.md index 7851710..2e03dae 100644 --- a/Instructions/Labs/LAB_02_NSGs.md +++ b/Instructions/Labs/LAB_02_NSGs.md @@ -202,6 +202,8 @@ En esta tarea, creará una máquina virtual para usarla como servidor web. |Resource group|**AZ500LAB07**| |Nombre de la máquina virtual|**myVmWeb**| |Region|**(EE. UU.) Este de EE. UU.**| + |Opciones de disponibilidad|**No se requiere redundancia de la infraestructura** + |Tipo de seguridad|**Estándar** |Imagen|**Windows Server 2022 Datacenter: Azure Edition, x64 Gen2**| |Size|**Estándar D2s v3**| |Nombre de usuario|**Estudiante**| @@ -212,19 +214,19 @@ En esta tarea, creará una máquina virtual para usarla como servidor web. >**Nota**: Para los puertos de entrada públicos, nos basaremos en el grupo de seguridad de red creado previamente. -4. Haga clic en **Siguiente: Discos >** y, en la pestaña **Discos** del panel **Crear una máquina virtual**, establezca el **tipo de disco del sistema operativo** en **HDD estándar** y haga clic en **Siguiente: Redes >** . +5. Haga clic en **Siguiente: Discos >** y, en la pestaña **Discos** del panel **Crear una máquina virtual**, establezca el **tipo de disco del sistema operativo** en **HDD estándar** y haga clic en **Siguiente: Redes >** . -5. En la pestaña **Redes** de la hoja **Crear una máquina virtual**, seleccione la red creada anteriormente, **myVirtualNetwork**. +6. En la pestaña **Redes** de la hoja **Crear una máquina virtual**, seleccione la red creada anteriormente, **myVirtualNetwork**. -6. En **Grupo de seguridad de red de NIC**, seleccione **Ninguno**. +7. En **Grupo de seguridad de red de NIC**, seleccione **Ninguno**. -7. Haga clic en **Siguiente: Administración >** y haga clic en **Siguiente: Supervisión >**. En la pestaña **Supervisión** de la hoja **Crear una máquina virtual**, compruebe la configuración siguiente: +8. Haga clic en **Siguiente: Administración >** y haga clic en **Siguiente: Supervisión >**. En la pestaña **Supervisión** de la hoja **Crear una máquina virtual**, compruebe la configuración siguiente: |Configuración|Value| |---|---| |Diagnósticos de arranque|**Enabled with managed storage account (recommended)** (Habilitado con la cuenta de almacenamiento administrada [recomendado])| -8. Haga clic en **Revisar y crear** y, en la hoja **Revisar y crear**, compruebe que la validación se ha realizado correctamente y haga clic en **Crear**. +9. Haga clic en **Revisar y crear** y, en la hoja **Revisar y crear**, compruebe que la validación se ha realizado correctamente y haga clic en **Crear**. #### Tarea 2: Crear una máquina virtual para usarla como servidor de administración. diff --git a/Instructions/Labs/LAB_06_SecuringAzureStorage.MD b/Instructions/Labs/LAB_06_SecuringAzureStorage.MD index 6c9a925..192bc70 100644 --- a/Instructions/Labs/LAB_06_SecuringAzureStorage.MD +++ b/Instructions/Labs/LAB_06_SecuringAzureStorage.MD @@ -172,7 +172,7 @@ En esta tarea, creará un grupo de seguridad de red con dos reglas de seguridad |Configuración|Valor| |---|---| |Origen|**Cualquiera**| - |Rangos del puerto origen|**\***| + |Intervalos de puertos de origen|**\***| |Destination|**Etiqueta de servicio**| |Etiqueta de servicio de destino|**VirtualNetwork**| |Intervalos de puertos de destino|**3389**| @@ -222,7 +222,7 @@ En esta tarea, creará un grupo de seguridad de red con una regla de seguridad d |Configuración|Valor| |---|---| |Origen|**Cualquiera**| - |Rangos del puerto origen|**\***| + |Intervalos de puertos de origen|**\***| |Destination|**Etiqueta de servicio**| |Etiqueta de servicio de destino|**VirtualNetwork**| |Intervalos de puertos de destino|**3389**| diff --git a/Instructions/Labs/LAB_07_KeyVaultImplementingSecureDatabysettingupAlwaysEncrypted (2).md b/Instructions/Labs/LAB_07_KeyVaultImplementingSecureDatabysettingupAlwaysEncrypted (2).md index 8a47e21..32114f2 100644 --- a/Instructions/Labs/LAB_07_KeyVaultImplementingSecureDatabysettingupAlwaysEncrypted (2).md +++ b/Instructions/Labs/LAB_07_KeyVaultImplementingSecureDatabysettingupAlwaysEncrypted (2).md @@ -365,7 +365,7 @@ En esta tarea, se conectará a la base de datos SQL con SQL Server Management St 8. En el cuadro de diálogo **Conectar con el servidor**, aplique la configuración siguiente: - |Configuración|Value| + |Configuración|Valor| |---|---| |Tipo de servidor|**Motor de base de datos**| |Nombre del servidor|nombre de servidor que identificó anteriormente en esta tarea| diff --git a/Instructions/Labs/LAB_10_Microsoft Sentinel.md b/Instructions/Labs/LAB_10_Microsoft Sentinel.md index 0fcc7c2..0a387a1 100644 --- a/Instructions/Labs/LAB_10_Microsoft Sentinel.md +++ b/Instructions/Labs/LAB_10_Microsoft Sentinel.md @@ -9,7 +9,7 @@ lab: ## Escenario del laboratorio -**Nota:** **Azure Sentinel** ahora se llama **Microsoft Sentinel**. +**Nota:****Microsoft Sentinel** ahora se llama **Microsoft Sentinel**. Se le ha pedido que cree una prueba de concepto de detección y respuesta de amenazas basadas en Microsoft Sentinel. En concreto, quiere: @@ -48,7 +48,7 @@ En este ejercicio completará las tareas siguientes: - Tarea 5: Creación de una alerta personalizada y configuración del cuaderno de estrategias como una respuesta automatizada. - Tarea 6: Invocación de un incidente y revisión de las acciones asociadas. -#### Tarea 1: Incorporación de Azure Sentinel +#### Tarea 1: Incorporación de Microsoft Sentinel En esta tarea, incorporará Microsoft Sentinel y conectará el área de trabajo de Log Analytics. @@ -64,7 +64,7 @@ En esta tarea, incorporará Microsoft Sentinel y conectará el área de trabajo 4. En el panel **Agregar Microsoft Sentinel a un área de trabajo**, seleccione el área de trabajo de Log Analytics que creó en el laboratorio de Azure Monitor y haga clic en **Agregar**. - >**Nota**: Microsoft Sentinel tiene unos requisitos muy específicos para las áreas de trabajo. Por ejemplo, no se pueden usar áreas de trabajo creadas por Microsoft Defender for Cloud. Obtenga más información en [Inicio rápido: Incorporación de Azure Sentinel](https://docs.microsoft.com/en-us/azure/sentinel/quickstart-onboard) + >**Nota**: Microsoft Sentinel tiene unos requisitos muy específicos para las áreas de trabajo. Por ejemplo, no se pueden usar áreas de trabajo creadas por Microsoft Defender for Cloud. Obtén más información en [Inicio rápido: Incorporación de Microsoft Sentinel](https://docs.microsoft.com/en-us/microsoft/sentinel/quickstart-onboard) #### Tarea 2: Configuración de Microsoft Sentinel para usar el conector de datos de actividad de Azure.