Descripción
Este curso comienza examinando el diseño de Microsoft Copilot para Microsoft 365. Sin embargo, se centra principalmente en las características de seguridad y cumplimiento que los administradores deben configurar en su inquilino de Microsoft 365 para proteger los datos organizativos de su empresa antes de implementar Copilot para Microsoft 365.
Perfil del público
Este curso está diseñado para administradores, administradores de Microsoft 365 o personas que aspiren al rol de administrador de Microsoft 365 que hayan finalizado al menos una de las rutas de certificación de administrador basadas en roles de Microsoft 365.
Programa
Modulo 1: Examinar el diseño de Copilot para Microsoft 365
- Introducción
- Examinar la arquitectura lógica de Copilot para Microsoft 365
- Examinar los componentes clave de Copilot para Microsoft 365
- Explore la arquitectura de inquilinos y servicios de Copilot para Microsoft 365
- Ampliación de Copilot para Microsoft 365 con conectores de Microsoft Graph
- Comprobación de conocimientos
- Resumen
Modulo 2: Implementación de Copilot para Microsoft 365
- Introducción
- Prepárese para Copilot para Microsoft 365
- Preparación de los datos para las búsquedas en Copilot para Microsoft 365
- Proteja los datos de Copilot para Microsoft 365 con las herramientas de seguridad de Microsoft 365
- Asignación de licencias de Copilot para Microsoft 365
- Impulse la adopción de Copilot para Microsoft 365 con un Centro de excelencia de Copilot
- Comprobación de conocimientos
- Resumen
Modulo 3: Examinar la seguridad y el cumplimiento de los datos en Copilot para Microsoft 365
- Introducción
- Examine cómo Copilot para Microsoft 365 usa sus datos empresariales patentados
- Examine cómo Copilot para Microsoft 365 protege los datos empresariales confidenciales
- Examine cómo Copilot para Microsoft 365 usa los controles de acceso y aislamiento de Microsoft 365
- Examine cómo Copilot para Microsoft 365 cumple los mandatos de cumplimiento normativo
- Comprobación de conocimientos
- Resumen
Modulo 4: Administrar el acceso seguro de los usuarios en Microsoft 365
- Introducción
- Examinar las herramientas de identidad y acceso utilizadas en Microsoft 365
- Administrar contraseñas de usuario
- Implementar políticas de acceso condicional
- Habilitar la autenticación PassThrough
- Implementar autenticación multifactor
- Habilite el inicio de sesión sin contraseña con Microsoft Authenticator
- Explora la gestión de contraseñas de autoservicio
- Explora Windows Hello para empresas
- Implementar el bloqueo inteligente de Microsoft Entra
- Explorar los valores predeterminados de seguridad en Microsoft Entra ID
- Investigar problemas de autenticación mediante registros de inicio de sesión
- verificación de conocimientos
- Resumen
Modulo 5: Administrar permisos, roles y grupos de roles en Microsoft 365
- Introducción
- Examinar el uso de roles en el modelo de permisos de Microsoft 365
- Administre roles en todo el ecosistema de Microsoft 365
- Explorar roles de administrador en Microsoft 365
- Examinar las mejores prácticas al configurar roles administrativos
- Asignar roles de administrador a usuarios en Microsoft 365
- Delegar funciones de administrador a socios
- Implementar grupos de roles en Microsoft 365
- Administrar permisos usando unidades administrativas en Microsoft Entra ID
- Administre los permisos de SharePoint para evitar el intercambio excesivo de datos
- Aumente los privilegios mediante Microsoft Entra Privileged Identity Management
- verificación de conocimientos
- Resumen
Modulo 6: Implementar la clasificación de datos de información sensible.
- Introducción
- Explorar la clasificación de datos
- Implementar la clasificación de datos en Microsoft 365
- Explora clasificadores entrenables
- Crear y volver a entrenar un clasificador entrenable
- Ver datos confidenciales utilizando el Explorador de contenido y el Explorador de actividades
- Detectar documentos con información confidencial mediante la huella digital de documentos
- Verificación de conocimientos
- Resumen
Modulo 7: Explorar etiquetas de confidencialidad
- Introducción
- Gestione la protección de datos mediante etiquetas de confidencialidad
- Explore lo que pueden hacer las etiquetas de confidencialidad
- Determinar el alcance de una etiqueta de confidencialidad
- Aplicar etiquetas de confidencialidad automáticamente
- Explorar las políticas de etiquetas de confidencialidad
- Verificación de conocimientos
- Resumen
Modulo 8: Implementar etiquetas de confidencialidad
- Introducción
- Planifique su estrategia de implementación para etiquetas de confidencialidad
- Habilite etiquetas de confidencialidad para archivos en SharePoint y OneDrive
- Examinar los requisitos para crear una etiqueta de confidencialidad.
- Crear etiquetas de confidencialidad
- Quitar y eliminar etiquetas de confidencialidad
- Verificación de conocimientos
- Resumen