Este módulo explica cómo administrar cuentas de usuario y grupos en microsoft 365. Le presenta el concepto de Confianza cero y la autenticación. El módulo sienta las bases para el resto del curso.
Conceptos de gestión de identidad y acceso
El modelo Zero Trust
Planifique su solución de identidad y autenticación
Cuentas y roles de usuario
Gestión de contraseñas
Laboratorio: Inicialice su inquilino: usuarios y grupos
Configure su inquilino de microsoft 365
Gestionar usuarios y grupos
Laboratorio: gestión de contraseñas
Configurar el restablecimiento de contraseña de autoservicio (SSPR) para cuentas de usuario en Azure AD
Implementar el bloqueo inteligente de Azure AD
Después de completar este módulo, los estudiantes podrán:
Crea y administra cuentas de usuario.
Describir y usar roles de administrador de microsoft 365.
Planifique las políticas de contraseña y la autenticación.
Describe los conceptos de seguridad Zero Trust.
Explique el modelo Zero Trust.
Este módulo explica conceptos relacionados con la sincronización de identidades para microsoft 365. Específicamente, se enfoca en Azure AD Connect y la administración de la sincronización de directorios para garantizar que las personas adecuadas se conecten a su sistema microsoft 365.
Planificar la sincronización de directorios
Configurar y administrar identidades sincronizadas
Protección de identidad de Azure AD
Laboratorio: Implementar sincronización de identidad
Configure su organización para la sincronización de identidades
Después de completar este módulo, los estudiantes podrán:
Explique la sincronización de directorios.
Planifique la sincronización de directorios.
Describe y usa Azure AD Connect.
Configure los requisitos previos de Azure AD Connect.
Administre usuarios y grupos con sincronización de directorios.
Describe la federación de Active Directory.
Habilitar Azure Identity Protection
Este módulo explica el acceso condicional para microsoft 365 y cómo se puede utilizar para controlar el acceso a los recursos de su organización. El módulo también explica el control de acceso basado en roles (RBAC) y las soluciones para el acceso externo. Discutimos la gobernanza de la identidad como un concepto y sus componentes.
Gestión de aplicaciones
Gobernanza de identidad
Administrar el acceso al dispositivo
Control de acceso basado en roles (RBAC)
Soluciones para acceso externo
Gestión de identidad privilegiada
Laboratorio: Use el acceso condicional para habilitar MFA
Piloto de autenticación de MFA (requiere MFA para aplicaciones específicas)
Acceso condicional a MFA (complete una implementación de MFA)
Laboratorio: Configurar la administración de identidades privilegiadas
Administrar recursos de Azure
Asignar roles de directorio
Activar y desactivar roles PIM
Roles de directorio
Flujos de trabajo de recursos PIM
Ver el historial de auditoría de los roles de Azure AD en PIM
Después de completar este módulo, los estudiantes podrán:
Describe el concepto de acceso condicional.
Describe y usa políticas de acceso condicional.
Planifique el cumplimiento del dispositivo.
Configure usuarios y grupos condicionales.
Configurar el control de acceso basado en roles
Describir los conceptos de gobierno de la identidad.
Configurar y usar Privileged Identity Management
Este módulo explica las diversas amenazas de ciberataques que existen. A continuación, le presenta las soluciones de microsoft que se utilizan para mitigar esas amenazas. El módulo finaliza con una explicación de microsoft Secure Score y cómo se puede utilizar para evaluar e informar la postura de seguridad de su organización.
Vectores de amenazas y violaciones de datos
Principios y estrategia de seguridad
Soluciones de seguridad de Microsoft
Puntuación segura
Laboratorio: Utilice microsoft Secure Score
Mejore su puntaje seguro en el Centro de seguridad de microsoft 365
Después de completar este módulo, los estudiantes podrán:
Describa varias técnicas que utilizan los atacantes para comprometer las cuentas de los usuarios a través del correo electrónico.
Describe las técnicas que utilizan los atacantes para controlar los recursos.
Enumere los tipos de amenazas que pueden evitarse mediante EOP y microsoft Defender para Office 365.
Describa los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
Describa cómo usar Secure Score para identificar brechas en su actual postura de seguridad de microsoft 365.
Este módulo explica las diversas tecnologías y servicios de protección contra amenazas disponibles para microsoft 365. El módulo cubre la protección de mensajes a través de Exchange Online Protection, microsoft Defender for Identity y microsoft Defender for Endpoint.
Protección en línea de Exchange (EOP)
microsoft Defender para Office 365
Administrar archivos adjuntos seguros
Administrar enlaces seguros
microsoft Defender para la identidad
microsoft Defender para Endpoint
Laboratorio: administrar los servicios de seguridad de microsoft 365
Implementar políticas de microsoft Defender
Después de completar este módulo, los estudiantes podrán:
Describa la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico.
Describir cómo se utilizan los archivos adjuntos seguros para bloquear errores de día cero
Describir cómo Safe Links protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos que apuntan
Configure microsoft Defender para Identity.
Configure microsoft Defender para Endpoint.
Este módulo explica la Gestión de amenazas de microsoft, que le proporciona las herramientas para evaluar y abordar las amenazas cibernéticas y formular respuestas. Aprenderá a usar el panel de seguridad y Azure Sentinel para microsoft 365.
Panel de seguridad
Investigación y respuesta a amenazas
Centinela azur
Análisis de amenazas avanzado
Laboratorio: Uso de Attack Simulator
Realizar un ataque de phishing Spear simulado
Realizar ataques de contraseña simulados
Después de completar este módulo, los estudiantes podrán:
Describa cómo se puede utilizar Threat Explorer para investigar amenazas y ayudar a proteger a su inquilino.
Describa cómo el Panel de seguridad brinda a los ejecutivos de nivel C información sobre los principales riesgos y tendencias.
Describa qué es Advanced Thread Analytics (ATA) y qué requisitos se necesitan para implementarlo.
Configure Advanced Threat Analytics.
Utilice el simulador de ataques en microsoft 365.
Describa cómo se puede usar Azure Sentinel para microsoft 365.
Este módulo se centra en la seguridad de las aplicaciones en la nube en microsoft 365. El módulo explicará el descubrimiento de la nube, los conectores de aplicaciones, las políticas y las alertas. Aprenderá cómo funcionan estas funciones para proteger sus aplicaciones en la nube.
Implementar la seguridad de las aplicaciones en la nube
Usar información de seguridad de aplicaciones en la nube
Después de completar este módulo, los estudiantes podrán:
Describe la seguridad de las aplicaciones en la nube.
Explique cómo implementar Cloud App Security.
Controle sus aplicaciones en la nube con políticas.
Utilice el catálogo de aplicaciones en la nube.
Utilice el panel de Cloud Discovery.
Administra los permisos de las aplicaciones en la nube.
Aprenderá sobre la administración de dispositivos móviles y cómo funciona con microsoft Intune. También aprenderá cómo se pueden usar Intune y Azure AD para proteger las aplicaciones móviles.
Gestión de aplicaciones móviles (MAM)
Gestión de dispositivos móviles (MDM)
Implementar servicios de dispositivos móviles
Inscribir dispositivos en la Administración de dispositivos móviles
Laboratorio: Gestión de dispositivos
Habilitar la administración de dispositivos
Configurar Azure AD para Intune
Cree políticas de cumplimiento y de acceso condicional
Después de completar este módulo, los estudiantes podrán:
Describe las consideraciones de las aplicaciones móviles.
Administre dispositivos con MDM.
Configurar dominios para MDM.
Administrar políticas de seguridad de dispositivos.
Inscribe dispositivos en MDM.
Configure una función de administrador de inscripción de dispositivos.
Este módulo se centra en la prevención de la pérdida de datos en microsoft 365. Aprenderá a crear políticas, editar reglas y personalizar notificaciones de usuario para proteger sus datos.
Conceptos de protección de la información
Gobernanza y gestión de registros
Etiquetas de sensibilidad
Archivado en microsoft 365
Retención en microsoft 365
Políticas de retención en el Centro de cumplimiento de microsoft 365
Archivado y retención en Exchange
Gestión de registros in situ en SharePoint
Laboratorio: archivo y retención
Inicializar cumplimiento
Configurar etiquetas y políticas de retención
Después de completar este módulo, los estudiantes podrán:
Configure etiquetas de confidencialidad.
Configure el archivado y la retención en microsoft 365.
Planificar y configurar la gestión de registros
Este módulo explica la administración de derechos de información en Exchange y SharePoint. El módulo también describe las tecnologías de cifrado que se utilizan para proteger los mensajes.
Gestión de derechos de información (IRM)
Extensión segura multipropósito de correo de Internet (S-MIME)
Cifrado de mensajes de Office 365
Laboratorio: Configurar el cifrado de mensajes de Office 365
Configurar el cifrado de mensajes de Office 365
Validar la gestión de derechos de información
Después de completar este módulo, los estudiantes podrán:
Describa las distintas opciones de cifrado de microsoft 365.
Describe el uso de S / MIME.
Describe y habilita el cifrado de mensajes de Office 365.
Este módulo se centra en la prevención de pérdida de datos en microsoft 365. Aprenderá a crear políticas, editar reglas y personalizar notificaciones de usuario para proteger sus datos.
Fundamentos de la prevención de pérdida de datos
Cree una política de DLP
Personalizar una política de DLP
Cree una política de DLP para proteger documentos
Consejos de política
Laboratorio: Implementar políticas de prevención de pérdida de datos
Administrar políticas de DLP
Pruebe las políticas MRM y DLP
Después de completar este módulo, los estudiantes podrán:
Describir la prevención de pérdida de datos (DLP).
Utilice plantillas de políticas para implementar políticas de DLP para la información de uso común.
Configure las reglas correctas para proteger el contenido.
Describa cómo modificar las reglas existentes de las políticas de DLP.
Configure la opción de anulación del usuario para una regla de DLP.
Explique cómo SharePoint Online crea propiedades rastreadas a partir de documentos.
Este módulo explica el centro de cumplimiento en microsoft 365. Se describen los componentes de la puntuación de cumplimiento. Lecciones
Centro de cumplimiento
Después de completar este módulo, los estudiantes podrán:
Describa cómo utilizar la puntuación de cumplimiento para tomar decisiones organizativas.
Describa cómo se utilizan las evaluaciones para determinar la puntuación de cumplimiento.
Este módulo se centra en la funcionalidad relacionada con riesgos internos dentro de microsoft 365. No solo cubre la Gestión de riesgos internos en el centro de cumplimiento, sino también las barreras de información y la gestión de acceso privilegiado.
Riesgo interno
Acceso privilegiado
Barreras de información
Construyendo muros éticos en Exchange Online
Laboratorio: Gestión de acceso privilegiado
Configurar la administración de acceso privilegiado y procesar una solicitud
Después de completar este módulo, los estudiantes podrán:
Explique y configure Insider Risk Management en microsoft 365.
Configure y apruebe solicitudes de acceso privilegiado para administradores globales.
Configure y use barreras de información para cumplir con las regulaciones organizacionales.
Construya muros éticos en Exchange Online
Configurar la caja de seguridad del cliente
Este módulo se centra en la búsqueda e investigación de contenido. El módulo cubre cómo usar eDiscovery para realizar investigaciones avanzadas de datos de microsoft 365. También cubre los registros de auditoría y analiza las solicitudes de los sujetos de datos del GDPR.
Búsqueda de contenido
Investigaciones de registros de auditoría
EDiscovery avanzado
Laboratorio: Gestionar búsqueda e investigación
Investigue sus datos de microsoft 365
Realizar una solicitud de sujeto de datos
Después de completar este módulo, los estudiantes podrán:
Realizar búsquedas de contenido en microsoft 365
Realizar y auditar la investigación de registros.
Configure microsoft 365 para el registro de auditoría.
Utilice el descubrimiento electrónico avanzado
© NUNSYS S.A.
Cookie | Tipo | Duración | Descripción |
---|---|---|---|
cookielawinfo-checkbox-necessary | Sesión | 11 meses | Esta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario". |
cookielawinfo-checkbox-non-necessary | Sesión | 11 meses | Esta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "No necesarias". |
viewed_cookie_policy | Sesión | 11 meses | La cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal. |
Cookie | Tipo | Duración | Descripción |
---|---|---|---|
test_cookie | Terceros | 11 meses | Se utiliza para verificar si el navegador del usuario admite cookies. |