MS-500: microsoft 365 Security Administration

Inicio:
16-02-2022 / 09:00
Fin:
02-03-2022 / 14:00
Horas:
25
Días:

lunes y miércoles

Observaciones:

25 horas REMOTE CLASS + Labs, Tutoría one-to-one y Recursos Adicionales Online

Oferta:

100% BONIFICABLE Fundae

Newsletter:
Imagen_Newsletter:

flat/office-365.png

Precio:
969€
Lugar: Remote Class

Curso Oficial MICROSOFT, somos " Microsoft Silver Learning Partner".

Sólo la formación en Centros Autorizados ofrece toda la garantía del fabricante y es impartida por docentes certificados MCT. Exige Manuales Oficiales y Laboratorios en cada curso, para un óptimo aprendizaje.

En este curso, aprenderá a proteger el acceso de los usuarios a los recursos de su organización. El curso cubre la protección con contraseña del usuario, la autenticación multifactor, cómo habilitar Azure Identity Protection, cómo configurar y usar Azure AD Connect, y le presenta el acceso condicional en microsoft 365. Aprenderá sobre las tecnologías de protección contra amenazas que ayudan a proteger su microsoft 365 entorno. Específicamente, aprenderá sobre los vectores de amenazas y las soluciones de seguridad de microsoft para mitigar las amenazas. Aprenderá sobre Secure Score, protección de Exchange Online, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection y administración de amenazas. En el curso, aprenderá acerca de las tecnologías de protección de la información que ayudan a proteger su entorno de microsoft 365. El curso analiza el contenido administrado por los derechos de información, el cifrado de mensajes, así como las etiquetas, las políticas y las reglas que respaldan la prevención de la pérdida de datos y la protección de la información. Por último, aprenderá sobre el archivado y la retención en microsoft 365, así como sobre el gobierno de datos y cómo realizar búsquedas e investigaciones de contenido. Este curso cubre las políticas y etiquetas de retención de datos, la administración de registros in situ para SharePoint, la retención de correo electrónico y cómo realizar búsquedas de contenido que respalden las investigaciones de eDiscovery. Perfil de audiencia El administrador de seguridad de microsoft 365 colabora con el administrador de microsoft 365 Enterprise, las partes interesadas del negocio y otros administradores de cargas de trabajo para planificar e implementar estrategias de seguridad y para garantizar que las soluciones cumplan con las políticas y regulaciones de la organización. Esta función protege de forma proactiva los entornos empresariales de microsoft 365. Las responsabilidades incluyen responder a las amenazas, implementar, administrar y monitorear las soluciones de seguridad y cumplimiento para el entorno de microsoft 365. Responden a incidentes, investigaciones y aplicación de la gobernanza de datos. El administrador de seguridad de microsoft 365 está familiarizado con las cargas de trabajo de microsoft 365 y los entornos híbridos. Este rol tiene fuertes habilidades y experiencia en protección de identidad, protección de información, protección contra amenazas, administración de seguridad y gobierno de datos

Dirigido a:

Los candidatos para este examen implementan, administran y supervisan las soluciones de seguridad y cumplimiento para microsoft 365 y entornos híbridos. El administrador de seguridad de microsoft 365 asegura de manera proactiva los entornos empresariales M365, responde a las amenazas, realiza investigaciones y aplica el gobierno de los datos. El administrador de seguridad de microsoft 365 colabora con el administrador de empresa de microsoft 365, las partes interesadas del negocio y otros administradores de carga de trabajo para planificar e implementar estrategias de seguridad y garantiza que las soluciones cumplan con las políticas y regulaciones de la organización.

Los candidatos deben estar familiarizados con las cargas de trabajo de M365 y tener fuertes habilidades y experiencia con la protección de la identidad, la protección de la información, la protección contra amenazas, la gestión de seguridad y el gobierno de datos. Este rol se centra en el entorno M365 e incluye entornos híbridos.

Requisitos previos:

Los estudiantes deben comenzar este curso con las siguientes habilidades: Conocimiento conceptual básico de microsoft Azure. Experiencia con dispositivos con Windows 10. Experiencia con Office 365. Conocimiento básico de autorización y autenticación. Conocimiento básico de redes de computadoras. Conocimiento de manejo de dispositivos móviles.

Objetivos:

Después de completar este curso, los alumnos deberían poder:

  • Administre el acceso de usuarios y grupos en microsoft 365.
  • Explique y administre Azure Identity Protection.
  • Planifique e implemente Azure AD Connect.
  • Gestionar identidades de usuarios sincronizadas.
  • Explique y use el acceso condicional.
  • Describir los vectores de amenazas de ataques cibernéticos.
  • Explique las soluciones de seguridad para microsoft 365.
  • Utilice microsoft Secure Score para evaluar y mejorar su postura de seguridad.
  • Configure varios servicios avanzados de protección contra amenazas para microsoft 365.
  • Planifique e implemente dispositivos móviles seguros.
  • Implementar la gestión de derechos de información.
  • Proteja los mensajes en Office 365.
  • Configure las políticas de prevención de pérdida de datos.
  • Implemente y administre la seguridad de las aplicaciones en la nube.
  • Implemente la protección de información de Windows para dispositivos.
  • Planifique e implemente un sistema de almacenamiento y retención de datos.
  • Cree y gestione una investigación de eDiscovery.
  • Gestionar las solicitudes de los sujetos de datos del RGPD.
  • Explique y use etiquetas de confidencialidad.

Temario:

Módulo 1: Administración de usuarios y grupos Este módulo explica cómo administrar cuentas de usuario y grupos en microsoft 365. Le presenta el concepto de Confianza cero y la autenticación. El módulo sienta las bases para el resto del curso.

Conceptos de gestión de identidad y acceso
El modelo Zero Trust
Planifique su solución de identidad y autenticación
Cuentas y roles de usuario
Gestión de contraseñas

Laboratorio: Inicialice su inquilino: usuarios y grupos

Configure su inquilino de microsoft 365
Gestionar usuarios y grupos

Laboratorio: gestión de contraseñas

Configurar el restablecimiento de contraseña de autoservicio (SSPR) para cuentas de usuario en Azure AD
Implementar el bloqueo inteligente de Azure AD

Después de completar este módulo, los estudiantes podrán:

Crea y administra cuentas de usuario.
Describir y usar roles de administrador de microsoft 365.
Planifique las políticas de contraseña y la autenticación.
Describe los conceptos de seguridad Zero Trust.
Explique el modelo Zero Trust.

Módulo 2: Sincronización y protección de identidades Este módulo explica conceptos relacionados con la sincronización de identidades para microsoft 365. Específicamente, se enfoca en Azure AD Connect y la administración de la sincronización de directorios para garantizar que las personas adecuadas se conecten a su sistema microsoft 365.

Planificar la sincronización de directorios
Configurar y administrar identidades sincronizadas
Protección de identidad de Azure AD

Laboratorio: Implementar sincronización de identidad

Configure su organización para la sincronización de identidades

Después de completar este módulo, los estudiantes podrán:

Explique la sincronización de directorios.
Planifique la sincronización de directorios.
Describe y usa Azure AD Connect.
Configure los requisitos previos de Azure AD Connect.
Administre usuarios y grupos con sincronización de directorios.
Describe la federación de Active Directory.
Habilitar Azure Identity Protection

Módulo 3: Administración de acceso e identidad Este módulo explica el acceso condicional para microsoft 365 y cómo se puede utilizar para controlar el acceso a los recursos de su organización. El módulo también explica el control de acceso basado en roles (RBAC) y las soluciones para el acceso externo. Discutimos la gobernanza de la identidad como un concepto y sus componentes.

Gestión de aplicaciones
Gobernanza de identidad
Administrar el acceso al dispositivo
Control de acceso basado en roles (RBAC)
Soluciones para acceso externo
Gestión de identidad privilegiada

Laboratorio: Use el acceso condicional para habilitar MFA

Piloto de autenticación de MFA (requiere MFA para aplicaciones específicas)
Acceso condicional a MFA (complete una implementación de MFA)

Laboratorio: Configurar la administración de identidades privilegiadas

Administrar recursos de Azure
Asignar roles de directorio
Activar y desactivar roles PIM
Roles de directorio
Flujos de trabajo de recursos PIM
Ver el historial de auditoría de los roles de Azure AD en PIM

Después de completar este módulo, los estudiantes podrán:

Describe el concepto de acceso condicional.
Describe y usa políticas de acceso condicional.
Planifique el cumplimiento del dispositivo.
Configure usuarios y grupos condicionales.
Configurar el control de acceso basado en roles
Describir los conceptos de gobierno de la identidad.
Configurar y usar Privileged Identity Management

Módulo 4: Seguridad en microsoft 365 Este módulo explica las diversas amenazas de ciberataques que existen. A continuación, le presenta las soluciones de microsoft que se utilizan para mitigar esas amenazas. El módulo finaliza con una explicación de microsoft Secure Score y cómo se puede utilizar para evaluar e informar la postura de seguridad de su organización.

Vectores de amenazas y violaciones de datos
Principios y estrategia de seguridad
Soluciones de seguridad de Microsoft
Puntuación segura

Laboratorio: Utilice microsoft Secure Score

Mejore su puntaje seguro en el Centro de seguridad de microsoft 365

Después de completar este módulo, los estudiantes podrán:

Describa varias técnicas que utilizan los atacantes para comprometer las cuentas de los usuarios a través del correo electrónico.
Describe las técnicas que utilizan los atacantes para controlar los recursos.
Enumere los tipos de amenazas que pueden evitarse mediante EOP y microsoft Defender para Office 365.
Describa los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
Describa cómo usar Secure Score para identificar brechas en su actual postura de seguridad de microsoft 365.

Módulo 5: Protección contra amenazas Este módulo explica las diversas tecnologías y servicios de protección contra amenazas disponibles para microsoft 365. El módulo cubre la protección de mensajes a través de Exchange Online Protection, microsoft Defender for Identity y microsoft Defender for Endpoint.

Protección en línea de Exchange (EOP)
microsoft Defender para Office 365
Administrar archivos adjuntos seguros
Administrar enlaces seguros
microsoft Defender para la identidad
microsoft Defender para Endpoint

Laboratorio: administrar los servicios de seguridad de microsoft 365

Implementar políticas de microsoft Defender

Después de completar este módulo, los estudiantes podrán:

Describa la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico.
Describir cómo se utilizan los archivos adjuntos seguros para bloquear errores de día cero

Describir cómo Safe Links protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos que apuntan
Configure microsoft Defender para Identity.
Configure microsoft Defender para Endpoint.

Módulo 6: Gestión de amenazas Este módulo explica la Gestión de amenazas de microsoft, que le proporciona las herramientas para evaluar y abordar las amenazas cibernéticas y formular respuestas. Aprenderá a usar el panel de seguridad y Azure Sentinel para microsoft 365.

Panel de seguridad
Investigación y respuesta a amenazas
Centinela azur
Análisis de amenazas avanzado

Laboratorio: Uso de Attack Simulator

Realizar un ataque de phishing Spear simulado
Realizar ataques de contraseña simulados

Después de completar este módulo, los estudiantes podrán:

Describa cómo se puede utilizar Threat Explorer para investigar amenazas y ayudar a proteger a su inquilino.
Describa cómo el Panel de seguridad brinda a los ejecutivos de nivel C información sobre los principales riesgos y tendencias.
Describa qué es Advanced Thread Analytics (ATA) y qué requisitos se necesitan para implementarlo.
Configure Advanced Threat Analytics.
Utilice el simulador de ataques en microsoft 365.
Describa cómo se puede usar Azure Sentinel para microsoft 365.

Módulo 7: Seguridad de aplicaciones en la nube de microsoft Este módulo se centra en la seguridad de las aplicaciones en la nube en microsoft 365. El módulo explicará el descubrimiento de la nube, los conectores de aplicaciones, las políticas y las alertas. Aprenderá cómo funcionan estas funciones para proteger sus aplicaciones en la nube.

Implementar la seguridad de las aplicaciones en la nube
Usar información de seguridad de aplicaciones en la nube

Después de completar este módulo, los estudiantes podrán:

Describe la seguridad de las aplicaciones en la nube.
Explique cómo implementar Cloud App Security.
Controle sus aplicaciones en la nube con políticas.
Utilice el catálogo de aplicaciones en la nube.
Utilice el panel de Cloud Discovery.
Administra los permisos de las aplicaciones en la nube.

Módulo 8: Movilidad Este módulo se centra en la protección de dispositivos y aplicaciones móviles. Aprenderá sobre la administración de dispositivos móviles y cómo funciona con microsoft Intune. También aprenderá cómo se pueden usar Intune y Azure AD para proteger las aplicaciones móviles.

Gestión de aplicaciones móviles (MAM)
Gestión de dispositivos móviles (MDM)
Implementar servicios de dispositivos móviles
Inscribir dispositivos en la Administración de dispositivos móviles

Laboratorio: Gestión de dispositivos

Habilitar la administración de dispositivos
Configurar Azure AD para Intune
Cree políticas de cumplimiento y de acceso condicional

Después de completar este módulo, los estudiantes podrán:

Describe las consideraciones de las aplicaciones móviles.
Administre dispositivos con MDM.
Configurar dominios para MDM.
Administrar políticas de seguridad de dispositivos.
Inscribe dispositivos en MDM.
Configure una función de administrador de inscripción de dispositivos.

Módulo 9: Gobernanza y protección de la información Este módulo se centra en la prevención de la pérdida de datos en microsoft 365. Aprenderá a crear políticas, editar reglas y personalizar notificaciones de usuario para proteger sus datos.

Conceptos de protección de la información
Gobernanza y gestión de registros
Etiquetas de sensibilidad
Archivado en microsoft 365
Retención en microsoft 365
Políticas de retención en el Centro de cumplimiento de microsoft 365
Archivado y retención en Exchange
Gestión de registros in situ en SharePoint

Laboratorio: archivo y retención

Inicializar cumplimiento
Configurar etiquetas y políticas de retención

Después de completar este módulo, los estudiantes podrán:

Configure etiquetas de confidencialidad.
Configure el archivado y la retención en microsoft 365.
Planificar y configurar la gestión de registros

Módulo 10: Administración de derechos y cifrado Este módulo explica la administración de derechos de información en Exchange y SharePoint. El módulo también describe las tecnologías de cifrado que se utilizan para proteger los mensajes.

Gestión de derechos de información (IRM)
Extensión segura multipropósito de correo de Internet (S-MIME)
Cifrado de mensajes de Office 365

Laboratorio: Configurar el cifrado de mensajes de Office 365

Configurar el cifrado de mensajes de Office 365
Validar la gestión de derechos de información

Después de completar este módulo, los estudiantes podrán:

Describa las distintas opciones de cifrado de microsoft 365.
Describe el uso de S / MIME.
Describe y habilita el cifrado de mensajes de Office 365.

Módulo 11: Prevención de pérdida de datos Este módulo se centra en la prevención de pérdida de datos en microsoft 365. Aprenderá a crear políticas, editar reglas y personalizar notificaciones de usuario para proteger sus datos.

Fundamentos de la prevención de pérdida de datos
Cree una política de DLP
Personalizar una política de DLP
Cree una política de DLP para proteger documentos
Consejos de política

Laboratorio: Implementar políticas de prevención de pérdida de datos

Administrar políticas de DLP
Pruebe las políticas MRM y DLP

Después de completar este módulo, los estudiantes podrán:

Describir la prevención de pérdida de datos (DLP).
Utilice plantillas de políticas para implementar políticas de DLP para la información de uso común.
Configure las reglas correctas para proteger el contenido.
Describa cómo modificar las reglas existentes de las políticas de DLP.
Configure la opción de anulación del usuario para una regla de DLP.

Explique cómo SharePoint Online crea propiedades rastreadas a partir de documentos.

Módulo 12: Gestión de cumplimiento Este módulo explica el centro de cumplimiento en microsoft 365. Se describen los componentes de la puntuación de cumplimiento. Lecciones

Centro de cumplimiento

Después de completar este módulo, los estudiantes podrán:

Describa cómo utilizar la puntuación de cumplimiento para tomar decisiones organizativas.
Describa cómo se utilizan las evaluaciones para determinar la puntuación de cumplimiento.

Módulo 13: Gestión de riesgos internos Este módulo se centra en la funcionalidad relacionada con riesgos internos dentro de microsoft 365. No solo cubre la Gestión de riesgos internos en el centro de cumplimiento, sino también las barreras de información y la gestión de acceso privilegiado.

Riesgo interno
Acceso privilegiado
Barreras de información
Construyendo muros éticos en Exchange Online

Laboratorio: Gestión de acceso privilegiado

Configurar la administración de acceso privilegiado y procesar una solicitud

Después de completar este módulo, los estudiantes podrán:

Explique y configure Insider Risk Management en microsoft 365.
Configure y apruebe solicitudes de acceso privilegiado para administradores globales.
Configure y use barreras de información para cumplir con las regulaciones organizacionales.
Construya muros éticos en Exchange Online
Configurar la caja de seguridad del cliente

Módulo 14: Descubrir y responder Este módulo se centra en la búsqueda e investigación de contenido. El módulo cubre cómo usar eDiscovery para realizar investigaciones avanzadas de datos de microsoft 365. También cubre los registros de auditoría y analiza las solicitudes de los sujetos de datos del GDPR.

Búsqueda de contenido
Investigaciones de registros de auditoría
EDiscovery avanzado

Laboratorio: Gestionar búsqueda e investigación

Investigue sus datos de microsoft 365
Realizar una solicitud de sujeto de datos

Después de completar este módulo, los estudiantes podrán:

Realizar búsquedas de contenido en microsoft 365
Realizar y auditar la investigación de registros.
Configure microsoft 365 para el registro de auditoría.
Utilice el descubrimiento electrónico avanzado

Utilizamos cookies propias, analizando sus hábitos de navegación en nuestra página web, con la finalidad de garantizar la calidad, seguridad y mejora de los servicios ofrecidos a través de la misma. En los casos en que el usuario no manifieste expresamente si acepta o no la instalación de las cookies, pero continúe utilizando nuestra página web, se entenderá que éste ha dado su consentimiento, informándole expresamente de la posibilidad de bloquear o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones del navegador. Para saber más sobre las cookies, su uso y eliminación, ver política de cookies.

Acepto las cookies para estes sitio.

EU Cookie Directive