Curso Microsoft 365 Security Administration - M55606A
En este curso, aprenderá a proteger el acceso de los usuarios a los recursos de Microsoft 365 de su organización mediante las funciones de seguridad y cumplimiento de Microsoft Entra ID, Microsoft Defender y Microsoft Purview en lo que respecta a Microsoft 365.
Esto incluye la protección de contraseñas de usuario, la autenticación multifactor, Identity Protection, Microsoft Entra Connect y el acceso condicional en Microsoft 365. También aprenderá sobre las tecnologías de protección contra amenazas que ayudan a proteger su entorno de Microsoft 365. En concreto, aprenderá sobre los vectores de amenazas y las soluciones de seguridad de Microsoft para mitigarlas. Aprenderá sobre Secure Score, la protección de Exchange Online, Microsoft 365 Defender y la gestión de amenazas. En el curso, aprenderá sobre las tecnologías de protección de la información de Microsoft Purview. El curso aborda el contenido con administración de derechos de información, el cifrado de mensajes, así como las etiquetas, directivas y reglas que respaldan la prevención de pérdida de datos y la protección de la información. Por último, aprenderá sobre el archivado y la retención en Microsoft 365, así como sobre la gobernanza de datos y cómo realizar búsquedas e investigaciones de contenido. Este curso cubre políticas y etiquetas de retención de datos, administración de registros locales para SharePoint, retención de correo electrónico y cómo realizar búsquedas de contenido que respalden las investigaciones de eDiscovery.
Este curso es una alternativa a los cursos SC-200 y SC-400 y es adecuado para administradores de Microsoft 365. Este curso, de nivel 200 a 300, cubre todas las funciones de seguridad, cumplimiento, privacidad y confianza. Los administradores de Microsoft 365 encontrarán este curso adaptado a sus necesidades diarias. Los administradores especializados en seguridad y cumplimiento deberían seguir cursando los cursos SC-200 y SC-400.
Dirigido a
El administrador de seguridad de Microsoft 365 colabora con el administrador de Microsoft 365 Enterprise, las partes interesadas de la empresa y otros administradores de cargas de trabajo para planificar e implementar estrategias de seguridad y garantizar que las soluciones cumplan con las políticas y normativas de la organización. Este puesto protege de forma proactiva los entornos empresariales de Microsoft 365. Sus responsabilidades incluyen responder a amenazas, implementar, administrar y supervisar soluciones de seguridad y cumplimiento normativo para el entorno de Microsoft 365. Responde a incidentes, investigaciones y aplica la gobernanza de datos. El administrador de seguridad de Microsoft 365 está familiarizado con las cargas de trabajo y los entornos híbridos de Microsoft 365. Este puesto cuenta con sólidas habilidades y experiencia en protección de identidad, protección de la información, protección contra amenazas, administración de la seguridad y gobernanza de datos.
Objetivos de la formación
Este curso está diseñado para capacitar a administradores de seguridad en Microsoft 365. Al finalizar, los participantes podrán:
- Administrar el acceso de usuarios y grupos en Microsoft 365.
- Configurar y gestionar Azure Identity Protection.
- Planificar e implementar Azure AD Connect.
- Gestionar identidades sincronizadas.
- Aplicar acceso condicional.
- Identificar vectores de amenazas y aplicar soluciones de seguridad.
- Usar Microsoft Secure Score para mejorar la postura de seguridad.
- Configurar servicios de protección contra amenazas como:
- Exchange Online Protection.
- Defender for Endpoint.
- Azure Advanced Threat Protection.
- Implementar políticas de protección de la información y prevención de pérdida de datos (DLP).
- Administrar Cloud App Security.
- Configurar archivado, retención de datos y realizar investigaciones de eDiscovery.
- Gestionar solicitudes de datos conforme al RGPD.
- Aplicar etiquetas de sensibilidad para proteger contenido.
Contenido del curso Microsoft 365 Security Administration
Módulo 1: Gestión de usuarios y grupos
Este módulo explica cómo administrar cuentas de usuario y grupos en Microsoft 365. El módulo sienta las bases para el resto del curso.
Lecciones
- Conceptos de gestión de identidad y acceso
- Planifique su solución de identidad y autenticación
- Cuentas de usuario y roles
- Gestión de contraseñas
Laboratorio: Inicialice su inquilino: usuarios y grupos
- Configurar su inquilino de Microsoft 365
- Administrar usuarios y grupos
Laboratorio: Gestión de contraseñas
- Configurar el restablecimiento de contraseña de autoservicio (SSPR) para cuentas de usuario en Entra ID
- Implementar el bloqueo inteligente Entra ID
Después de completar este módulo, los estudiantes podrán:
- Crear y administrar cuentas de usuario.
- Describir y utilizar los roles de administrador de Microsoft 365.
- Planificar políticas de contraseñas y autenticación.
Módulo 2: Sincronización y protección de identidad
Este módulo explica los conceptos relacionados con la sincronización de identidades para Microsoft 365. Específicamente, se centra en Microsoft Entra Connect y la administración de la sincronización de directorios para garantizar que las personas adecuadas se conecten a su sistema Microsoft 365.
Lecciones
- Planificar la sincronización de directorios
- Configurar y administrar identidades sincronizadas
- Protección de identidad de Entra ID
Laboratorio: Implementar la sincronización de identidad
- Configure su organización para la sincronización de identidad
Después de completar este módulo, los estudiantes podrán:
- Explique la sincronización de directorios.
- Planificar la sincronización de directorios.
- Describir y utilizar Microsoft Entra Connect.
- Configurar los requisitos previos de Microsoft Entra Connect.
- Administre usuarios y grupos con sincronización de directorios.
- Describir la federación de directorios.
- Habilitar la protección de identidad de Entra ID
Módulo 3: Gestión de identidad y acceso
Este módulo explica el acceso condicional para Microsoft 365 y cómo se puede usar para controlar el acceso a los recursos de su organización. También explica el control de acceso basado en roles (RBAC) y las soluciones para el acceso externo. Analizamos el concepto de gobernanza de identidades y sus componentes.
Lecciones
- Gestión de aplicaciones
- Gobernanza de la identidad
- Administrar el acceso al dispositivo
- Control de acceso basado en roles (RBAC)
- Soluciones para acceso externo
- Gestión de identidades privilegiadas
Laboratorio: Usar el acceso condicional para habilitar MFA
- Piloto de autenticación MFA (requiere MFA para aplicaciones específicas)
- Acceso condicional a MFA (completar una implementación de MFA)
Laboratorio: Configurar la gestión de identidades privilegiadas
- Administrar recursos de Azure
- Asignar roles de directorio
- Activar y desactivar roles PIM
- Roles de directorio
- Flujos de trabajo de recursos PIM
- Ver el historial de auditoría de los roles de administrador en PIM
Después de completar este módulo, los estudiantes podrán:
- Describe el concepto de acceso condicional.Describir y utilizar políticas de acceso condicional.
- Plan para el cumplimiento del dispositivo.
- Configurar usuarios y grupos condicionales.
- Configurar el control de acceso basado en roles
- Describir los conceptos de gobernanza de la identidad.
- Configurar y utilizar la gestión de identidades privilegiadas
Módulo 4: Seguridad en Microsoft 365
Este módulo explica las diversas amenazas de ciberataques existentes. A continuación, presenta las soluciones de Microsoft utilizadas para mitigarlas. El módulo finaliza con una explicación de Microsoft Secure Score y cómo se puede utilizar para evaluar e informar sobre la seguridad de su organización.
Lecciones
- Confianza cero
- Vectores de amenaza y violaciones de datos
- Estrategia y principios de seguridad
- Soluciones de seguridad de Microsoft
- Puntuación segura
Laboratorio: Uso de Microsoft Secure Score
- Mejore su puntuación de seguridad en el Portal de Microsoft 365 Defender
Después de completar este módulo, los estudiantes podrán:
- Describe varias técnicas que utilizan los atacantes para comprometer cuentas de usuario a través del correo electrónico.
- Describe las técnicas que utilizan los atacantes para obtener control sobre los recursos.
- Enumere los tipos de amenazas que se pueden evitar mediante el uso de EOP y
- Microsoft Defender para Office 365.
- Describe los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
- Describe cómo usar Secure Score para identificar brechas en tu postura de seguridad actual de Microsoft 365.
Módulo 5: Protección contra amenazas
Este módulo explica las diversas tecnologías y servicios de protección contra amenazas disponibles para Microsoft 365. El módulo cubre la protección de mensajes a través de Exchange Online Protection, Microsoft Defender for Identity y Microsoft Defender for Endpoint.
Lecciones
- Protección en línea de Exchange (EOP)
- Microsoft Defender para Office 365
- Administrar archivos adjuntos seguros
- Administrar enlaces seguros
- Microsoft Defender para la identidad
- Microsoft Defender para endpoints
Laboratorio: Administrar los servicios de seguridad de Microsoft 365
- Implementar políticas de Microsoft Defender
Después de completar este módulo, los estudiantes podrán:
- Describe el proceso antimalware a medida que Exchange Online Protection analiza el correo electrónico.
- Describe cómo se utiliza Safe Attachments para bloquear malware de día cero en archivos adjuntos de correo electrónico y documentos.
- Describa cómo los enlaces seguros protegen a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos que apuntan
- Configurar Microsoft Defender for Identity.
- Configurar Microsoft Defender para Endpoint.
Módulo 6: Gestión de amenazas
Este módulo explica la Gestión de Amenazas de Microsoft, que le proporciona las herramientas para evaluar y abordar las ciberamenazas y formular respuestas. Aprenderá a usar el Panel de Seguridad y Microsoft Sentinel para Microsoft 365.
Lecciones
- Panel de seguridad
- Investigación y respuesta ante amenazas
- Microsoft Sentinel
Laboratorio: Uso del simulador de ataque
- Realizar un ataque simulado de Spear phishing
Después de completar este módulo, los estudiantes podrán:
- Describe cómo se puede utilizar Threat Explorer para investigar amenazas y ayudar a proteger a tu inquilino.
- Describa cómo el Panel de Seguridad brinda a los ejecutivos de nivel C información sobre los principales riesgos y tendencias.
- Utilice el simulador de ataques en Microsoft 365.
- Describe cómo se puede utilizar Microsoft Sentinel para Microsoft 365.
Módulo 7: Microsoft Defender para aplicaciones en la nube
Este módulo se centra en la seguridad de las aplicaciones en la nube en Microsoft 365. Explicará la detección de la nube, los conectores de aplicaciones, las políticas y las alertas. Aprenderá cómo funcionan estas funciones para proteger sus aplicaciones en la nube.
Lecciones
- Defender para aplicaciones en la nube
- Información sobre el uso de Defender para aplicaciones en la nube
Después de completar este módulo, los estudiantes podrán:
- Describe Defender para aplicaciones en la nube.
- Explique cómo implementar Defender para aplicaciones en la nube.
- Controle sus aplicaciones en la nube con políticas.
- Utilice el Catálogo de aplicaciones en la nube.
- Administrar permisos de aplicaciones en la nube.
Módulo 8: Movilidad
Este módulo explica la gestión de aplicaciones y dispositivos móviles.
Lecciones
- Gestión de aplicaciones móviles (MAM)
- Gestión de dispositivos móviles (MDM)
- Implementar servicios de dispositivos móviles
- Inscribir dispositivos en la Administración de dispositivos móviles
Después de completar este módulo, los estudiantes podrán:
- Describir cómo administrar dispositivos móviles en la empresa.
Módulo 9: Portal de cumplimiento de Microsoft Purview
Este módulo explica el portal de cumplimiento de Microsoft Purview.
Lecciones
- Portal de cumplimiento de Microsoft Purview
- Proteja sus datos confidenciales con Microsoft Purview
- ¿Qué es Compliance Manager?
Después de completar este módulo, los estudiantes podrán:
- Comprenda el portal de cumplimiento de Microsoft Purview
Módulo 10: Protección y gobernanza de la información
Este módulo se centra en la prevención de pérdida de datos en Microsoft 365. Aprenderá a crear políticas, editar reglas y personalizar las notificaciones de usuario para proteger sus datos.
Lecciones
- Archivado y retención en Exchange
- Retención en Microsoft 365
- Políticas de retención en el Portal de cumplimiento de Microsoft Purview
- Gobernanza y gestión de registros
- Conceptos de protección de la información
- Etiquetas de sensibilidad
Laboratorio: Archivado y retención
Después de completar este módulo, los estudiantes podrán:
- Configurar el archivado y la retención en Microsoft 365.
- Planificar y configurar la gestión de registros
Módulo 11: Cifrado de Microsoft 365
Este módulo explica la gestión de derechos de información en Exchange y SharePoint. También describe las tecnologías de cifrado utilizadas para proteger los mensajes.
Lecciones
- Cifrado de Microsoft 365
- Implementar el cifrado de mensajes en Microsoft Purview
Laboratorio: Configurar el cifrado de mensajes de Purview
Después de completar este módulo, los estudiantes podrán:
- Describe las distintas opciones de cifrado de Microsoft 365.
Módulo 12: Gestión de riesgos internos
Este módulo se centra en la funcionalidad relacionada con el riesgo interno dentro de Microsoft 365. Abarca no solo la gestión de riesgos internos en el centro de cumplimiento, sino también las barreras de información y la gestión del acceso privilegiado.
Lecciones
- Riesgo interno
- Acceso privilegiado
- Barreras de información
- Construyendo muros éticos en Exchange Online
Laboratorio: Gestión de acceso privilegiado
- Configurar la gestión de acceso privilegiado y procesar una solicitud
Después de completar este módulo, los estudiantes podrán:
- Explicar y configurar la gestión de riesgos internos en Microsoft 365.
- Configurar y aprobar solicitudes de acceso privilegiado para administradores globales.
- Configurar y utilizar barreras de información para cumplir con las regulaciones organizacionales.
- Construir muros éticos en Exchange Online
- Configurar la caja de seguridad del cliente
Módulo 13: Descubrir y responder
Este módulo se centra en la búsqueda e investigación de contenido. Explica cómo usar eDiscovery para realizar investigaciones avanzadas de datos de Microsoft 365. También aborda los registros de auditoría y las solicitudes de los interesados.
Lecciones
- Descubrimiento electrónico
- Búsqueda de contenido
- Investigaciones de registros de auditoría
Laboratorio: Gestión de búsquedas e investigaciones
- Investigue sus datos de Microsoft 365
- Responder a una solicitud de un interesado mediante eDiscovery
Después de completar este módulo, los estudiantes podrán:
- Realizar búsquedas de contenido en Microsoft 365
- Realizar y auditar la investigación de registros.
- Configurar Microsoft 365 para el registro de auditoría.
- Utilice eDiscoveryConceptos de protección de la información
Requisitos previos
Se recomienda que los participantes tengan:
- Conocimientos básicos de Microsoft 365.
- Experiencia en administración de sistemas o seguridad informática.
- Familiaridad con conceptos como:
- Identidades y autenticación.
- Seguridad de dispositivos y datos.
- Administración de usuarios y grupos
Idioma
-
Curso: Inglés
-
Labs: Inglés