MS-101: Microsoft 365 Mobility and Security
nanforiberica


Microsoft retirará el material MS-101: Microsoft 365 Mobility and Security el día 30 de septiembre de 2023. Está disponible el curso de reemplazo en versión Beta: MS-102: Microsoft 365 Administrator Essentials
Descripción del curso
Este curso cubre tres elementos centrales de la administración empresarial de Microsoft 365: administración de seguridad de Microsoft 365, administración de cumplimiento de Microsoft 365 y administración de dispositivos de Microsoft 365. En Microsoft 365 security management, examinará todos los tipos comunes de vectores de amenazas y violaciones de datos que enfrentan las organizaciones hoy en día, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad. Se le presentará Microsoft Secure Score y Azure Active Directory Identity Protection. Luego aprenderá a administrar los servicios de seguridad de Microsoft 365, incluidos Exchange Online Protection, Safe Attachments, y Safe Links. Finalmente, se le presentarán los diversos informes que supervisan su estado de seguridad. Después, pasará de los servicios de seguridad a la inteligencia sobre amenazas; específicamente, mediante Microsoft 365 Defender, las aplicaciones de Microsoft Defender for Cloud y Microsoft Defender para punto de conexión. Con sus componentes de seguridad de Microsoft 365 ahora firmemente en su lugar, examinará los componentes clave de la administración de cumplimiento de Microsoft 365. Comienza con una introducción a todos los aspectos clave de la gobernanza de datos, incluidos el archivado y la retención de datos, el cifrado de mensajes de Microsoft Purview y la prevención de pérdida de datos (DLP). Después, profundizará en el archivado y la retención, prestando especial atención a la administración de riesgos internos de Microsoft Purview, las barreras de información y las directivas DLP. Luego, examinará cómo implementar estas características de cumplimiento mediante el uso de etiquetas de confidencialidad y clasificación de datos. Concluirá esta sección aprendiendo a administrar la búsqueda y la investigación en el portal de cumplimiento de Microsoft Purview. Cubrirá Auditoría de Microsoft Purview (Estándar y Premium) y Microsoft Purview eDiscovery (Estándar y Premium). El curso concluye con un examen en profundidad de la administración de dispositivos de Microsoft 365. Comenzará planeando diversos aspectos de la administración de dispositivos, incluida la preparación de los dispositivos Windows para la administración conjunta, la planificación de la administración de aplicaciones móviles, el examen de escenarios de implementación de cliente de Windows, los modelos de implementación de Windows Autopilot y la planificación de la estrategia de suscripción de cliente de Windows. Por último, pasará de planear a implementar la administración de dispositivos; en concreto, la estrategia de implementación de cliente de Windows, Windows Autopilot, Administración de dispositivos móviles (MDM), la inscripción de dispositivos en MDM y la seguridad de los puntos de conexión en Microsoft Intune.

Perfil del público
Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado una de las rutas de certificación de administrador basadas en roles de Microsoft 365.
Elementos de esta colección
- Examine threat vectors and data breaches (13 Unidades)
- Explore the Zero Trust security model (7 Unidades)
- Explore security solutions in Microsoft 365 (8 Unidades)
- Examine Microsoft Secure Score (7 Unidades)
- Examine Privileged Identity Management (8 Unidades)
- Examine Azure Identity Protection (7 Unidades)
- Examine Exchange Online Protection (8 Unidades)
- Examine Microsoft Defender for Office 365 (8 Unidades)
- Manage Safe Attachments (8 Unidades)
- Administrar Vínculos seguros (8 Unidades)
- Explore threat intelligence in Microsoft 365 (11 Unidades)
- Implement app protection by using Microsoft Defender for Cloud Apps (9 Unidades)
- Implement endpoint protection by using Microsoft Defender for Endpoint (9 Unidades)
- Implement threat protection by using Microsoft Defender for Office 365 (7 Unidades)
- Explore archiving in Microsoft 365 (7 Unidades)
- Explore retention in Microsoft 365 (9 Unidades)
- Explore Data Loss Prevention in Microsoft 365 (9 Unidades)
- Create information barriers in Microsoft 365 (8 Unidades)
- Explore sensitivity labels (7 Unidades)
- Implement sensitivity labels (8 Unidades)
- Search for content in the Microsoft 365 compliance center (9 Unidades)
- MS-101: Administrar la búsqueda de contenido y las investigaciones en Microsoft 365 (5 Unidades)
- MS-101: Prepararse para la administración de dispositivos en Microsoft 365 (3 Unidades)
- Preparación de los dispositivos de Windows para la administración conjunta (9 Unidades)
- Planear la administración de aplicaciones móviles en Microsoft Intune (8 Unidades)
- Examen de escenarios de implementación de cliente de Windows (8 Unidades)
- Explorar modelos de implementación de Windows Autopilot (10 Unidades)
- Planear la estrategia de activación de la suscripción de Cliente de Windows (6 Unidades)
- Explore Mobile Device Management (7 Unidades)
- Deploy Mobile Device Management (8 Unidades)
- Enroll devices to Mobile Device Management (9 Unidades)
- Administrar el cumplimiento de los dispositivos (10 Unidades)
- Implement endpoint security in Microsoft Intune (9 Unidades)
Esquema del curso
Módulo 1: Explorar las métricas de seguridad de Microsoft 365
En esta ruta de aprendizaje, examinará todos los tipos comunes de vectores de amenazas y vulneraciones de datos a las que se enfrentan las organizaciones hoy en día, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad, incluido el enfoque de Confianza cero. Se le presentará Microsoft Secure Score, Privileged Identity Management, así como Azure Active Directory Identity Protection y Microsoft Defender para Office 365.
Lecciones
-
Examen de vectores de amenazas y vulneraciones de datos
-
Exploración del modelo de seguridad Cnfianza cero
-
Exploración de las soluciones de seguridad de Microsoft 365
-
Examen de Microsoft Secure Score
-
Examen de Privileged Identity Management
-
Examen de Azure Identity Protection
Laboratorio: Configurar inquilinos y Privileged Identity Management
- Inicialización de un inquilino de Microsoft 365
- Flujos de trabajo de recursos PIM
Después de completar este módulo, los alumnos podrán:
-
Describir varias técnicas que los hackers usan para comprometer las cuentas de los usuarios a través del correo electrónico
-
Describir las técnicas que usan los hackers para obtener control sobre los recursos
-
Describir las técnicas que utilizan los hackers para comprometer los datos
-
Describir el enfoque de seguridad Confianza cero en Microsoft 365
-
Describir los componentes de la seguridad de Confianza cero
-
Describir cinco pasos para implementar un modelo Confianza cero en su organización
-
Explicar la red de Confianza cero
-
Enumerar los tipos de amenazas que se pueden evitar mediante EOP y Microsoft Defender para Office 365
-
Describir cómo la inteligencia sobre amenazas de Microsoft 365 puede beneficiar a su organización
-
Supervisar su organización a través de auditorías y alertas
-
Describir cómo ASM mejora la visibilidad y el control sobre su inquilino a través de tres áreas principales
-
Describir los beneficios de Secure Score y qué tipo de servicios se pueden analizar
-
Describir cómo recopilar datos utilizando la API de Secure Score
-
Entender dónde identificar acciones que aumentarán su seguridad al mitigar los riesgos
-
Explicar cómo determinar las amenazas que mitigará cada acción y el impacto que tiene en el uso
-
Explicar la administración de identidad privilegiada (PIM) en la administración de Azure
-
Configurar PIM para usar en su organización
-
Auditoría de roles PIM
-
Explicar Microsoft Identity Manager
-
Explicar Privileged Access Management en Microsoft 365
-
Describir Azure Identity Protection y qué tipo de identidades se pueden proteger
-
Comprender cómo habilitar Azure Identity Protection
-
Saber identificar vulnerabilidades y eventos de riesgo
-
Planear su investigación para proteger las identidades basadas en la nube
-
Planear cómo proteger su entorno de Azure Active Directory de las infracciones de seguridad
Módulo 2: Administrar los servicios de seguridad de Microsoft 365
Esta ruta de aprendizaje examina cómo administrar los servicios de seguridad de Microsoft 365, incluidos Exchange Online Protection, Microsoft Defender para Office 365, Datos adjuntos seguros y Vínculos seguros. También se le presentarán los distintos informes que ayudan a una organización a supervisar su estado de seguridad.
Lecciones
-
Examinar Exchange Online Protection
-
Examinar Microsoft Defender para Office 365
-
Administrar archivos adjuntos seguros
-
Administrar Vínculos seguros
-
Explorar los informes en los servicios de seguridad de Microsoft 365
Laboratorio: Administrar servicios de seguridad de Microsoft 365
- Implementar una directiva de archivos adjuntos seguros
- Implementar una directiva de Vínculos seguros
Después de completar este módulo, los alumnos podrán:
-
Describir la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico
-
Enumerar varios mecanismos utilizados para filtrar spam y malware
-
Describir soluciones adicionales para protegerse contra el phishing y la suplantación de identidad
-
Describir los beneficios de la función de inteligencia de suplantación de identidad (spoofing)
-
Describir cómo Archivos adjuntos seguros se usa para bloquear el malware de día cero en archivos adjuntos de correo electrónico y documentos
-
Describir cómo Vínculos seguros protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos
-
Crear y modificar una directiva de archivos adjuntos seguros en el Centro de seguridad y cumplimiento
-
Crear una directiva de archivos adjuntos seguros mediante Windows PowerShell
-
Configurar una directiva de archivos adjuntos seguros para tomar ciertas acciones
-
Comprender cómo se puede usar una regla de transporte para deshabilitar la funcionalidad de Archivos adjuntos seguros
-
Describir la experiencia del usuario final cuando se escanea un archivo adjunto de correo electrónico y se descubre que es malicioso
-
Crear y modificar una directiva de Vínculos seguros en el Centro de seguridad y cumplimiento
-
Crear una directiva de Vínculos seguros utilizando Windows PowerShell
-
Comprender cómo se puede usar una regla de transporte para deshabilitar la funcionalidad de Vínculos seguros
-
Describir la experiencia del usuario final cuando Vínculos seguros identifica un vínculo a un sitio web o archivo malicioso
-
Describir cómo los informes de seguridad de Microsoft 365 muestran cómo se protege su organización
-
Saber dónde acceder a los informes generados por EOP y Microsoft Defender para Office 365
-
Entender cómo acceder a la información detallada de los informes generados
Módulo 3: Implementar la inteligencia sobre amenazas en Microsoft 365
En esta ruta de aprendizaje, realizará una migración de los servicios de seguridad a la inteligencia sobre amenazas. En concreto, mediante el panel de seguridad, Microsoft Defender for Identity y Microsoft Cloud Application Security para anticiparse a posibles infracciones de seguridad.
Lecciones
-
Explorar la inteligencia sobre amenazas en Microsoft 365
-
Explorar el panel de seguridad
-
Implementar Microsoft Defender for Identity
-
Implementar Microsoft Cloud Application Security
Laboratorio: Implementar la inteligencia sobre amenazas
-
Realizar un ataque de spear phishing usando el simulador de ataque
-
Realizar ataques de contraseña con el simulador de ataque
-
Preparar las directivas de alerta
-
Implementar una alerta de permiso de buzón
-
Implementar una alerta de permiso de SharePoint
-
Probar la alerta de eDiscovery predeterminada
Después de completar este módulo, los alumnos podrán:
-
Comprender cómo la inteligencia de amenazas usa la tecnología de Microsoft Intelligent Security Graph
-
Describir cómo el panel de amenazas puede beneficiar a los oficiales de seguridad de nivel C
-
Comprender cómo el Explorador de amenazas puede usarse para investigar amenazas y ayudar a proteger a su inquilino
-
Describir cómo el panel de seguridad muestra los principales riesgos, las tendencias globales y la calidad de la protección
-
Describir qué es Microsoft Defender for Identity y qué requisitos son necesarios para implementarlo
-
Configurar Microsoft Defender for Identity
-
Administrar los servicios de Microsoft Defender for Identity
-
Describir Cloud App Security
-
Explicar cómo implementar Cloud App Security
-
Controlar sus aplicaciones en la nube con directivas
-
Solucionar problemas de Cloud App Security
Módulo 4: Introducción a la gobernanza de datos en Microsoft 365
En esta ruta de aprendizaje examina los componentes clave de la administración del cumplimiento en Microsoft 365. Comienza con una introducción a todos los aspectos clave de la gobernanza de datos, incluidos el archivado y la retención de datos, Information Rights Management, el cifrado de mensajes de Office 365, la administración local de registros en SharePoint y la prevención de pérdida de datos (DLP).
Lecciones
-
Explorar el archivado en Microsoft 365
-
Explorar la retención en Microsoft 365
-
Explorar Information Rights Management
-
Explorar el cifrado de mensajes de Office 365
-
Explorar la administración de registros in-place en SharePoint
-
Explorar la prevención de pérdida de datos en Microsoft 365
Laboratorio: Implementar la gobernanza de datos
-
Configurar el cifrado de mensajes de Microsoft 365
-
Validar Information Rights Management
-
Inicializar cumplimiento
-
Configurar etiquetas y directivas de retención
Después de completar este módulo, los alumnos podrán:
-
Comprender el gobierno de datos en Microsoft 365
-
Describir la diferencia entre el archivado local y la administración de registros
-
Explicar cómo se archivan los datos en Exchange
-
Reconocer los beneficios de la administración de registros en el lugar en SharePoint
-
Comprender cómo funciona la administración de registros de mensajería en Exchange
-
Enumerar los tipos de etiquetas de retención que se pueden aplicar a los buzones
-
Conocer las diferentes opciones de cifrado de Microsoft 365
-
Comprender cómo se puede usar Information Rights Management (IRM) en Exchange
-
Configurar la protección IRM para los correos de Exchange
-
Explicar cómo se puede usar IRM en SharePoint
-
Aplicar protección IRM a documentos de SharePoint
-
Indicar las diferencias entre la protección IRM y la clasificación AIP
-
Comprender cómo funciona el cifrado de mensajes
-
Realizar cifrado en un mensaje
-
Lograr descifrar un mensaje
-
Comprender la cooperación de la firma y el cifrado simultáneamente
-
Explicar qué son los mensajes encapsulados triplemente
-
Describir cuándo puede usar el cifrado de mensajes de Office 365
-
Explicar cómo funciona el cifrado de mensajes de Office 365
-
Describir la prevención de pérdida de datos (DLP)
-
Comprender qué información confidencial y patrones de búsqueda utiliza DLP
-
Conocer qué es una directiva DLP y qué contiene
-
Reconocer cómo las acciones y condiciones funcionan juntas para DLP
-
Expresar cómo las acciones contienen funciones para enviar correos electrónicos en los partidos
-
Mostrar sugerencias de directivas a los usuarios si se aplica una regla DLP
-
Usar plantillas de directivas para implementar directivas DLP para la información de uso común
-
Explicar cómo utilizar finger en documentos
-
Comprender cómo utilizar la DLP para proteger los documentos en Windows Server FCI
Módulo 5: Implementar la gobernanza de datos en Microsoft 365
En esta ruta de aprendizaje se examina cómo implementar los aspectos clave de la gobernanza de datos, incluida la creación de barreras de información en Microsoft 365 y los muros éticos en Exchange Online, la creación de directivas DLP a partir de plantillas integradas, la creación de directivas DLP personalizadas, la creación de directivas DLP para proteger documentos y la creación de sugerencias de directivas.
Lecciones
-
Evaluar la preparación para el cumplimiento
-
Implementar soluciones de cumplimiento
-
Crear barreras de información en Microsoft 365
-
Crear una directiva DLP a partir de una plantilla integrada
-
Crear una directiva DLP personalizada
-
Crear una directiva DLP para proteger documentos
-
Implementar sugerencias de directiva para directivas DLP
Laboratorio: Implementar directivas DLP
-
Administrar directivas de DLP
-
Probar las directivas MRM y DLP
Después de completar este módulo, los alumnos podrán:
-
Describir el Centro de cumplimiento de Microsoft 365 y cómo acceder a él
-
Describir el propósito y el objetivo de la puntuación de cumplimiento
-
Explicar los componentes de cómo se determina el puntaje de cumplimiento de una organización
-
Explicar cómo se utilizan las evaluaciones para formular puntajes de cumplimiento
-
Explicar cómo Microsoft 365 ayuda a abordarel Reglamento global de protección de datos
-
Describir la funcionalidad de administración de riesgos internos en Microsoft 365
-
Configurar directivas de administración de riesgos internos
-
Configurar directivas de administración de riesgos internos
-
Explicar las funcionalidades de cumplimiento de comunicación en Microsoft 365
-
Describir qué es un muro ético en Exchange y cómo funciona
-
Explicar cómo crear barreras de información en Microsoft 365
-
Identificar procedimientos recomendados para crear y trabajar con paredes éticas
-
Comprender las diferentes plantillas integradas para las directivas de DLP
-
Determinar cómo elegir las ubicaciones correctas para una directiva DLP
-
Configurar las reglas correctas para proteger el contenido
-
Habilitar y revisar la directiva de DLP correctamente
-
Describir cómo modificar las reglas existentes de las directivas DLP
-
Explicar cómo agregar y modificar condiciones y acciones personalizadas a una regla DLP
-
Describir cómo cambiar las notificaciones de los usuarios y los consejos de directiva
-
Configurar la opción de anulación de usuario a una regla DLP
-
Explicar cómo se envían los informes de incidentes por una violación de la regla DLP
-
Describir cómo trabajar con propiedades administradas para directivas DLP
-
Explicar cómo SharePoint Online crea propiedades rastreadas a partir de documentos
-
Describir cómo crear una propiedad administrada a partir de una propiedad rastreada en SharePoint Online
-
Explicar cómo crear una directiva DLP con reglas que se aplican a las propiedades administradas a través de PowerShell
-
Describir la experiencia del usuario cuando un usuario crea un correo electrónico o un sitio que contiene información confidencial
-
Explicar el comportamiento en las aplicaciones de Office cuando un usuario ingresa información confidencial
Módulo 6: Administrar la gobernanza de datos en Microsoft 365
Esta ruta de aprendizaje se centra en la administración de la gobernanza de datos en Microsoft 365, incluida la administración de la retención en el correo electrónico, la solución de problemas de directivas de retención y sugerencias de directivas que no se pueden administrar, así como la solución de problemas de datos confidenciales. A continuación, aprenderá a implementar etiquetas de confidencialidad y Windows Information Protection.
Lecciones
-
Administrar la retención en el correo electrónico
-
Solucionar problemas de gobernanza de datos
-
Explorar etiquetas de confidencialidad
-
Implementar etiquetas de confidencialidad
-
Implementar la gobernanza de datos
Laboratorio: Implementar la gobernanza de datos
-
Implementar etiquetas de confidencialidad
-
Implementar Windows Information Protection
Después de completar este módulo, los alumnos podrán:
-
Determinar cuándo y cómo usar etiquetas de retención en los buzones
-
Asignar directiva de retención a una carpeta de correo electrónico
-
Agregar directivas de retención opcionales a mensajes de correo electrónico y carpetas
-
Eliminar una directiva de retención de un mensaje de correo electrónico
-
Explicar cómo se calcula la edad de retención de los elementos
-
Reparar las directivas de retención que no se ejecutan como se esperaba
-
Comprender cómo solucionar problemas sistemáticamente cuando una directiva de retención parece fallar
-
Realizar pruebas de directivas en modo de prueba con sugerencias de directivas
-
Describir cómo supervisar las directivas de DLP a través del seguimiento de mensajes
-
Administrar la protección de datos mediante etiquetas de confidencialidad
-
Describir los requisitos para crear una etiqueta de confidencialidad
-
Desarrollar un marco de clasificación de datos para las etiquetas de confidencialidad
-
Crear, publicar y eliminar etiquetas de confidencialidad
-
Describir WIP y para qué se utiliza
-
Planear una implementación de directivas WIP
-
Implementar directivas WIP con Intune y SCCM
-
Implementar directivas WIP en aplicaciones de escritorio de Windows
Módulo 7: Administrar búsquedas e investigaciones de contenido en Microsoft 365
Con esta ruta de aprendizaje se termina esta sección sobre la gobernanza de datos mediante el examen de cómo administrar la búsqueda y la investigación, incluida la búsqueda de contenido en el Centro de seguridad y cumplimiento, la auditoría de investigaciones de registros y la administración de eDiscovery avanzada.
Lecciones
-
Buscar contenido en el Centro de cumplimiento de Microsoft 365
-
Realizar investigaciones de registros de auditoría
-
Administrar Advanced eDiscovery
Laboratorio: Administrar búsquedas e investigaciones
-
Realizar una búsqueda de datos
-
Investigar sus datos de Microsoft 365
Después de completar este módulo, los alumnos podrán:
-
Describir cómo usar la búsqueda de contenido
-
Diseñar una búsqueda de contenido
-
Configurar el filtrado de permisos de búsqueda
-
Explicar cómo buscar datos de terceros
-
Describir cuándo usar scripts para búsquedas avanzadas
-
Describir qué es el registro de auditoría y los permisos necesarios para buscar una auditoría de Microsoft 365
-
Configurar directivas de auditoría
-
Especificar los criterios para buscar en el registro de auditoría
-
Ver, ordenar y filtrar resultados de búsqueda
-
Exportar resultados de búsqueda a un archivo CSV
-
Buscar en el registro de auditoría unificado utilizando Windows PowerShell
-
Describir eDiscovery avanzado
-
Configurar permisos para usuarios en eDiscovery avanzado
-
Crear casos en eDiscovery avanzado
-
Buscar y preparar datos para eDiscovery avanzado
Módulo 8: Preparar la administración de dispositivos en Microsoft 365
Esta ruta de aprendizaje proporciona un examen detallado de la administración de dispositivos en Microsoft 365. Comenzará por planificar varios aspectos de la administración de dispositivos, incluida la preparación de sus dispositivos con Windows 10 para la administración conjunta. You will learn how to transition from Configuration Manager to Intune, and you will be introduced to the Microsoft Intune for Business and Mobile Application Management.
Lecciones
-
Explorar la administración de dispositivos Windows 10
-
Preparar dispositivos Windows 10 para la administración en colaboración
-
Migrar de Configuration Manager a Intune
-
Examinar Microsoft Store para Empresas
-
Planeación de administración de aplicaciones
Laboratorio: Implementar Microsoft Store para Empresas
-
Configurar Microsoft StoreStore para Empresas
-
Administrar Microsoft Store para Empresas
Después de completar este módulo, los alumnos podrán:
-
Describir los beneficios de la administración conjunta
-
Planear la estrategia de administración conjunta de su organización
-
Describir las características principales de Configuration Manager
-
Describir cómo Azure Active Directory permite la administración conjunta
-
Identificar los requisitos previos para usar la administración conjunta
-
Configurar Configuration Manager para la administración conjunta
-
Inscribir dispositivos Windows 10 en Intune
-
Modificación de la configuración de administración conjunta
-
Transferir cargas de trabajo a Intune
-
Supervisar su solución de administración conjunta
-
Comprobación del cumplimiento para los dispositivos administrados conjuntamente
-
Describir la característica y los beneficios de Microsoft Store para Empresas
-
Configurar Microsoft StoreStore para Empresas
-
Administrar la configuración de Microsoft Store para Empresas
Módulo 9: Planear la estrategia de implementación de Windows 10
Esta ruta de aprendizaje se centra en planear la estrategia de implementación de Windows 10, incluido cómo implementar Windows Autopilot y Análisis de escritorio, y planear el servicio de activación de la suscripción de Windows 10.
Lecciones
-
Examinar escenarios de implementación de Windows 10
-
Explorar los modelos de implementación de Windows Autopilot
-
Planear la estrategia de activación de suscripciones de Windows 10
-
Resolver errores de actualización de Windows 10
-
Analizar los datos de diagnóstico de Windows 10 mediante Análisis de escritorio
Después de completar este módulo, los alumnos podrán:
-
Planear para utilizar Windows como servicio
-
Planear una implementación moderna
-
Planear una implementación dinámica
-
Planear una implementación tradicional
-
Describir los requisitos de Windows Autopilot
-
Configurar Windows Autopilot
-
Describir las implementaciones automáticas de Autopilot, las implementaciones aprovisionadas previamente y las implementaciones controladas por el usuario
-
Implementar el cifrado de BitLocker para dispositivos con Windows Autopilot
-
Comprender Windows 10 Enterprise E3 en CSP
-
Configurar VDA para la activación de la suscripción
-
Implementar licencias de Windows 10 Enterprise
-
Describir soluciones comunes para los errores de actualización de Windows 10
-
Usar SetupDiag
-
Solucionar problemas de errores de actualización
-
Describir los informes de errores de Windows
-
Comprender los códigos de error de actualización y el procedimiento de resolución
-
Describir Análisis de escritorio
-
Describir el estado del dispositivo
-
Describir Update Compliance
-
Determinar la preparación para la actualización
Módulo 10: Implementar la administración de dispositivos en Microsoft 365
Esta ruta de aprendizaje se centra en la administración de dispositivos móviles (MDM). Aprenderá cómo implementarlo, cómo inscribir dispositivos en MDM y cómo administrar el cumplimiento de los dispositivos.
Lecciones
-
Explorar la administración de dispositivos móviles
-
Implementar la administración de dispositivos móviles
-
Registrar dispositivos en la administración de dispositivos móviles
-
Administrar el cumplimiento de los dispositivos
Laboratorio: Administrar dispositivos con Intune
-
Habilitar la administración de dispositivos
-
Configurar Azure AD para Intune
-
Crear directivas de Intune
-
Inscribir un dispositivo con Windows 10
-
Administrar y supervisar un dispositivo en Intune
Después de completar este módulo, los alumnos podrán:
-
Administrar dispositivos con MDM
-
Comparar MDM para Microsoft 365 e Intune
-
Comprender la configuración de directivas para dispositivos móviles
-
Controlar el correo electrónico y el acceso a documentos
-
Activar los servicios de administración de dispositivos móviles
-
Implementar la administración de dispositivos móviles
-
Configurar dominios para MDM
-
Configurar un certificado APNs para dispositivos iOS
-
Administrar directivas de seguridad del dispositivo
-
Definir una directiva de inscripción de dispositivos corporativos
-
Inscribir dispositivos a MDM
-
Comprender el programa de inscripción de dispositivos de Apple
-
Comprender las reglas de inscripción
-
Configurar un rol de administrador de inscripción de dispositivos
-
Describir las consideraciones de autenticación de múltiples factores
-
Planear el cumplimiento de dispositivos
-
Configurar usuarios y grupos condicionales
-
Creación de directivas de acceso condicional
-
Supervisar dispositivos inscritos
Requisitos previos
Antes de asistir a este curso, los estudiantes deben tener:
- Completó un curso de administrador basado en roles, como Mensajería, Trabajo en equipo, Seguridad y cumplimiento, o Colaboración.
- Conocimiento competente de DNS y experiencia funcional básica con los servicios de Microsoft 365.
- Un conocimiento competente de las prácticas generales de TI.
Idioma
- Curso: Inglés
- Labs: Inglés