Este curso cubre tres elementos centrales de la administración empresarial de Microsoft 365: administración de seguridad de Microsoft 365, administración de cumplimiento de Microsoft 365 y administración de dispositivos de Microsoft 365. En la administración de seguridad de Microsoft 365, examinará todos los tipos comunes de vectores de amenazas y violaciones de datos que enfrentan las organizaciones en la actualidad, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad.
Se le presentará a Microsoft Secure Score, así como a Azure Active Directory Identity Protection. A continuación, aprenderá a administrar los servicios de seguridad de Microsoft 365, incluidos Exchange Online Protection, Advanced Threat Protection, Safe Attachments y Safe Links. Finalmente, se le presentarán los diversos informes que controlan el estado de su seguridad. Luego, pasará de los servicios de seguridad a la inteligencia de amenazas; específicamente, utilizando el panel de seguridad y el análisis de amenazas avanzado para adelantarse a posibles brechas de seguridad.
Duración: 40 Horas Académicas
1.1. VECTORES DE AMENAZAS Y VIOLACIONES DE DATOS
1.2. EL MODELO DE CONFIANZA CERO
1.3. SOLUCIONES DE SEGURIDAD EN MICROSOFT 365
1.4. INTRODUCCIÓN A MICROSOFT SECURE SCORE
1.5. GESTIÓN DE IDENTIDAD PRIVILEGIADA
1.6. INTRODUCCIÓN A AZURE ACTIVE DIRECTORY IDENTITY PROTECTION
2.1. INTRODUCCIÓN A LA PROTECCIÓN EN LÍNEA DE EXCHANGE
2.2. INTRODUCCIÓN A LA PROTECCIÓN AVANZADA CONTRA AMENAZAS
2.3. GESTIÓN DE ARCHIVOS ADJUNTOS SEGUROS
2.4. GESTIÓN DE ENLACES SEGUROS
2.5. SEGUIMIENTO E INFORMES
3.1. DESCRIPCIÓN GENERAL DE MICROSOFT 365 THREAT INTELLIGENCE
3.2. USO DEL PANEL DE SEGURIDAD
3.3. CONFIGURACIÓN DE ANÁLISIS DE AMENAZAS AVANZADO
3.4. IMPLEMENTACIÓN DE LA SEGURIDAD DE SU APLICACIÓN EN LA NUBE
4.1. INTRODUCCIÓN AL ARCHIVADO EN MICROSOFT 365
4.2. INTRODUCCIÓN A LA RETENCIÓN EN MICROSOFT 365
4.3. INTRODUCCIÓN A LA GESTIÓN DE DERECHOS DE INFORMACIÓN
4.4. INTRODUCCIÓN A LA EXTENSIÓN SEGURA MULTIPROPÓSITO DE CORREO DE INTERNET
4.5. INTRODUCCIÓN AL CIFRADO DE MENSAJES DE OFFICE 365
4.6. INTRODUCCIÓN A LA PREVENCIÓN DE PÉRDIDA DE DATOS
5.1. ADMINISTRACIÓN DE REGISTROS IN SITU EN SHAREPOINT
5.2. ARCHIVADO Y RETENCIÓN EN EXCHANGE
5.3. POLÍTICAS DE RETENCIÓN EN EL SCC
6.1. EVALUACIÓN DE SU PREPARACIÓN PARA EL CUMPLIMIENTO
6.2. IMPLEMENTACIÓN DE SOLUCIONES DEL CENTRO DE CUMPLIMIENTO
6.3. CONSTRUYENDO MUROS ÉTICOS EN EXCHANGE ONLINE
6.4. CREACIÓN DE UNA POLÍTICA DLP SIMPLE A PARTIR DE UNA PLANTILLA INCORPORADA
6.5. CREACIÓN DE UNA POLÍTICA DE DLP PERSONALIZADA
6.6. CREACIÓN DE UNA POLÍTICA DE DLP PARA PROTEGER DOCUMENTOS
6.7. TRABAJAR CON SUGERENCIAS DE POLÍTICAS
7.1. ADMINISTRAR LA RETENCIÓN EN EL CORREO ELECTRÓNICO
7.2. SOLUCIÓN DE PROBLEMAS DE GOBERNANZA DE DATOS
7.3. IMPLEMENTACIÓN DE AZURE INFORMATION PROTECTION
7.4. IMPLEMENTACIÓN DE FUNCIONES AVANZADAS DE AIP
7.5. IMPLEMENTACIÓN DE LA PROTECCIÓN DE LA INFORMACIÓN DE WINDOWS
8.1. BÚSQUEDA DE CONTENIDO EN EL CENTRO DE SEGURIDAD Y CUMPLIMIENTO
8.2. AUDITORÍA DE INVESTIGACIONES DE REGISTROS
8.3. ADMINISTRAR EL DESCUBRIMIENTO ELECTRÓNICO AVANZADO
9.1. INTRODUCCIÓN A LA COGESTIÓN
9.2. PREPARACIÓN DE SUS DISPOSITIVOS CON WINDOWS 10 PARA LA ADMINISTRACIÓN CONJUNTA
9.3. TRANSICIÓN DE CONFIGURATION MANAGER A INTUNE
9.4. INTRODUCCIÓN A MICROSOFT STORE PARA EMPRESAS
9.5. PLANIFICACIÓN DE LA GESTIÓN DE APLICACIONES MÓVILES
10.1. ESCENARIOS DE IMPLEMENTACIÓN DE WINDOWS 10
10.2. IMPLEMENTAR Y ADMINISTRAR EL PILOTO AUTOMÁTICO DE WINDOWS
10.3. PLANIFICACIÓN DE LA ESTRATEGIA DE ACTIVACIÓN DE LA SUSCRIPCIÓN DE WINDOWS 10
10.4. RESOLUCIÓN DE ERRORES DE ACTUALIZACIÓN DE WINDOWS 10
10.5. INTRODUCCIÓN A WINDOWS ANALYTICS
11.1. PLANIFICACIÓN DE LA GESTIÓN DE DISPOSITIVOS MÓVILES
11.2. IMPLEMENTACIÓN DE LA ADMINISTRACIÓN DE DISPOSITIVOS MÓVILES
11.3. INSCRIPCIÓN DE DISPOSITIVOS EN MDM
11.4. GESTIÓN DEL CUMPLIMIENTO DE DISPOSITIVOS
La inversión incluye: Material de estudio oficial de Microsoft, certificados e impuestos de ley.