El curso Microsoft 365 Security Administration brinda cómo asegurar el acceso de los usuarios a los recursos de su organización. La protección de contraseña de usuario, la autenticación multifactor, cómo habilitar la Protección de identidad de Azure, cómo configurar y usar Azure AD Connect, y le presenta el acceso condicional en Microsoft 365.

Duración
32hs.

 

Audience Profile
El Microsoft 365 Security Administrator colabora con el Microsoft 365 Enterprise Administrator, las partes interesadas de negocios y otros administradores de carga de trabajo para planificar e implementar estrategias de seguridad y garantiza que las soluciones cumplan con las directivas y regulaciones de la organización. Este rol asegura proactivamente los entornos empresariales de Microsoft 365.

Requisitos Previos
Los estudiantes deben comenzar este curso con las siguientes habilidades:

Comprensión conceptual básica de Microsoft Azure.
Experiencia con dispositivos Windows 10 y Office 365.
Conocimientos básicos de autorización y autenticación, de redes informáticas y conocimiento práctico de la gestión de dispositivos móviles.
 
Esquema del curso
Protección de usuarios y grupos
Este módulo explica cómo administrar cuentas de usuario y grupos en Microsoft 365. Le presenta Privileged Identity Management en Azure AD, así como también Identity Protection. Establece las bases para el resto del curso.

Lecciones
Conceptos de gestión de identidad y acceso
Seguridad Zero Trust
Cuentas de usuario en Microsoft 365
Roles de administrador y grupos de seguridad en Microsoft 365
Gestión de contraseñas en Microsoft 365
Protección de identidad de Azure AD
Después de completar este módulo, los estudiantes podrán:

Crear y administrar cuentas de usuario.
Describir y usar roles de administrador de Microsoft 365
Planificar las políticas de contraseña y autenticación
Describir los conceptos de seguridad Zero Trust.
Implementar la autenticación multifactor en Office 365
Habilitar Azure Identity Protection
Sincronización de identidad
Este módulo explica conceptos relacionados con la sincronización de identidades para Microsoft 365. Específicamente, se centra en Azure AD Connect y en la administración de la sincronización de directorios para garantizar que las personas adecuadas se conecten a su sistema Microsoft 365.

Lecciones
Introducción a la sincronización de identidad
Planificación de Azure AD Connect
Implementar Azure AD Connect
Gestionar identidades sincronizadas
Introducción a las identidades federadas
Después de completar este módulo, los estudiantes podrán:

Describir las opciones de autenticación para Microsoft 365.
Explicar la sincronización de directorios
Planificar sincronización de directorios
Describir y usar Azure AD Connect.
Configurar los requisitos previos de Azure AD Connect
Gestionar usuarios y grupos con sincronización de directorios.
Describir la federación de Active Directory.
Gestión de Acceso
Este módulo explica el acceso condicional para Microsoft 365 y cómo se puede usar para controlar el acceso a los recursos en su organización. Explica el control de acceso basado en roles (RBAC) y las soluciones para acceso externo.

Lecciones
Acceso condicional
Administrar el acceso al dispositivo
Control de acceso basado en roles (RBAC)
Soluciones para acceso externo
Después de completar este módulo, los estudiantes podrán:

Describir el concepto de acceso condicional y usar políticas de acceso condicional.
Planificar el cumplimiento de dispositivos.
Configurar usuarios y grupos condicionales y el control de acceso basado en roles
Seguridad en Microsoft 365
Este módulo explica las diversas amenazas de ciberataque que existen. Luego le presenta las soluciones de Microsoft utilizadas para mitigar esas amenazas. Finaliza con una explicación de Microsoft Secure Score y cómo se puede usar para evaluar e informar la postura de seguridad de su organización.

Lecciones
Vectores de amenazas y violaciones de datos
Estrategia y principios de seguridad.
Security Solutions en Microsoft 365
Microsoft Secure Score
Después de completar este módulo, los estudiantes podrán:

Describir varias técnicas que los atacantes utilizan para comprometer las cuentas de los usuarios a través del correo electrónico y las técnicas que usan los atacantes para obtener control sobre los recursos.
Enumerar los tipos de amenazas que se pueden evitar mediante el uso de Exchange Online Protection y Office 365 ATP.
Describir los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
cómo usar Secure Score para identificar brechas en su actual postura de seguridad de Microsoft 365.
Advanced Threat Protection
Este módulo explica las diversas tecnologías y servicios de protección contra amenazas disponibles para Microsoft 365. La protección de mensajes a través de Exchange Online Protection, Azure Advanced Threat Protection y Windows Defender Advanced Threat Protection.

Lecciones
Exchange Online Protection
Office 365 Advanced Threat Protection
Administrar archivos adjuntos seguros
Gestión de enlaces seguros
Azure Advanced Threat Protection
Microsoft Defender Advanced Threat Protection
Después de completar este módulo, los estudiantes podrán:

Describir la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico, cómo Safe Attachments se usa para bloquear el malware de día cero en archivos adjuntos de correo electrónico y documentos y Safe Links protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos que apuntan
Configurar Azure Advanced Threat Protection y Windows Defender ATP.
Administración de amenazas
Este módulo explica Microsoft Threat Management, que le proporciona las herramientas para evaluar y abordar las amenazas cibernéticas y formular respuestas. Aprenderá a usar el panel de seguridad y Azure Sentinel para Microsoft 365. Configura Microsoft Advanced Threat Analytics.

Lecciones
Usar el panel de seguridad
Investigación y respuesta a amenazas de Microsoft 365
Azure Sentinel para Microsoft 365
Configurar Advanced Threat Analytics
 

Describir cómo Threat Explorer puede usarse para investigar amenazas y ayudar a proteger a su inquilino, cómo Security Dashboard brinda a los ejecutivos de nivel C información sobre los principales riesgos y tendencias y  qué es Advanced Thread Analytics (ATA) y qué requisitos se necesitan para implementarlo.
Configurar Advanced Threat Analytics.
Usar el simulador de ataque en Microsoft 365.
Describir cómo se puede usar Azure Sentinel para Microsoft 365.
Movilidad
Este módulo se enfoca en asegurar dispositivos móviles y aplicaciones. Aprenderá sobre la administración de dispositivos móviles y cómo funciona con Microsoft Intune. También estudiará sobre cómo Intune y Azure AD se pueden usar para proteger las aplicaciones móviles.

Lecciones
Plan para la gestión de aplicaciones móviles y la gestión de dispositivos móviles
Implementar la administración de dispositivos móviles
Registrar dispositivos en la administración de dispositivos móviles
Después de completar este módulo, los estudiantes podrán:

Describir las consideraciones de la aplicación móvil.
Usar Intune para administrar aplicaciones móviles.
Gestionar dispositivos con MDM.
dominios para MDM.
Administrar políticas de seguridad del dispositivo.
Inscripción de dispositivos a MDM.
Configurar un rol de administrador de inscripción de dispositivos.
Protección de la información
El módulo explica cómo implementar Azure Information Protection y Windows Information Protection.

Lecciones
Conceptos de protección de la información
Protección de la información de Azure, de información avanzada y de la información de Windows
Después de completar este módulo, los estudiantes podrán:

Configurar etiquetas y políticas para Azure Information Protection y los ajustes avanzados del servicio AIP para las plantillas de Servicios de administración de derechos (RMS).
Planificar una implementación de las políticas de protección de la información de Windows.
Gestión de derechos y cifrado
Este módulo explica la gestión de derechos de información en Exchange y SharePoint. Describe las tecnologías de cifrado utilizadas para proteger los mensajes.

Lecciones
Gestión de derechos de información
Extensión segura de correo multipropósito de Internet
Cifrado de mensajes de Office 365
Después de completar este módulo, los estudiantes podrán:

Describir las diferentes opciones de cifrado de Microsoft 365, el uso de S/MIME y el cifrado de mensajes de Office 365.
Prevención de pérdida de datos
Este módulo se centra en la prevención de pérdida de datos en Microsoft 365. Aprenderá cómo crear políticas, editar reglas y personalizar notificaciones de usuario para proteger sus datos.

Lecciones
Prevención de pérdida de datos explicada
Políticas de prevención de pérdida de datos y personalizadas de DLP
Crear una política DLP para proteger documentos
Consejos de política
Después de completar este módulo, los estudiantes podrán:

Describir la prevención de pérdida de datos (DLP, por sus siglas en inglés).
Usar plantillas de políticas para implementar políticas DLP para la información de uso común.
Configurar las reglas correctas para proteger el contenido.
Describir cómo modificar las reglas existentes de las políticas DLP.
la opción de anulación de usuario a una regla DLP.
Explicar cómo SharePoint Online crea propiedades rastreadas a partir de documentos.
Seguridad de aplicaciones en la nube
Este módulo se centra en la seguridad de las aplicaciones en la nube en Microsoft 365. Explicará el descubrimiento de la nube, los conectores de la aplicación, las políticas y las alertas. Cómo funcionan estas características para proteger sus aplicaciones en la nube.

Lecciones
Seguridad de aplicaciones en la nube explicada
Uso de información de seguridad de aplicaciones en la nube
Después de completar este módulo, los estudiantes podrán:

Describir Cloud App Security.
Explicar cómo implementar Cloud App Security.
Controlar sus aplicaciones en la nube con políticas.
Usar el Catálogo de aplicaciones en la nube.
Usar el panel de Cloud Discovery.
Administrar permisos de aplicaciones en la nube.
Cumplimiento en Microsoft 365
Este módulo se centra en el gobierno de datos en Microsoft 365. Presentará al Administrador de cumplimiento y analizará el Reglamento Global de Protección de Datos (GDPR).

Lecciones
Plan de requisitos de cumplimiento
Construir muros éticos en Exchange Online
Administrar la retención en el correo electrónico
Solucionar problemas de gobernanza de datos
Después de completar este módulo, los estudiantes podrán:

Planificar los roles de seguridad y cumplimiento.
Lo que debe tener en cuenta para RGPD y qué es un muro ético en Exchange y cómo funciona.
Trabajar con etiquetas de retención en buzones
Describir las políticas de retención con mensajes de correo electrónico y carpetas de correo electrónico.
Explicar cómo se calcula la edad de retención de los elementos.
Reparar las políticas de retención que no funcionan como se esperaba.
Archivado y Retención
Este módulo explica conceptos relacionados con la retención y el archivo de datos para Microsoft 365, incluidos Exchange y SharePoint.

Lecciones
Archivado en Microsoft 365
Retención en Microsoft 365
Políticas de retención en el Centro de cumplimiento de Microsoft 365
Archivo y retención en Exchange
Gestión de registros locales en SharePoint
Después de completar este módulo, los estudiantes podrán:

Describir la diferencia entre el Archivo local y la Gestión de registros.
Explicar cómo se archivan los datos en Exchange y cómo funciona una política de retención.
Crear una política de retención.
Activar y desactivar el archivado local.
etiquetas de retención útiles.
Búsqueda de contenido e investigación
Este módulo se centra en la búsqueda de contenido y las investigaciones. Cómo usar eDiscovery para realizar investigaciones avanzadas de datos de Microsoft 365. También cubre los registros de auditoría y analiza las solicitudes de sujetos de datos de GDPR.

Lecciones
Búsqueda de contenido
Auditoría de investigaciones de registro
eDiscovery avanzado
Después de completar este módulo, los estudiantes podrán:

Describir cómo usar la búsqueda de contenido.
Diseñar una búsqueda de contenido.
Configurar el filtrado de permisos de búsqueda y políticas de auditoría.
Introducir los criterios para buscar en el registro de auditoría.
Describir eDiscovery avanzado en Microsoft 365.
Ver el registro avanzado de eventos de exhibición de documentos electrónico