MS-102 - Administrador de Microsoft 365
4. Acompáñanos en este curso de MS-102 Administrator de Microsoft 365
Este curso está dirigido a administradores de sistemas, ingenieros de TI y profesiona-les de soporte que deseen adquirir habilidades en la administración y manteni-miento de entornos de escri-torio modernos utilizando Microsoft 365.
Duración: 40 horas.
Fecha de inicio: Lunes 11 de noviembre 2024
8:00am - 12:00md
Este curso está destinado a profesionales de IT, administradores de sistemas y cualquier persona involucrada en la implementación y mantenimiento de sistemas operativos Windows 10 en entornos empresariales. Es adecuado tanto para principiantes como para profesionales con experiencia que buscan comprender y aplicar las mejores prácticas en la gestión de sistemas cliente en un entorno empresarial.
ESQUEMA DEL CURSO
Módulo 1: Configure su experiencia con Microsoft 365
• Configure el perfil de la organiza-ción de su empresa, que es esencial para configurar para el inquilino de su empresa.
• Mantenga los requisitos mínimos de suscripción para su empresa.
• Administre sus servicios y comple-mentos asignando más licencias, comprando más almacenamiento, etc.
• Cree una lista de verificación que le permita confirmar que su inquilino de Microsoft 365 satisfa-ce las necesidades de su negocio.
• Descripción general de Microsoft Teams
• Descripción general de seguridad y cumplimiento en Microsoft Teams
• Descripción general de la gestión de equipos de Microsoft
Módulo 2: Administrar usuarios, licencias y contactos de correo en Microsoft 365
• Identifique qué modelo de identidad de usuario es el más adecuado para su organización.
• Cree cuentas de usuario desde el centro de administración de Microsoft 365 y Windows PowerS-hell.
• Administrar cuentas de usuario y licencias en Microsoft 365.
• Recuperar cuentas de usuario eliminadas en Microsoft 365.
• Realice el mantenimiento masivo de usuarios en Azure Active Directory.
• Cree y administre contactos de correo desde el nuevo centro de administración de Exchange y Exchange Online PowerShell.
Módulo 3: Administrar grupos en Microsoft 365
• Describa los diversos tipos de grupos disponibles en Microsoft 365.
• Cree y administre grupos utilizan-do el centro de administración de Microsoft 365 y Windows PowerS-hell.
• Cree y administre grupos en Exchange Online y SharePoint Online.
Módulo 4: Agregue un dominio persona-lizado en Microsoft 365
• Identifique los factores que deben tenerse en cuenta al agregar un dominio personalizado a Microsoft 365.
• Planifique las zonas DNS utilizadas en un dominio personalizado.
• Planifique los requisitos de registro DNS para un dominio personaliza-do.
• Agregue un dominio personalizado a su implementación de Microsoft 365.
Módulo 5: Configure la conectividad del cliente a Microsoft 365
• Describa cómo Outlook utiliza Autodiscover para conectar un cliente de Outlook a Exchange Online.
• Identifique los registros DNS necesarios para que Outlook y otros clientes relacionados con Office localicen automáticamente los servicios en Microsoft 365 mediante el proceso de Autodisco-ver.
• Describa los protocolos de conecti-vidad que permiten a Outlook conectarse a Microsoft 365.
• Identifique las herramientas que pueden ayudarle a solucionar problemas de conectividad en las implementaciones de Microsoft 365.
Módulo 6: Configurar roles administrati-vos en Microsoft 365
Describa el modelo de permisos de Azure RBAC utilizado en Microsoft 365.
Describa los roles de administrador de Microsoft 365 más comunes. Identifique las tareas clave asigna-das a los roles de administrador comunes de Microsoft 365.
• Delegar roles de administrador a los socios.
• Administrar permisos utilizando unidades administrativas en Azure Active Directory.
• Eleve los privilegios para acceder a los centros de administración utilizando Azure AD Privileged Identity Management.
Módulo 7: Gestionar la salud y los servicios de los inquilinos en Microsoft 365
• Supervise la salud del servicio de Microsoft 365 de su organización en el centro de administración de Microsoft 365.
• Desarrolle un plan de respuesta a incidentes para hacer frente a los incidentes que puedan ocurrir con su servicio Microsoft 365.
• Solicite asistencia de Microsoft para abordar problemas técnicos, de preventa, de facturación y de soporte de suscripción.
Módulo 8: Implementar aplicaciones de Microsoft 365 para empresas
• Describa las aplicaciones de Microsoft 365 para la funcionali-dad empresarial.
• Configure el Kit de herramientas de Preparación.
• Planifique una estrategia de implementación para Microsoft 365 Apps for enterprise.
• Complete una instalación impulsa-da por el usuario de Microsoft 365 Apps para empresas.
• Implemente aplicaciones de Microsoft 365 para empresas con Microsoft Endpoint Configuration Manager.
Identificar los mecanismos para administrar implementaciones centralizadas de Microsoft 365 Apps para empresas. Implemente aplicaciones de Microsoft 365 para empresas con Office Deployment Toolkit.
• Describa cómo administrar las aplicaciones de Microsoft 365 para actualizaciones empresariales.
• Determine qué canal de actualiza-ción y método de aplicación se aplica a su organización.
Módulo 9: Analice los datos de su lugar de trabajo de Microsoft 365 utilizando Microsoft Viva Insights
Identifique cómo Microsoft Viva Insights puede ayudar a mejorar los comportamientos de colabora-ción en su organización.
• Descubra las fuentes de datos utilizadas en Microsoft Viva Insights.
• Explique las ideas de alto nivel disponibles a través de Microsoft Viva Insights.
• Cree análisis personalizados con Microsoft Viva Insights.
Resuma las tareas y consideracio-nes para configurar Microsoft Viva Insights y administrar la privacidad.
Módulo 10: Explorar sincronización de identidad
• Describa las opciones de autentica-ción y aprovisionamiento de Microsoft 365
• Explique los dos modelos de identidad en Microsoft 365: identi-dad solo en la nube e identidad híbrida
• Explique los tres métodos de autenticación en el modelo de identidad híbrida: sincronización de hash de contraseña, autenticación de paso y autenticación federada
• Describa cómo Microsoft 365 usa comúnmente la sincronización de directorios
Módulo 11: Prepárese para la sincronización de identidad con Microsoft 365
• Identifique las tareas necesarias para configurar su entorno Azure Active Directory.
• Planifique la sincronización del directorio para sincronizar sus objetos de Active Directory en las instalaciones con Azure AD.
• Identifique las características de la sincronización Azure AD Connect y Azure AD Connect Cloud Sync.
• Elija qué sincronización de directo-rios se adapta mejor a su entorno y necesidades comerciales.
Módulo 12: Herramientas de sincroniza-ción de directorios de complemento
• Configure los requisitos previos de Azure AD Connect y Azure AD Connect Cloud Sync
• Configure Azure AD Connect y Azure AD Connect Cloud Sync
• Monitoree los servicios de sincroni-zación utilizando Azure AD Connect Health
Módulo 13: Gestionar identidades sincronizadas
• Asegúrese de que los usuarios se sincronicen de manera eficiente
• Administre grupos con sincroniza-ción de directorios
• Utilice Azure AD Connect Sync Security Groups para ayudar a mantener la sincronización de directorios
• Configure filtros de objeto para la sincronización de directorios
• Solucionar problemas de sincroni-zación de directorios utilizando diversas tareas y herramientas de solución de problemas
Módulo 14: Administrar el acceso seguro del usuario en Microsoft 365
• Administrar contraseñas de usuario
• Describir la autenticación de paso
• Habilitar la autenticación multifac-tor
• Describa la gestión de contraseñas de autoservicio
• Implementar Azure AD Smart Lockout
• Implementar paquetes de derechos en Azure AD Identity Governance
• Implementar políticas de acceso condicional
• Crear y realizar una revisión de acceso
Módulo 15: Examinar vectores de amenazas y violaciones de datos
• Describa las técnicas que utilizan los piratas informáticos para comprometer las cuentas de usuario a través del correo electrónico
• Describa las técnicas que los hackers usan para obtener control sobre los recursos
• Describir las técnicas que los hackers utilizan para comprome-ter los datos
• Mitigar una violación de cuenta
• Prevenir un ataque de elevación de privilegios
• Evite la exfiltración de datos, la eliminación de datos y el derrame de datos
Módulo 16: Explore el modelo de seguridad Zero Trust
• Describa el enfoque de seguridad de Zero Trust en Microsoft 365
• Describa los principios y compo-nentes del modelo de seguridad Zero Trust
• Describa los cinco pasos para implementar un modelo de seguridad de Zero Trust en su organización
• Explique la historia y la estrategia de Microsoft en torno a las redes de Zero Trust
Módulo 17: Explore las soluciones de seguridad en Microsoft Defender XDR
• Identifique las características de Microsoft Defender para Office 365 que mejoran la seguridad del correo electrónico en una imple-mentación de Microsoft 365
• Explique cómo Microsoft Defender for Identity identifica, detecta e investiga amenazas avanzadas, identidades comprometidas y acciones internas maliciosas dirigidas a su organización
• Explique cómo Microsoft Defender for Endpoint ayuda a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanzadas
• Describa cómo Microsoft 365 Threat Intelligence puede ser beneficioso para los oficiales y administradores de seguridad de su organización
• Describa cómo Microsoft Cloud App Security mejora la visibilidad y el control sobre su inquilino de Microsoft 365 a través de tres áreas principales
Módulo 18: Examine Microsoft Secure Score
• Describa los beneficios de Secure Score y qué tipo de servicios se pueden analizar
• Describa cómo recopilar datos utilizando la API Secure Score
• Describa cómo usar la herramienta para identificar las brechas entre su estado actual y dónde le gustaría estar con respecto a la seguridad
• Identifique acciones que aumenten su seguridad al mitigar los riesgos
• Explique dónde buscar para determinar las amenazas que mitiga cada acción y el impacto que tiene en los usuarios
Módulo 19:Examinar la Gestión de Identidad Privilegiada
• Describa cómo Privileged Identity Management le permite adminis-trar, controlar y monitorear el acceso a recursos importantes en su organización
• Configure la Gestión de Identidad Privilegiada para su uso en su organización
• Describa cómo el historial de auditoría de Privileged Identity Management le permite ver todas las asignaciones y activaciones de usuarios dentro de un período de tiempo determinado para todos los roles privilegiados
• Explique cómo Microsoft Identity Manager ayuda a las organizaciones a administrar los usuarios, las credenciales, las políticas y el acceso dentro de sus organizaciones y entornos híbridos
• Explique cómo Privileged Access Management propor-ciona control de acceso granu-lar sobre tareas de administra-ción privilegiadas en Microsoft 365
Módulo 20: Examine la protección de Microsoft Entra ID
• Describa Azure Identity Protec-tion (AIP) y qué tipo de identi-dades se pueden proteger
• Habilite las tres políticas de protección predeterminadas en AIP
• Identificar las vulnerabilidades y eventos de riesgo detectados por AIP
• Planifique su investigación para proteger las identidades basadas en la nube
• Planifique cómo proteger su entorno de Azure Active Directory de las violaciones de seguridad
Módulo 21: Examine la protección del correo electrónico en Microsoft 365
• Describa cómo Exchange Online Protection analiza el correo electrónico para proporcionar protección contra tuberías de malware.
• Enumere varios mecanismos utilizados por Exchange Online Protection para filtrar spam y malware.
• Describa otras soluciones que los administradores podrían implementar para proporcionar protección adicional contra el phishing y la suplantación de identidad.
• Comprenda cómo EOP propor-ciona protección contra el spam saliente.
Module 22: Mejore la protección de su correo electrónico con Microsoft Defender para Office 365
• Describa cómo la función Safe Attachments en Microsoft Defender para Office 365 bloquea el malware de día cero en archivos adjuntos y docu-mentos de correo electrónico.
• Describa cómo la función Enlaces seguros de Microsoft Defender para Office 365 protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documen-tos que apuntan a sitios web maliciosos.
• Crear políticas de filtrado de spam saliente.
• Desbloquee a los usuarios que violaron las políticas de filtrado de spam para que puedan reanudar el envío de correos electrónicos.
Módulo 23: Administrar Archivos Adjuntos Seguros
• Cree y modifique una política de Safe Attachments utilizando Microsoft 365 Defender
• Cree una política de Adjuntos seguros utilizando PowerShell
• Configure una política de Adjuntos seguros
• Describa cómo una regla de transporte puede deshabilitar una política de Adjuntos segu-ros
• Describa la experiencia del usuario final cuando se escanea un archivo adjunto de correo electrónico y se descubre que es malicioso
Módulo 24: Administrar Enlaces Seguros
• Cree y modifique una política de Enlaces seguros usando Microsoft 365 Defender
• Cree una política de Enlaces seguros usando PowerShell
• Configure una política de Enlaces seguros
• Describa cómo una regla de transporte puede deshabilitar una política de Enlaces seguros
• Describa la experiencia del usuario final cuando Safe Links identifica un enlace a un sitio web malicioso incrustado en el correo electrónico y un enlace a un archivo malicioso alojado en un sitio web
Módulo 25: Explore la inteligencia de amenazas en Microsoft Defender XDR
• Describa cómo la inteligencia de amenazas en Microsoft 365 funciona con Microsoft Intelli-gent Security Graph.
• Cree alertas que puedan identificar eventos maliciosos
o sospechosos.
• Comprenda cómo funciona el proceso automatizado de investigación y respuesta en Microsoft Defender XDR.
• Describa cómo la búsqueda de amenazas permite a los operadores de seguridad identificar amenazas de ciberseguridad.
• Describa cómo la caza avanza-da en Microsoft Defender XDR inspecciona de forma proacti-va los eventos en su red para localizar indicadores y entidades de amenazas.
Módulo 26:Protección de aplicacio-nes de complemento mediante el uso de Microsoft Defender para aplicaciones en la nube
Describa cómo Microsoft Defender for Cloud Apps proporciona una mejor visibili-dad de la actividad de la nube de red y aumenta la protección de los datos críticos en las aplicaciones en la nube.
• Explique cómo implementar Microsoft Defender para Cloud Apps.
• Controle sus aplicaciones en la nube con políticas de archivos.
• Administrar y responder a las alertas generadas por esas políticas.
• Configurar y solucionar proble-mas de Cloud Discovery.
Módulo 27: Protección de punto final de complemento mediante el uso de Microsoft Defender para Endpoint
• Describa cómo Microsoft Defender for Endpoint ayuda a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanza-das.
• Dispositivos compatibles a bordo para Microsoft Defender for Endpoint.
• Implementar el módulo de Gestión de Amenazas y Vulnera-bilidades para identificar, evaluar y remediar eficazmente las debilidades de los puntos finales.
• Configure el descubrimiento de dispositivos para ayudar a encontrar dispositivos no administrados conectados a su red corporativa.
• Reduzca la exposición a amena-zas y vulnerabilidades de su organización al remediar problemas basados en reco-mendaciones de seguridad priorizadas.
Módulo 28:Protección contra amenazas de implementación mediante el uso de Microsoft Defender para Office 365
• Describa la pila de protección proporcionada por Microsoft Defender para Office 365.
• Comprenda cómo se puede usar Threat Explorer para investigar amenazas y ayudar a proteger a su inquilino.
• Describa los widgets y las vistas de Threat Tracker que le brindan inteligencia sobre diferentes problemas de ciberseguridad que podrían afectar a su empresa.
• Ejecute escenarios de ataque realistas utilizando Attack Simulator para ayudar a identificar a los usuarios vulnerables antes de que un ataque real afecte a su organi-zación.
Módulo 29: Examine las soluciones de gobernanza de datos en Micro-soft Purview
• Proteja datos confidenciales con Microsoft Purview Infor-mation Protection.
• Gobierne los datos de la organización utilizando Micro-soft Purview Data Lifecycle Management.
• Minimice los riesgos internos con Microsoft Purview Insider Risk Management.
• Explique las soluciones de Microsoft Purview eDiscovery.
Módulo 30: Explore el archivo y la gestión de registros en Microsoft 365
Habilite y deshabilite un buzón de archivo en el portal de cumpli-miento de Microsoft Purview y a través de Windows PowerShell. Ejecute pruebas de diagnóstico en un buzón de archivo.
Aprenda cómo se pueden usar las etiquetas de retención para permitir o bloquear acciones cuando los documentos y correos electrónicos se declaran registros. Cree su plan de archivos para la configuración y las acciones de retención y eliminación. Determine cuándo los elementos deben marcarse como registros importando un plan existente (si ya tiene uno) o cree nuevas etique-tas de retención. Restaurar datos eliminados en Exchange Online y SharePoint Online.
Módulo 31: Explore la retención en Microsoft 365
• Explique cómo funcionan las políticas de retención y las etiquetas de retención.
• Identifique las capacidades tanto de las políticas de reten-ción como de las etiquetas de retención.
• Seleccione el alcance apropiado para una política dependiendo de los requisitos comerciales.
Explicar los principios de reten-ción.
Identifique las diferencias entre la configuración de retención y las retenciones de eDiscovery.
Módulo 32: Explore el cifrado de mensajes de Microsoft Purview
• Describa las características de Microsoft Purview Message Encryption.
• Explique cómo funciona Micro-soft Purview Message Encryp-tion y cómo configurarlo.
• Defina las reglas de flujo de correo que aplican plantillas de marca y cifrado para cifrar los mensajes de correo electrónico.
• Agregue la marca organizacional a los mensajes de correo electrónico cifrados.
Explique las capacidades adicio-nales proporcionadas por Microsoft Purview Advanced Message Encryption.
Módulo 33: Explore el cumplimiento en Microsoft 365
• Describa cómo Microsoft 365 ayuda a las organizaciones a administrar riesgos, proteger datos y cumplir con las regula-ciones y estándares.
• Planifique sus tareas de cumpli-miento iniciales en Microsoft Purview.
• Administre sus requisitos de cumplimiento con Compliance Manager.
• Administre la postura de cum-plimiento y las acciones de mejora utilizando el panel de control de Compliance Manager.
• Explique cómo se determina el puntaje de cumplimiento de una organización.
Módulo 34: Implementar Microsoft Purview Insider Risk Management
• Describa la funcionalidad de administra-ción de riesgos internos en Microsoft 365.
• Desarrolle un plan para implementar la solución Microsoft Purview Insider Risk Management.
• Crear políticas internas de gestión de riesgos.
• Administre alertas y casos de gestión de riesgos internos.
Módulo 35: Implementar barreras de información de Microsoft Purview
• Describa cómo las barreras de informa-ción pueden restringir o permitir la comunicación y la colaboración entre grupos específicos de usuarios.
• Describa los componentes de una barrera de información y cómo habilitar las barreras de información.
• Comprenda cómo las barreras de información ayudan a las organizaciones a determinar qué usuarios agregar o eliminar de un equipo de Microsoft, una cuenta de OneDrive y un sitio de SharePoint.
• Describa cómo las barreras de informa-ción impiden que los usuarios o grupos se comuniquen y colaboren en Microsoft Teams, OneDrive y SharePoint.
Módulo 36: Explore la Prevención de Pérdida de Datos de Microsoft Purview
Describa cómo se administra Data Loss Prevention (DLP) en Microsoft 365 Comprenda cómo DLP en Microsoft 365 utiliza tipos de información confidenciales y patrones de búsqueda
Describa cómo Microsoft Endpoint DLP amplía las capacidades de supervisión y protección de la actividad DLP.
Describa qué es una política DLP y qué contiene
Vea los resultados de la política DLP utilizando consultas e informes
Módulo 37: Implementar la Prevención de Pérdida de Datos de Microsoft Purview
• Crear un plan de implementación de prevención de pérdida de datos. Implementar la política DLP predetermi-nada de Microsoft 365.
• Cree una política DLP personalizada desde una plantilla DLP y desde cero.
• Cree notificaciones por correo electróni-co y consejos de políticas para los usuarios cuando se aplique una regla DLP.
• Cree consejos de políticas para los usuarios cuando se aplique una regla DLP
• Configure notificaciones por correo electrónico para las políticas DLP
Módulo 38: Implementar la clasificación de datos de información sensible
Explique los beneficios y los puntos débiles de crear un marco de clasifica-ción de datos.
Identifique cómo se maneja la clasifica-ción de datos de elementos confidencia-les en Microsoft 365.
Comprenda cómo Microsoft 365 utiliza clasificadores entrenables para proteger datos confidenciales.
• Cree y luego vuelva a entrenar clasifica-dores entrenables personalizados.
• Analice los resultados de sus esfuerzos de clasificación de datos en Content explorer y Activity explorer.
• Implement Document Fingerprinting to protect sensitive information being sent through Exchange Online.
Módulo 39: Explore las etiquetas de sensibilidad
• Describa cómo las etiquetas de sensibilidad le permiten clasificar y proteger los datos de su organización
• Identifique las razones comunes por las que las organizaciones usan etiquetas de sensibilidad
• Explique qué es una etiqueta de sensibilidad y qué pueden hacer por una organización
• Configure el alcance de una etiqueta de sensibilidad
• Explique por qué es importante el orden de las etiquetas de sensibilidad en su centro de administración
• Describa qué políticas de etiquetas pueden hacer
Módulo 40: Implementar etiquetas de sensibilidad
• Describa el proceso general para crear, configurar y publicar etiquetas de sensibilidad
• Identifique los permisos administrativos que deben asignarse a los miembros del equipo de cumplimiento para imple-mentar etiquetas de sensibilidad
• Desarrolle un marco de clasificación de datos que proporcione la base para sus etiquetas de sensibilidad
• Crear y configurar etiquetas de sensibili-dad
• Publique etiquetas de sensibilidad creando una política de etiquetas
• Identifique las diferencias entre eliminar y eliminar etiquetas de sensibilidad
Fecha y Hora
lunes, 11 de noviembre de 2024
viernes, 22 de noviembre de 2024
Ubicación
APPLICA S.A.
Mata Redonda
San José 1 10108
Costa Rica