Información general
En este curso se tratan los siguientes elementos clave de la administración de Microsoft 365: administración de inquilinos, sincronización de identidades y seguridad y cumplimiento. En la administración de inquilinos de Microsoft 365, aprenderá cómo configurar su inquilino de Microsoft 365, incluido su perfil de organización, opciones de suscripción de inquilino, servicios de componentes, cuentas y licencias de usuario, grupos de seguridad y roles administrativos. A continuación, realizará la transición a la configuración de Microsoft 365, con un enfoque principal en la configuración de la conectividad de cliente de Office. Por último, verá cómo administrar las instalaciones de cliente controladas por el usuario de implementaciones de Aplicaciones de Microsoft 365 para empresas. A continuación, se pasa a un examen detallado de la sincronización de identidades de Microsoft 365, con un enfoque en Azure Active Directory Connect y Connect Cloud Sync. Aprenderá a planificar e implementar cada una de estas opciones de sincronización de directorios, cómo administrar identidades sincronizadas y cómo implementar la administración de contraseñas en Microsoft 365 mediante la autenticación multifactor y la administración de contraseñas de autoservicio. En la parte de administración de seguridad de Microsoft 365, comenzamos por examinar los tipos habituales de vectores de amenazas y filtraciones de datos a los que se enfrentan hoy en día las organizaciones. A continuación, verá cómo las soluciones de seguridad de Microsoft 365 abordan cada una de estas amenazas. Se le presentará Microsoft Secure Score y Azure Active Directory Identity Protection. Luego aprenderá a administrar los servicios de seguridad de Microsoft 365, incluidos Exchange Online Protection, Safe Attachments, y Safe Links. Finalmente, se le presentarán los diversos informes que supervisan el estado de seguridad de una organización. Después, pasará de los servicios de seguridad a la inteligencia sobre amenazas; específicamente, mediante Microsoft 365 Defender, las aplicaciones de Microsoft Defender for Cloud y Microsoft Defender para punto de conexión. Una vez hayamos visto el conjunto de seguridad de Microsoft 365, examinaremos los componentes clave de la administración de cumplimiento de Microsoft 365. Comienza con una introducción a todos los aspectos clave de la gobernanza de datos, incluidos el archivado y la retención de datos, el cifrado de mensajes de Microsoft Purview y la prevención de pérdida de datos (DLP). Después, profundizará en el archivado y la retención, prestando especial atención a la administración de riesgos internos de Microsoft Purview, las barreras de información y las directivas DLP. Luego, examinará cómo implementar estas características de cumplimiento mediante el uso de etiquetas de confidencialidad y clasificación de datos.
Perfil del público
Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado, como mínimo, una de las rutas de certificación de administrador basadas en roles de Microsoft 365.
Temario:
Módulo 1: Configuración de la experiencia de Microsoft 365
- Introducción.
- Explore su entorno en la nube de Microsoft 365.
- Configuración del perfil organizativo de Microsoft 365.
- Administración de las suscripciones de inquilino en Microsoft 365.
- Integración de Microsoft 365 con aplicaciones de involucración del cliente.
- Configuración de las opciones de uso compartido de nivel de inquilino para SharePoint y OneDrive
- Configuración de las opciones de nivel de inquilino para Microsoft Teams
- Habilitación del registro de auditoría unificado en Microsoft 365
- Complete la configuración del inquilino en Microsoft 365
- Comprobación de conocimientos
- Resumen
Módulo 2: Administrar usuarios, licencias, invitados y contactos en Microsoft 365
- Introducción.
- Determinar el modelo de identidad de usuario de su organización.
- Crear cuentas de usuario en Microsoft 365.
- Administrar la configuración de la cuenta de usuario en Microsoft 365.
- Administrar licencias de usuario en Microsoft 365.
- Recuperar cuentas de usuario eliminadas en Microsoft 365.
- Realizar el mantenimiento masivo de usuarios en Microsoft Entra ID.
- Crear y administrar usuarios invitados.
- Colaborar con invitados en un sitio de SharePoint
- Crear y administrar contactos
- Comprobación de conocimientos
- Resumen
Módulo 3: Administrar grupos en Microsoft 365
- Introducción.
- Examinar grupos en Microsoft 365.
- Crear y administrar grupos en Microsoft 365.
- Creación de grupos dinámicos mediante el generador de reglas de Microsoft Entra
- Creación de una directiva de nomenclatura de grupos de Microsoft 365
- Creación de grupos en Exchange Online y SharePoint Online
- Comprobación de conocimientos
- Resumen
Módulo 4: Agregar un dominio personalizado en Microsoft 365
- Introducción
- Planeación de un dominio personalizado para la implementación de Microsoft 365.
- Planeación de las zonas DNS para un dominio personalizado.
- Planeación de los requisitos de registro DNS para un dominio personalizado.
- Creación de un dominio personalizado en Microsoft 365.
- Comprobación de conocimientos.
- Resumen
Módulo 5: Configuración de la conectividad del cliente con Microsoft 365
- Introducción.
- Examinar cómo funciona la configuración automática del cliente.
- Explore los registros DNS necesarios para la configuración del cliente.
- Configurar clientes de Outlook.
- Solución de problemas de conectividad del cliente.
- Comprobación de conocimientos.
- Resumen
Módulo 6: Configuración de roles administrativos en Microsoft 365
- Introducción.
- Exploración del modelo de permisos de Microsoft 365.
- Explorar los roles de administrador de Microsoft 365.
- Asignación de roles de administrador a usuarios en Microsoft 365.
- Delegar roles de administrador a asociados.
- Administración de permisos mediante unidades administrativas en Microsoft Entra id.
- Elevación de privilegios mediante Microsoft Entra Privileged Identity Management.
- Examen de los procedimientos recomendados al configurar roles administrativos.
- Comprobación de conocimientos.
- Resumen
Módulo 7: Administración del estado y los servicios del inquilino en Microsoft 365
- Introducción.
- Supervisión del estado de los servicios de Microsoft 365.
- Supervisar el estado de los inquilinos mediante la puntuación de adopción de Microsoft 365.
- Supervisión del estado del inquilino mediante análisis de uso de Microsoft 365.
- Implementación de evaluaciones y conclusiones de conectividad de red de Microsoft 365
- Implementar Copia de seguridad Microsoft 365 (versión preliminar)
- Desarrollo de un plan de respuesta a incidentes.
- Solicitar asistencia de Microsoft.
- Comprobación de conocimientos.
- Resumen
Módulo 8: Implementación de Aplicaciones de Microsoft 365 para empresas
- Introducción.
- Explorar la funcionalidad de las aplicaciones de Microsoft 365 para empresas.
- Completar una instalación de autoservicio de Aplicaciones de Microsoft 365 para empresas.
- Implementación de Aplicaciones de Microsoft 365 para empresas con Microsoft Configuration Manager.
- Implementación de aplicaciones de Microsoft 365 para empresas desde la nube.
- Implementar Aplicaciones de Microsoft 365 para empresas desde un origen local.
- Administrar actualizaciones de aplicaciones de Microsoft 365 para empresas.
- Explorar los canales de actualización de Aplicaciones de Microsoft 365 para empresas.
- Administrar las aplicaciones en la nube mediante el centro de administración de Aplicaciones de Microsoft 365
- Comprobación de conocimientos.
- Resumen
Módulo 9: Análisis de los datos del área de trabajo de Microsoft 365 mediante Microsoft Viva Insights
- Introducción.
- Examinar las características analíticas de Microsoft Viva Insights.
- Explorar información personal.
- Explorar información del equipo.
- Explorar Conclusiones de la organización.
- Exploración de información avanzada.
- Comprobación de conocimientos.
- Resumen
Módulo 10: Explorar la sincronización de identidades
- Introducción.
- Examinar los modelos de identidad para Microsoft 365.
- Examen de las opciones de autenticación para el modelo de identidad híbrida.
- Explorar la sincronización de directorios.
- Comprobación de conocimientos.
- Resumen
Módulo 11: Preparación para la sincronización de identidades con Microsoft 365
- Introducción.
- Planeación de la implementación de Microsoft Entra ID.
- Preparación para la sincronización de directorios.
- Elegir la herramienta de sincronización de directorios.
- Planeación de la sincronización de directorios mediante Microsoft Entra Connect Sync.
- Planeación de la sincronización de directorios mediante Microsoft Entra Cloud Sync.
- Comprobación de conocimientos.
- Resumen
Módulo 12: Implementación de herramientas de sincronización de directorios
- Introducción.
- Configuración de los requisitos previos de Microsoft Entra Connect Sync.
- Configurar Microsoft Entra Connect Sync.
- Supervisión de los servicios de sincronización mediante Microsoft Entra Connect Health.
- Configuración de los requisitos previos de Microsoft Entra Cloud Sync.
- Configuración de Microsoft Entra Cloud Sync.
- Comprobación de conocimientos.
- Resumen
Módulo 13: Administración de identidades sincronizadas
- Introducción
- Administrar usuarios con sincronización de directorios.
- Administrar grupos con sincronización de directorios.
- Mantener la sincronización de directorios mediante grupos de seguridad de sincronización de Microsoft Entra Connect.
- Configuración de filtros de objetos para la sincronización de directorios.
- Explorar Microsoft Identity Manager.
- Solución de problemas de sincronización de directorios.
- Comprobación de conocimientos.
- Resumen
Módulo 14: Administrar el acceso seguro de los usuarios en Microsoft 365
- Introducción.
- Examinar las herramientas de identidad y acceso que se usan en Microsoft 365
- Administrar contraseñas de usuario.
- Implementar directivas de acceso condicional
- Habilitar la autenticación transferida.
- Habilitar la autenticación multifactor.
- Habilitar el inicio de sesión sin contraseña con Microsoft Authenticator.
- Explorar la administración de contraseñas de autoservicio.
- Explorar Windows Hello para empresas.
- Implementar el bloqueo inteligente de Microsoft Entra
- Explorar los valores predeterminados de seguridad en Microsoft Entra ID.
- Investigación de problemas de autenticación mediante registros de inicio de sesión.
- Comprobación de conocimientos.
- Resumen
Módulo 15: Examinar los vectores de amenazas y las filtraciones de datos
- Introducción.
- Explore el panorama actual de trabajo y amenazas.
- Examine cómo el phishing recupera información confidencial.
- Examine cómo la suplantación de identidad engaña a los usuarios y compromete la seguridad de los datos.
- Compara el spam y el malware.
- Examinar las infracciones de la cuenta.
- Examinar la elevación de los ataques de privilegios.
- Examine cómo la filtración de datos saca los datos del inquilino.
- Examinar cómo los atacantes eliminan los datos del inquilino.
- Examine cómo el derrame de datos expone los datos fuera del inquilino.
- Examinar otros tipos de ataques.
- Comprobación de conocimientos.
- Resumen
Módulo 16: Explorar el modelo de seguridad de Zero Trust
- Introducción
- Examinar los principios y componentes del modelo Zero Trust.
- Planeación de un modelo de seguridad Zero Trust en su organización.
- Examinar la estrategia de Microsoft para las redes Zero Trust.
- Adopte un enfoque Zero Trust.
- Comprobación de conocimientos.
- Resumen
Módulo 17: Exploración de soluciones de seguridad en Microsoft Defender XDR
- Introducción.
- Mejora de Exchange Online Protection con Microsoft Defender para Office 365.
- Proteger las identidades de su organización con Microsoft Defender for Identity.
- Proteja la red empresarial frente a amenazas avanzadas con Microsoft Defender para punto de conexión.
- Protéjase contra ataques cibernéticos con Microsoft 365 Threat Intelligence.
- Proporcionar información sobre la actividad sospechosa mediante Microsoft Defender for Cloud App Security.
- Revisión de los informes de seguridad en Microsoft Defender XDR.
- Comprobación de conocimientos.
- Resumen
Módulo 18: Examinar la puntuación de seguridad de Microsoft
- Introducción.
- Explorar la puntuación de seguridad de Microsoft.
- Evalúe su posición de seguridad con la puntuación de seguridad de Microsoft.
- Mejore su puntuación de seguridad
- Realice un seguimiento de su historial de puntuación de seguridad de Microsoft y cumpla sus objetivos.
- Comprobación de conocimientos.
- Resumen
Módulo 19: Examen de la administración de identidades con privilegios
- Introducción.
- Explore Privileged Identity Management en Microsoft Entra ID.
- Configuración de Privileged Identity Management.
- Auditoría de la gestión de identidades con privilegios.
- Controle las tareas de administración con privilegios mediante Privileged Access Management.
- Comprobación de conocimientos.
- Resumen
Módulo 20: Examinar la protección de ID de Microsoft Entra
- Introducción.
- Explorar la protección de ID de Microsoft Entra.
- Habilitación de las directivas de protección predeterminadas en Microsoft Entra ID Protection.
- Explore las vulnerabilidades y los eventos de riesgo detectados por Microsoft Entra ID Protection.
- Planifique su investigación de identidad.
- Comprobación de conocimientos.
- Resumen
Módulo 21: Examinar la protección de correo electrónico en Microsoft 365
- Introducción.
- Examen de la canalización antimalware.
- Detecte mensajes con spam o malware mediante la purga automática de hora cero.
- Explore la protección contra la suplantación de identidad proporcionada por Exchange Online Protection.
- Explora otras protecciones contra la suplantación de identidad.
- Examinar el filtrado de spam saliente
- Comprobación de conocimientos.
- Resumen
Módulo 22: Mejore la protección del correo electrónico con Microsoft Defender para Office 365
- Introducción.
- Ascienda en la escala de seguridad de EOP a Microsoft Defender para Office 365.
- Amplíe las protecciones de EOP mediante datos adjuntos seguros y vínculos seguros.
- Administrar inteligencia suplantada.
- Configuración de directivas de filtrado de correo no deseado saliente.
- Desbloquear usuarios para que no envíen correos electrónicos.
- Enviar mensajes, direcciones URL, archivos y datos adjuntos a Microsoft para su análisis
- Comprobación de conocimientos.
- Resumen
Módulo 23: Administración de datos adjuntos seguros
- Introducción.
- Proteger a los usuarios de datos adjuntos malintencionados gracias Datos adjuntos seguros.
- Crear directivas de datos adjuntos seguros con Microsoft Defender para Office 365.
- Creación de directivas de datos adjuntos seguros mediante PowerShell.
- Editar una directiva de datos adjuntos seguros existente.
- Cree una regla de transporte para omitir una directiva de datos adjuntos seguros.
- Examinar la experiencia del usuario final con datos adjuntos seguros.
- Comprobación de conocimientos.
- Resumen
Módulo 24: Administrar Vínculos seguros
- Introducción.
- Proteger a los usuarios de direcciones URL malintencionadas con Vínculos seguros.
- Creación de directivas de vínculos seguros mediante Microsoft 365 Defender.
- Creación de directivas de Vínculos seguros mediante PowerShell.
- Modificar una directiva de vínculos seguros existente.
- Crear una regla de transporte para omitir una directiva de vínculos seguros.
- Examinar la experiencia del usuario final con Vínculos seguros.
- Comprobación de conocimientos.
- Resumen
Módulo 25: Exploración de la inteligencia sobre amenazas en Microsoft Defender XDR
- Introducción.
- Explorar Microsoft Intelligent Security Graph.
- Explorar directivas de alertas en Microsoft 365.
- Ejecutar investigaciones y respuestas automatizadas.
- Explore la búsqueda de amenazas con Microsoft Threat Protection.
- Exploración de la búsqueda avanzada de amenazas en Microsoft Defender XDR.
- Explore el análisis de amenazas en Microsoft 365.
- Identificación de problemas de amenazas mediante informes de Microsoft Defender.
- Comprobación de conocimientos.
- Resumen
Módulo 26: Implementación de la protección de aplicaciones mediante Microsoft Defender for Cloud Apps
- Introducción.
- Explorar las aplicaciones en la nube de Microsoft Defender.
- Implementación de Microsoft Defender for Cloud Apps.
- Configuración de directivas de archivo en Microsoft Defender for Cloud Apps.
- Administración y respuesta a alertas en Microsoft Defender for Cloud Apps.
- Configuración de Cloud Discovery en Microsoft Defender for Cloud Apps.
- Solución de problemas de Cloud Discovery en Microsoft Defender for Cloud Apps.
- Comprobación de conocimientos.
- Resumen
Módulo 27: Implementación de endpoint protection mediante Microsoft Defender para punto de conexión.
- Introducción.
- Explorar Microsoft Defender para punto de conexión.
- Configuración de Microsoft Defender para punto de conexión en Microsoft Intune.
- Incorporar dispositivos a Microsoft Defender para punto de conexión.
- Administración de vulnerabilidades de punto de conexión con Administración de vulnerabilidades de Microsoft Defender.
- Administración de la detección de dispositivos y la evaluación de vulnerabilidades
- Reducir la exposición a amenazas y vulnerabilidades.
- Comprobación de conocimientos.
- Resumen
Módulo 28: Implementación de la protección contra amenazas mediante Microsoft Defender para Office 365
- Introducción.
- Exploración de la pila de protección de Microsoft Defender para Office 365.
- Examine las directivas y reglas de seguridad que se usan en Microsoft Defender para Office 365
- Investigación de ataques de seguridad mediante el Explorador de amenazas.
- Identifique los problemas de ciberseguridad mediante el uso de rastreadores de amenazas.
- Prepárese para los ataques con el entrenamiento de simulación de ataques.
- Comprobación de conocimientos.
- Resumen
Módulo 29: Examinar las soluciones de gobernanza de datos en Microsoft Purview
- Introducción.
- Explore la gobernanza y el cumplimiento de datos en Microsoft Purview.
- Proteja los datos confidenciales con Microsoft Purview Information Protection.
- Gobernar los datos de la organización mediante la administración del ciclo de vida de los datos de Microsoft Purview.
- Minimice los riesgos internos con Microsoft Purview Insider Risk Management.
- Explore las soluciones de exhibición de documentos electrónicos de Microsoft Purview.
- Comprobación de conocimientos.
- Resumen
Módulo 30: Explorar el archivado y la administración de registros en Microsoft 365
- Introducción.
- Explorar buzones de archivo en Microsoft 365.
- Habilitación de buzones de archivo en Microsoft 365.
- Explore la administración de registros de Microsoft Purview.
- Implementación de la administración de registros de Microsoft Purview.
- Restaurar datos eliminados en Exchange Online.
- Restaurar datos eliminados en SharePoint Online.
- Comprobación de conocimientos.
- Resumen
Módulo 31: Explorar la retención en Microsoft 365
- Introducción.
- Exploración de la retención mediante el uso de directivas de retención y etiquetas de retención.
- Comparación de las funcionalidades de las directivas de retención y las etiquetas de retención.
- Definir el ámbito de una directiva de retención.
- Examinar los principios de retención.
- Implementación de la retención mediante directivas de retención, etiquetas de retención y suspensiones de exhibición de documentos electrónicos.
- Restringir los cambios de retención mediante el bloqueo de conservación.
- Comprobación de conocimientos.
- Resumen
Módulo 32: Explorar el cifrado de mensajes de Microsoft Purview
- Introducción.
- Examinar el cifrado de mensajes de Microsoft Purview.
- Configurar el cifrado de mensajes de Microsoft Purview.
- Definir reglas de flujo de correo para cifrar mensajes de correo electrónico.
- Agregar la marca de la organización a los mensajes de correo electrónico cifrados.
- Explorar el cifrado avanzado de mensajes de Microsoft Purview.
- Comprobación de conocimientos.
- Resumen
Módulo 33: Explorar el cumplimiento en Microsoft 365
- Introducción.
- Planeación de la seguridad y el cumplimiento en Microsoft 365.
- Planeación de las tareas de cumplimiento iniciales en Microsoft Purview.
- Administración de los requisitos de cumplimiento con el Administrador de cumplimiento.
- Examine el panel del Administrador de cumplimiento.
- Análisis de la puntuación de cumplimiento de Microsoft.
- Comprobación de conocimientos.
- Resumen
Módulo 34: Implementación de la administración de riesgos internos de Microsoft Purview
- Introducción
- Explora la gestión de riesgos internos.
- Planeación de la administración de riesgos internos.
- Explore las directivas de administración de riesgos internos.
- Creación de directivas de administración de riesgos internos.
- Investigue las actividades y alertas de administración de riesgos internos.
- Explore los casos de administración de riesgos internos.
- Comprobación de conocimientos.
- Resumen
Módulo 35: Implementación de barreras de información de Microsoft Purview
- Introducción
- Explorar las barreras de información de Microsoft Purview.
- Configuración de barreras de información en Microsoft Purview.
- Examinar las barreras de información en Microsoft Teams.
- Examinar las barreras de información en OneDrive.
- Examinar las barreras de información en SharePoint.
- Comprobación de conocimientos.
- Resumen
Módulo 36: Explorar la prevención de pérdida de datos de Microsoft Purview
- Introducción.
- Examinar la prevención de pérdida de datos.
- Explore la prevención de pérdida de datos de endpoints.
- Examen de las directivas DLP.
- Explore la protección adaptativa en Prevención de pérdida de datos (versión preliminar)
- Visualización de los resultados de la directiva DLP.
- Comprobación de conocimientos.
- Resumen
Módulo 37: Implementación de la prevención de pérdida de datos de Microsoft Purview
- Introducción.
- Planeación de la implementación de la protección contra pérdida de datos de Microsoft Purview.
- Implementación de las directivas DLP predeterminadas de Microsoft Purview.
- Diseño de una directiva DLP personalizada.
- Creación de una directiva DLP personalizada a partir de una plantilla.
- Configuración de notificaciones por correo electrónico para directivas DLP.
- Configuración de sugerencias de directiva para directivas DLP.
- Comprobación de conocimientos.
- Resumen
Módulo 38: Implementar la clasificación de datos de información confidencial
- Introducción.
- Explorar la clasificación de datos.
- Implementación de la clasificación de datos en Microsoft 365.
- Explora los clasificadores que se pueden entrenar.
- Crear y volver a entrenar un clasificador entrenable.
- Visualizar datos confidenciales mediante el Explorador de contenido y el Explorador de actividades.
- Detectar documentos de información confidencial mediante la creación de huella digital de documentos.
- Comprobación de conocimientos.
- Resumen
Módulo 39: Explora las etiquetas de confidencialidad
- Introducción.
- Administración de la protección de datos mediante etiquetas de confidencialidad.
- Explore lo que pueden hacer las etiquetas de confidencialidad.
- Determinación del ámbito de una etiqueta de confidencialidad.
- Aplicar etiquetas de confidencialidad automática.
- Explorar directivas de etiquetas de confidencialidad.
- Comprobación de conocimientos.
- Resumen
Módulo 40: Implementación de etiquetas de confidencialidad
- Introducción.
- Planeación de la estrategia de implementación para etiquetas de confidencialidad.
- Habilitar etiquetas de confidencialidad para archivos en SharePoint y OneDrive
- Examine los requisitos para crear una etiqueta de confidencialidad.
- Creación de etiquetas de confidencialidad.
- Publicación de etiquetas de confidencialidad.
- Quitar y eliminar etiquetas de confidencialidad.
- Comprobación de conocimientos.
- Resumen
Metodología: Presencial / Virtual Class
Fechas: Consúltenos las fechas.
Lugar de realización: Aula CB Center, en C/ Jacinto Verdaguer 17, Madrid./ online
Incluye Documentación Oficial.
Características del curso
- Conferencia 0
- Cuestionario 0
- Duración 25 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 0
- Evaluaciones Yo