Duración

25 horas

Introducción

En este curso se tratan los siguientes elementos clave de la administración de Microsoft 365: Microsoft 365 Tenant management, sincronización de identidades y seguridad y cumplimiento.

En Microsoft 365 Tenant management, aprenderás a configurar un Tenant de Microsoft 365, incluido el perfil de la organización, opciones de suscripción, servicios de componentes, cuentas y licencias de usuario, grupos de seguridad y roles administrativos. A continuación, realizarás la transición a la configuración de Microsoft 365, con un enfoque principal en la configuración de la conectividad de cliente de Office. Por último, verás cómo administrar las instalaciones de cliente controladas por el usuario de implementaciones de Aplicaciones de Microsoft 365 para empresas.

Posteriormente, el curso pasa a un examen en profundidad de la sincronización de identidades de Microsoft 365, centrándose en Azure Active Directory Connect y Connect Cloud Sync. Aprenderás a planificar e implementar cada una de estas opciones de sincronización de directorios, a gestionar identidades sincronizadas y a implementar la gestión de contraseñas en Microsoft 365 mediante la autenticación multifactor y la gestión de contraseñas self-service.

En la gestión de la seguridad de Microsoft 365, empezarás examinando los tipos comunes de vectores de amenazas y violaciones de datos a los que se enfrentan las organizaciones hoy en día. Seguidamente, aprenderás cómo las soluciones de seguridad de Microsoft 365 abordan cada una de estas amenazas. Obtendrás una introducción a Microsoft Secure Score, así como a Azure Active Directory Identity Protection. Además, verás cómo administrar los servicios de seguridad de Microsoft 365, incluidos Exchange Online Protection, Safe Attachments y Safe Links. Por último, se presentan los distintos informes que supervisan el estado de la seguridad de una organización. Más adelante, se realiza la transición de los servicios de seguridad a la inteligencia sobre amenazas; concretamente Microsoft 365 Defender, Microsoft Defender for Cloud Apps y Microsoft Defender for Endpoint.

Una vez que hayas comprendido la suite de seguridad de Microsoft 365, examinarás los componentes clave de la gestión del cumplimiento de Microsoft 365. Esto comienza con una visión general de todos los componentes clave de la gestión del cumplimiento de Microsoft 365 y una visión general de todos los aspectos clave del gobierno de datos; incluido el archivo y la retención de datos, el cifrado de mensajes de Microsoft Purview y la prevención de pérdida de datos (DLP). A continuación, se profundiza en el archivado y la retención, prestando especial atención a la gestión de riesgos internos de Microsoft Purview, las barreras de información y las políticas de DLP. Finalmente, examinarás cómo implementar estas funciones de cumplimiento mediante el uso de la clasificación de datos y las etiquetas de sensibilidad.

Objetivos

Al finalizar el curso, los alumnos serán capaces de:

  • Conocer los elementos clave de la administración de Microsoft 365: Microsoft 365 Tenant management, sincronización de identidades y seguridad y cumplimiento.

Temario

  1. Configurar la experiencia de Microsoft 365
  • Introducción
  • Configurar la experiencia de Microsoft 365
  • Administrar las suscripciones de Tenants en Microsoft 365
  • Integrar Microsoft 365 con aplicaciones de captación de clientes
  • Completar la configuración de Tenants en Microsoft 365
  • Validación de conocimientos
  • Resumen
  1. Administrar usuarios, licencias y contactos de correo en Microsoft 365
  • Introducción
  • Determinar el modelo de identidad de usuario para tu organización
  • Crear cuentas de usuario en Microsoft 365
  • Administrar la configuración de cuentas de usuario en Microsoft 365
  • Administrar licencias de usuario en Microsoft 365
  • Recuperar cuentas de usuario eliminadas en Microsoft 365
  • Realizar mantenimiento masivo de usuarios en Azure Active Directory
  • Crear y gestionar usuarios invitados
  • Crear y gestionar contactos de correo
  • Validación de conocimientos
  • Resumen
  1. Administrar grupos en Microsoft 365
  • Introducción
  • Examinar grupos en Microsoft 365
  • Crear y administrar grupos en Microsoft 365
  • Crear grupos dinámicos mediante Azure rule builder
  • Crear una política de nomenclatura de grupos de Microsoft 365
  • Crear grupos en Exchange Online y SharePoint Online
  • Validación de conocimientos
  • Resumen
  1. Agregar un dominio personalizado en Microsoft 365
  • Introducción
  • Planificar un dominio personalizado para la implementación de Microsoft 365
  • Planificar las zonas DNS para un dominio personalizado
  • Planificar los requisitos de registro DNS para un dominio personalizado
  • Crear un dominio personalizado en Microsoft 365
  • Validación de conocimientos
  • Resumen
  1. Configurar la conectividad del cliente con Microsoft 365
  • Introducción
  • Examinar cómo funciona la configuración automática del cliente
  • Explorar los requisitos DNS necesarios para la configuración del cliente
  • Configurar clientes de Outlook
  • Solucionar problemas de conectividad del cliente
  • Validación de conocimientos
  • Resumen
  1. Configurar roles administrativos en Microsoft 365
  • Introducción
  • Explorar el modelo de permisos de Microsoft 365
  • Explorar los roles de administrador de Microsoft 365
  • Asignar roles de administrador a los usuarios de Microsoft 365
  • Delegar roles de administrador a socios
  • Administrar permisos usando unidades administrativas en Azure Active Directory
  • Elevar los privilegios con Azure AD Privileged Identity Management
  • Validación de conocimientos
  • Resumen
  1. Administrar el estado y los servicios de los Tenants en Microsoft 365
  • Introducción
  • Supervisar el estado de los servicios en Microsoft 365
  • Supervisar en estado de los Tenants con Microsoft 365 Adopte Score
  • Supervisar el estado de los Tenants con el análisis de uso de Microsoft 365
  • Desarrollar un plan de respuesta a incidentes
  • Solicitar asistencia de Microsoft
  • Validación de conocimientos
  • Resumen
  1. Implementar aplicaciones de Microsoft 365 para empresas
  • Introducción
  • Explorar las aplicaciones de Microsoft 365 para la funcionalidad empresarial
  • Explorar la compatibilidad de la aplicación con el kit de herramientas de preparación
  • Completar una instalación de autoservicio de aplicaciones de Microsoft 365 para empresas
  • Implementar aplicaciones de Microsoft 365 para empresas con Microsoft Configuration Manager
  • Implementar aplicaciones de Microsoft 365 para empresas desde la nube
  • Implementar aplicaciones de Microsoft 365 para empresas desde una fuente local
  • Administrar actualizaciones de aplicaciones de Microsoft para empresas
  • Explorar los canales de actualización de aplicaciones de Microsoft 365 para empresas
  • Administrar aplicaciones en la nube con el centro de administración de aplicaciones de Microsoft 365
  • Validación de conocimientos
  • Resumen
  1. Analizar los datos del lugar de trabajo de Microsoft 365 con Microsoft Viva Insights
  • Introducción
  • Examinar las características analíticas de Microsoft Viva Insights
  • Crear análisis personalizados con Microsoft Viva Insights
  • Configurar Microsoft Viva Insights
  • Examinar las fuentes de datos de Microsoft 365 utilizadas en Microsoft Viva Insights
  • Preparar datos organizacionales en Microsoft Viva Insights
  • Validación de conocimientos
  • Resumen
  1. Explorar la sincronización de identidades
  • Introducción
  • Examinar modelos de identidad para Microsoft 365
  • Examinar las opciones de autenticación para el modelo de identidad híbrido
  • Explorar la sincronización de directorios
  • Validación de conocimientos
  • Resumen
  1. Preparación para la sincronización de identidad con Microsoft 365
  • Introducción
  • Planificar la implementación de Azure Active Directory
  • Preparar la sincronización de directorios
  • Elegir la herramienta de sincronización de directorios
  • Planear la sincronización de directorios con Azure AD Connect
  • Planear la sincronización de directorios con Azure AD Connect Cloud Sync
  • Validación de conocimientos
  • Resumen
  1. Implementar herramientas de sincronización de directorios
  • Introducción
  • Configurar los requisitos previos de Azure AD Connect
  • Supervisar los servicios de sincronización con Azure AD Connect Health
  • Configurar los requisitos previos de Azure AD Connect Cloud Sync
  • Configurar la sincronización en la nube de Azure AD Connect
  • Validación de conocimientos
  • Resumen
  1. Administrar identidades sincronizadas
  • Introducción
  • Administrar usuarios con sincronización de directorios
  • Administrar grupos con sincronización de directorios
  • Usar Azure AD Connect Sync Security Groups para ayudar a mantener la sincronización de directorios
  • Solucionar problemas de sincronización de directorios
  • Validación de conocimientos
  • Resumen
  1. Administrar el acceso seguro de los usuarios de Microsoft 365
  • Introducción
  • Administrar contraseñas de usuario
  • Habilitar pass-through authentication (PTA)
  • Habilitar la autenticación multifactor
  • Habilitar el inicio de sesión sin contraseña con Microsoft Authenticator
  • Explorar la administración de contraseñas de autoservicio
  • Explorar Windows Hello para empresas
  • Implementar el bloqueo inteligente de Azure AD
  • Implementar políticas de acceso condicional
  • Explorar los valores predeterminados de seguridad en Azure AD
  • Investigar problemas de autenticación mediante registros de inicio de sesión
  • Validación de conocimientos
  • Resumen
  1. Examinar los vectores de amenazas y filtraciones de datos
  • Introducción
  • Explorar el panorama actual del trabajo y las amenazas
  • Examinar cómo el phishing recupera información confidencial
  • Examinar cómo la suplantación de identidad engaña a los usuarios y compromete la seguridad de los datos
  • Comparar spam y malware
  • Examinar cómo una violación de cuenta compromete una cuenta de usuario
  • Examinar los ataques de elevación de privilegios
  • Examinar cómo la exfiltración de datos mueve datos fuera del Tenant
  • Examinar cómo los atacantes eliminan datos del Tenant
  • Examinar cómo la filtración de datos expone los datos fuera del Tenant
  • Examinar otros tipos de ataques
  • Validación de conocimientos
  • Resumen
  1. Explorar el modelo de Seguridad Zero Trust
  • Introducción
  • Examinar los principios y componentes del modelo Zero Trust
  • Planificar un modelo de seguridad Zero Trust en tu organización
  • Examinar la estrategia de Microsoft para las redes Zero Trust
  • Adoptar un enfoque de confianza cero
  • Validación de conocimientos
  • Resumen
  1. Explorar las soluciones de Seguridad en Microsoft 365 Defender
  • Introducción
  • Mejorar la seguridad del correo electrónico con Exchange Online Protection y Microsoft Defender para Office 365
  • Proteger las unidades de tu organización con Microsoft Defernder for Identity
  • Proteger la red empresarial contra amenazas avanzadas con Microsoft Defender para Endpoint
  • Protegerse contra ataques cibernéticos con Microsoft 365 Threat Intelligence
  • Proporcionar información sobre actividades sospechosas con Microsoft Cloud App Security
  • Revisar los informes de seguridad en Microsoft 365 Defender
  • Validación de conocimientos
  • Resumen
  1. Examinar Microsoft Secure Score
  • Introducción
  • Explorar Microsoft Secure Score
  • Evaluar la estructura de seguridad con Microsoft Secure Score
  • Mejorar la puntuación de seguridad
  • Realizar un seguimiento del historial de Microsoft Secure Score y cumplir los objetivos
  • Validación de conocimientos
  • Resumen
  1. Examinar Privileged Identity Management
  • Introducción
  • Explorar la administración de identidades privilegiadas en Azure AD
  • Configurar la administración de identidades privilegiadas
  • Auditoría de gestión de identidad privilegiada
  • Explorar Microsoft Identity Manager
  • Controlar las tareas de administración privilegiadas mediante Privileged Access Management
  • Validación de conocimientos
  • Resumen
  1. Examinar Azure Identity Protection
  • Introducción
  • Explorar Azure Identity Protection
  • Habilitar las políticas de protección predeterminadas en Azure Identity Protection
  • Explorar las vulnerabilidades y los eventos de riesgo detectados por Azure Identity Protection
  • Planificar la investigación de identidades
  • Validación de conocimientos
  • Resumen
  1. Examinar Exchange Online Protection
  • Introducción
  • Examinar el proceso antimalware
  • Detección de mensajes con spam o malware mediante la purga automática de cero horas
  • Explorar la protección contra la suplantación de identidad proporcionada por Exchange Online Protection
  • Explorar otra protección contra la suplantación de identidad
  • Examinar el filtrado de spam saliente
  • Validación de conocimientos
  • Resumen
  1. Examinar Microsoft Defender para Office 365
  • Introducción
  • Ascender la escalera de Seguridad de EOP a Microsoft Defender para Office 365
  • Expandir las protecciones de EOP mediante el uso de archivos adjuntos y enlaces seguros
  • Administrar inteligencia falsificada
  • Configurar políticas de filtrado de spam saliente
  • Desbloquear el envío de correo electrónico por parte de los usuarios
  • Validación de conocimientos
  • Resumen
  1. Administración de Safe Attachments
  • Introducción
  • Protección de los usuarios de datos adjuntos malintencionados utilizando Safe Attachments
  • Crear políticas de Archivos adjuntos seguros mediante Microsoft Defender para Office 365
  • Crear de políticas de archivos adjuntos seguros mediante PowerShell
  • Editar una directiva de datos adjuntos seguros existente
  • Crear una rega de transporte para omitir una directiva de Safe Attachments
  • Examinar la experiencia del usuario final con Safe Attachments
  • Validación de conocimientos
  • Resumen
  1. Administrar Safe Links
  • Introducción
  • Proteger a los usuarios de URL maliciosas mediante Safe Links
  • Creación de directivas Safe Links mediante Microsoft 365 Defender
  • Creación de directivas Safe Links mediante PowerShell
  • Modificar una política de Safe Links existente
  • Crear una regla de transporte para omitir una directiva de Safe Links
  • Examinar la experiencia del usuario final con Safe Links
  • Validación de conocimientos
  • Resumen
  1. Explorar la inteligencia de amenazas en Microsoft 365 Defender
  • Introducción
  • Explorar Microsoft Intelligent Security Graph
  • Explorar las políticas de alerta en Microsoft 365
  • Ejecutar investigaciones y respuestas automatizadas
  • Explorar la búsqueda de amenazas con Microsoft Threat Protection
  • Explorar la búsqueda avanzada de amenazas en Microsoft 365 Defender
  • Explorar el anàlisis de amenazas en Microsoft 365
  • Identificar problemas de amenazas con Microsoft 365 Defender
  • Validación de conocimientos
  • Resumen
  1. Implementar la protección de aplicaciones mediante Microsoft Defender para Cloud Apps
  • Introducción
  • Explorar Microsoft Defender Cloud Apps
  • Implementar Microsoft Defender para aplicaciones en la nube
  • Configurar políticas de archivos en Microsoft Defender para Cloud Apps
  • Administrar y responder a alertas en Microsoft Defender for Cloud Apps
  • Configurar Cloud Discovery en Microsoft Defender para Cloud Apps
  • Solución de problemas de Cloud Discovery en Microsoft Defender para Cloud Apps
  • Validación de conocimientos
  • Resumen
  1. Implementación de la protección de endpoints mediante Microsoft Defender for Endpoint
  • Introducción
  • Explorar Microsoft Defender for Endpoint
  • Configuración de Microsoft Defender for Endpoint en Microsoft Intune
  • Dispositivos integrados en Microsoft Defender for Endpoint
  • Gestionar las vulnerabilidades de los endpoints con Microsoft Defender Vulnerability Management
  • Gestionar la detección de dispositivos y la evaluación de vulnerabilidades
  • Reducir la exposición a amenazas y vulnerabilidades
  • Validación de conocimientos
  • Resumen
  1. Implementar la protección contra amenazas con Microsoft Defender para Office 365
  • Introducción
  • Explorar la pila de protección de Microsoft Defender para Office 365
  • Investigar ataques de seguridad mediante Threat Explorer
  • Identificar problemas de ciberseguridad mediante Threat Trackers
  • Prepararse para los ataques con el entrenamiento de simulación de ataques
  • Validación de conocimientos
  • Resumen

Solicita  información

    Política de Privacidad