Productos y capacidades

Servicios y escenarios admitidos por FastTrack

En este tema se incluyen detalles sobre los escenarios de carga de trabajo admitidos por FastTrack y las expectativas del entorno de origen necesarias para poder empezar. En función de la configuración actual, trabajamos con usted para crear un plan de corrección que ponga el entorno de origen a la altura de los requisitos mínimos para la incorporación correcta.

FastTrack proporciona instrucciones para ayudarle primero con las funcionalidades básicas (comunes para todos los Servicios en línea de Microsoft) y, a continuación, con la incorporación de cada servicio apto:

Nota

Para obtener información sobre las expectativas de entorno de origen para Office 365 Administración Pública, vea Expectativas de entorno de origen para Office 365 Administración Pública.

General

Servicio FastTrack detalles de la guía Expectativas del entorno de origen
Incorporación principal Proporcionamos instrucciones remotas sobre la incorporación de núcleos, que implica el aprovisionamiento de servicios, el inquilino y la integración de identidades. También incluye pasos para proporcionar una base para la incorporación de servicios como Exchange Online, SharePoint Online y Microsoft Teams, incluida una explicación sobre la seguridad, la conectividad de red y el cumplimiento.

La incorporación de uno o más servicios elegibles puede empezar al finalizar la incorporación principal.

Integración de identidades

Proporcionamos instrucciones remotas para:

  • Preparar las identidades de Active Directory local para la sincronización con Azure Active Directory (Azure AD), incluida la instalación y configuración de Conectar de Azure AD (bosque único o varios) y licencias (incluidas las licencias basadas en grupos).
  • Creación de identidades en la nube, incluida la importación masiva y las licencias, incluido el uso de licencias basadas en grupos.
  • Elegir y habilitar el método de autenticación correcto para el recorrido en la nube, sincronización de hash de contraseña, autenticación de paso a través o Servicios de federación de Active Directory (AD FS) (AD FS).
  • Elegir y habilitar una experiencia de autenticación más cómoda para los usuarios con autenticación sin contraseña (Fast Identity Online (FIDO)2 o Microsoft Authenticator App).
  • Habilitación de AD FS para clientes con un único bosque de Active Directory e identidades sincronizadas con la herramienta de Conectar de Azure AD. Esto requiere Windows Server 2012 R2 Servicios de federación de Active Directory (AD FS) 2.0 o posterior.
  • Migración de la autenticación de AD FS a Azure AD mediante la sincronización de hash de contraseña o la autenticación de paso a través.
  • Migración de aplicaciones preintegradas (como aplicaciones de software como servicio (SaaS) de la galería de Azure AD desde AD FS a Azure AD para el inicio de sesión único (SSO).
  • Habilitación de integraciones de aplicaciones SaaS con SSO desde la galería de Azure AD.
  • Habilitación del aprovisionamiento automático de usuarios para aplicaciones SaaS preintegradas, como se muestra en la lista Tutorial de integración de aplicaciones (limitada a aplicaciones SaaS de la galería de Azure AD y solo aprovisionamiento saliente).
Habilitación de red
Como parte de la ventaja FastTrack, le recomendamos los procedimientos recomendados para conectarse a servicios en la nube con el fin de garantizar los niveles más altos de rendimiento de Microsoft 365. Bosques de Active Directory Estos tienen el nivel de bosque funcional establecido en Windows Server 2003 en adelante, con la siguiente configuración de bosque:
  • Un solo bosque de Active Directory.
  • Un solo bosque de cuentas de Active Directory y topologías de bosques de recursos (Exchange o Lync 2010, Lync 2013 o Skype Empresarial).
  • Varios bosques de cuentas de Active Directory y topologías de bosques de recursos (Exchange o Lync 2010, Lync 2013 o Skype Empresarial).
  • Varios bosques de cuentas de Active Directory con uno de los bosques que es un bosque de cuentas de Active Directory centralizado que incluye Exchange o Lync 2010, Lync 2013 o Skype Empresarial.
  • Varios bosques de cuentas de Active Directory, cada uno con su propia organización de Exchange.
  • Tareas necesarias para la configuración e integración de inquilinos con Azure Active Directory, si es necesario.
Importante
  • En escenarios de Active Directory de varios bosques, si se implementa Lync 2010, Lync 2013 o Skype Empresarial, debe implementarse en el mismo bosque de Active Directory que Exchange.
  • Al implementar varios bosques de Active Directory con varias organizaciones de Exchange en una configuración Exchange multi híbrida, no se admiten espacios de nombres de nombre principal de usuario compartido (UPN) entre bosques de origen. Los espacios de nombres SMTP principales entre las organizaciones de Exchange también deben estar separados. Para más información, consulte Implementaciones híbridas con varios bosques de Active Directory.
  • Para todas las configuraciones de varios bosques, la implementación de Servicios de federación de Active Directory (AD FS) (AD FS) está fuera del ámbito. Póngase en contacto con un partner de Microsoft para obtener ayuda con esto.
Aplicaciones de Microsoft 365 Proporcionamos instrucciones de implementación remota para:
  • Solucionar los problemas de implementación.
  • Asignar licencias de usuario final y basadas en dispositivos mediante el Centro de administración de Microsoft 365 y Windows PowerShell.
  • Instalar Aplicaciones de Microsoft 365 desde el Portal de Office 365 con la opción Hacer clic y ejecutar.
  • Instalar aplicaciones de Office Mobile (como Outlook Mobile, Word Mobile, Excel Mobile y PowerPoint Mobile) en los dispositivos iOS o Android.
  • Configurar las opciones de actualización mediante la Herramienta de implementación de Office 365.
  • Selección y configuración de una instalación local o en la nube.
  • Creación de la configuración XML de la herramienta de implementación de Office con la herramienta de personalización de Office o XML nativo para configurar el paquete de implementación.
  • Implementar mediante Microsoft Endpoint Configuration Manager, incluida la ayuda con la creación del empaquetado de Microsoft Endpoint Configuration Manager. Además, si tiene una macro o un complemento que trabajó con versiones anteriores de Office y experimenta problemas de compatibilidad, se proporcionan instrucciones para corregir el problema de compatibilidad sin costo adicional a través del programa App Assure. Consulta la parte de App Assure de Windows 10 para obtener más detalles.
Estado de la red Proporcionamos instrucciones remotas con la obtención e interpretación de datos clave de conectividad de red de su entorno que muestran la alineación de los sitios de su organización con los principios de conectividad de red de Microsoft. Esto resalta la puntuación de red, que afecta directamente a la velocidad de migración, la experiencia del usuario, el rendimiento del servicio y la confiabilidad. También le guiaremos a través de los pasos de corrección resaltados por estos datos para ayudarle a mejorar la puntuación de red.

Seguridad y cumplimiento

Servicio FastTrack detalles de la guía Expectativas del entorno de origen
Azure Active Directory (Azure AD) y Azure AD Premium Proporcionamos instrucciones remotas para proteger las identidades en la nube para los siguientes escenarios.

Protección de la infraestructura básica

  • Configuración y habilitación de la autenticación segura para las identidades, incluida la protección con Azure Multi-Factor Authentication (MFA) (solo en la nube), la aplicación Microsoft Authenticator y el registro combinado para Azure MFA y el autoservicio de restablecimiento de contraseña (SSPR).
  • Implementación de FIDO2, Windows Hello para empresas o la aplicación de Microsoft Authenticator.
  • Para los clientes que no son Azure AD Premium, se proporcionan instrucciones para proteger las identidades mediante valores predeterminados de seguridad.
  • Para los clientes premium de Azure AD, se proporcionan instrucciones para proteger las identidades con acceso condicional.
  • Detectar y bloquear el uso de contraseñas no seguras con La protección con contraseña de Azure AD.
  • Protección del acceso remoto a aplicaciones web locales con Azure AD Application Proxy.
  • Habilitación de la detección y corrección basada en riesgos con Azure Identity Protection.
  • Habilitar una pantalla de inicio de sesión personalizada, incluido el logotipo, el texto y las imágenes con personalización de marca.
  • Uso compartido seguro de aplicaciones y servicios con usuarios invitados mediante Azure AD B2B.
  • Administrar el acceso para los administradores de Office 365 mediante roles administrativos integrados de control de acceso basado en rol (RBAC) y para reducir el número de cuentas de administrador con privilegios.
  • Configuración de la unión a Azure AD híbrido.
  • Configuración de la unión a Azure AD.
Supervisión e informes
  • Habilitación de la supervisión remota para AD FS, azure AD Conectar y controladores de dominio con Azure AD Conectar Health.
Gobernanza
  • Administración del ciclo de vida de acceso e identidad de Azure AD a escala con la administración de derechos de Azure AD.
  • Administración de pertenencias a grupos de Azure AD, acceso a aplicaciones empresariales y asignaciones de roles con revisiones de acceso de Azure AD.
  • Revisión de los términos de uso de Azure AD.
  • Administración y control del acceso a cuentas de administrador con privilegios con Azure AD Privileged Identity Management.
Automatización y eficiencia
  • Habilitación de SSPR de Azure AD.
  • Permitir a los usuarios crear y administrar su propia seguridad en la nube o grupos de Office 365 con la administración de grupos de autoservicio de Azure AD.
  • Administración del acceso delegado a aplicaciones empresariales con la administración de grupos delegados de Azure AD.
  • Habilitación de grupos dinámicos de Azure AD.
  • Organización de aplicaciones en el portal de Aplicaciones mediante colecciones.
La Active Directory local y su entorno se han preparado para Azure AD Premium, incluida la corrección de problemas identificados que impiden la integración con Azure AD y las características de Azure AD Premium.
Microsoft Information Protection Para obtener más información sobre Microsoft Information Protection, consulte Microsoft Information Protection más adelante en esta tabla.
Detectar & responder

eDiscovery avanzado

Proporcionamos instrucciones remotas para:

  • Crear un nuevo caso.
  • Poner a los custodios en espera.
  • Realizar búsquedas.
  • Agregar los resultados de búsqueda a un conjunto de revisión.
  • Ejecución de análisis en un conjunto de revisión.
  • Revisar y etiquetar documentos.
  • Exportación de datos desde el conjunto de revisión.
  • Importación de datos que no son Office 365.

Auditoría avanzada (solo se admite en E5)

Proporcionamos instrucciones remotas para:

  • Habilitación de la auditoría avanzada.
  • Realizar una interfaz de usuario de registro de auditoría de búsqueda y comandos básicos de PowerShell de auditoría.

Administrador de cumplimiento

Proporcionamos instrucciones remotas para:

  • Revisar los tipos de rol.
  • Agregar y configurar evaluaciones.
  • Evaluar el cumplimiento mediante la implementación de acciones de mejora y la determinación de cómo esto afecta a la puntuación de cumplimiento.
  • Revisar la asignación de controles integrada y evaluar los controles.
  • Generar un informe dentro de una evaluación.

Lo siguiente está fuera del ámbito

  • Scripting o codificación personalizados.
  • API de eDiscovery.
  • Conectores de datos.
  • Límites de cumplimiento y filtros de seguridad.
  • Investigaciones de datos.
  • Solicitudes del interesado.
  • Diseño, arquitecto y revisión de documentos de terceros.
  • Cumplimiento con las regulaciones y requisitos regionales y del sector.
  • Implementación práctica de las acciones de mejora recomendadas para las evaluaciones en el Administrador de cumplimiento.
Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
Administración de riesgos internos Proporcionamos instrucciones remotas para:
  • Crear directivas y revisar la configuración.
  • Acceso a informes y alertas.
  • Creación de casos.
  • Crear plantillas de aviso.
  • Instrucciones sobre la creación del conector de recursos humanos (RR. HH.).

Cumplimiento de comunicaciones

Proporcionamos instrucciones remotas para:

  • Crear directivas y revisar la configuración.
  • Acceso a informes y alertas.
  • Crear plantillas de aviso.

Administrador de cumplimiento

Proporcionamos instrucciones remotas para:

  • Revisar los tipos de rol.
  • Agregar y configurar evaluaciones.
  • Evaluar el cumplimiento mediante la implementación de acciones de mejora y la determinación de cómo esto afecta a la puntuación de cumplimiento.
  • Revisar la asignación de controles integrada y evaluar los controles.
  • Generar un informe dentro de una evaluación.

Lo siguiente está fuera del ámbito

  • Creación y administración de flujos de Power Automate.
  • Conectores de datos (más allá del conector de RR. HH.).
  • Configuraciones de expresiones regulares personalizadas (RegEx).
  • Diseño, arquitecto y revisión de documentos de terceros.
  • Barreras de información.
  • Administración de acceso con privilegios.
  • Cumplimiento con las regulaciones y requisitos regionales y del sector.
  • Implementación práctica de las acciones de mejora recomendadas para las evaluaciones en el Administrador de cumplimiento.
Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
Microsoft 365 Defender

Microsoft 365 Defender es un conjunto de defensa empresarial unificado previo y posterior a la vulneración que coordina de forma nativa la detección, la prevención, la investigación y la respuesta entre puntos de conexión, identidades, correo electrónico y aplicaciones para proporcionar protección integrada contra ataques sofisticados. Proporcionamos instrucciones remotas para:

  • Proporcionar información general de la Centro de seguridad de Microsoft 365.
  • Revisar los incidentes entre productos, lo que incluye centrarse en lo que es fundamental al garantizar el ámbito completo de ataques, los recursos afectados y las acciones de corrección automatizadas agrupadas.
  • Demostración de cómo Microsoft 365 Defender puede orquestar la investigación de recursos, usuarios, dispositivos y buzones que podrían haberse visto comprometidos mediante la recuperación automática automatizada.
  • Explicar y proporcionar ejemplos de cómo los clientes pueden buscar de forma proactiva los intentos de intrusiones y la actividad de vulneración que afecta al correo electrónico, los datos, los dispositivos y las cuentas en varios conjuntos de datos.
  • Mostrar a los clientes cómo pueden revisar y mejorar su posición de seguridad holísticamente mediante La puntuación segura de Microsoft.

Lo siguiente está fuera del ámbito

  • Administración de proyectos de las actividades de corrección de los clientes.
  • Administración continua, respuesta a amenazas y corrección.
  • Instrucciones de implementación o educación sobre:
    • Cómo corregir o interpretar los distintos tipos de alertas y actividades supervisadas.
    • Cómo investigar un usuario, equipo, ruta de desplazamiento lateral o entidad.
    • Búsqueda de amenazas personalizada.
  • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
  • Información de seguridad y administración de eventos (SIEM) o integración de API.
Microsoft Defender for Cloud Apps Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que proporciona una visibilidad enriquecida, control sobre los viajes de datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube de Microsoft y de terceros. Proporcionamos instrucciones remotas para:
  • Configuración del portal, que incluye:
    • Importación de grupos de usuarios.
    • Administración del acceso y la configuración del administrador.
    • Determinar el ámbito de la implementación para seleccionar determinados grupos de usuarios para supervisar o excluir de la supervisión.
    • Configuración de intervalos IP y etiquetas.
    • Personalización de la experiencia del usuario final con su logotipo y mensajería personalizada.
  • Integración de servicios de primera entidad, entre los que se incluyen:
    • Microsoft Defender para punto de conexión.
    • Microsoft Defender for Identity.
    • Azure AD Identity Protection.
    • Microsoft Information Protection.
  • Configuración de la detección de la nube mediante:
    • Microsoft Defender para puntos de conexión.
    • Zscaler.
    • iboss.
  • Creación de etiquetas y categorías de aplicaciones.
  • Personalización de las puntuaciones de riesgo de la aplicación en función de las prioridades de su organización.
  • Sancionar y anular la autorización de aplicaciones.
  • Revisar los paneles de Defender for Cloud Apps y Cloud Discovery.
  • Habilitación del complemento de gobernanza de aplicaciones.
    • Guía al cliente a través de la página de información general y crea hasta cinco (5) directivas de gobernanza de aplicaciones.
  • Conexión de aplicaciones destacadas mediante conectores de aplicaciones.
  • Protección de aplicaciones con el control de aplicaciones de acceso condicional en el acceso condicional en los portales de Azure AD y Defender for Cloud Apps.
  • Implementación del control de aplicaciones de acceso condicional para aplicaciones destacadas.
  • Uso de los registros de actividad y archivos.
  • Administración de aplicaciones de OAuth.
  • Revisar y configurar plantillas de directiva.
  • Proporcionar asistencia de configuración con los 20 casos de uso principales para casbs (incluida la creación o actualización de hasta seis (6) directivas), excepto:
    • Auditoría de la configuración de los entornos de Internet como servicio (IaaS) (18).
    • Supervisión de las actividades del usuario para protegerse frente a amenazas en los entornos de IaaS (19).
  • Descripción de la correlación de incidentes en el portal de Microsoft 365 Defender.

Lo siguiente está fuera del ámbito

  • Administración de proyectos de las actividades de corrección de los clientes.
  • Administración continua, respuesta a amenazas y corrección.
  • Discusiones que comparan Defender for Cloud Apps con otras ofertas de CASB.
  • Configuración de aplicaciones de Defender for Cloud para cumplir requisitos normativos o de cumplimiento específicos.
  • Implementación del servicio en un entorno de prueba que no sea de producción.
  • Implementación de Cloud App Discovery como prueba de concepto.
  • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
  • Configuración de la infraestructura, instalación o implementación de cargas de registros automáticas para informes continuos mediante Docker o un recopilador de registros.
  • Creación de un informe de instantáneas de Cloud Discovery.
  • Bloquear el uso de aplicaciones mediante scripts de bloque.
  • Agregar aplicaciones personalizadas a Cloud Discovery.
  • Conexión de aplicaciones personalizadas con el control de aplicaciones de acceso condicional.
  • Incorporación e implementación del control de aplicaciones de acceso condicional para cualquier aplicación.
  • Integración con proveedores de identidades (ISP) de terceros y proveedores de prevención de pérdida de datos (DLP).
  • Aprendizaje o instrucciones sobre la búsqueda avanzada.
  • Investigación y corrección automatizadas, incluidos los cuadernos de estrategias de Microsoft Power Automate.
  • Información de seguridad y administración de eventos (SIEM) o integración de API (incluido Azure Sentinel).
Microsoft Defender para punto de conexión Microsoft Defender para punto de conexión es una plataforma diseñada para ayudar a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanzadas. Proporcionamos instrucciones remotas para:
  • Evaluación de la versión del sistema operativo y la administración de dispositivos (incluidos Microsoft Endpoint Manager, Microsoft Endpoint Configuration Manager, objetos directiva de grupo (GPO) y configuraciones de terceros), así como el estado de su Windows Defender servicios av u otro software de seguridad de punto de conexión.
  • Incorporación Microsoft Defender para punto de conexión clientes P1 y P2 (incluidos los que tienen PC en la nube Windows 365).
  • Proporcione instrucciones de configuración recomendadas para que el tráfico de Microsoft viaje a través de servidores proxy y firewalls que restrinjan el tráfico de red de los dispositivos que no pueden conectarse directamente a Internet.
  • Habilitación del servicio Microsoft Defender para punto de conexión explicando cómo implementar un Microsoft Defender para punto de conexión detección y respuesta de puntos de conexión (EDR ) perfil de agente mediante uno de los métodos de administración admitidos.
  • Guía de implementación, asistencia de configuración y educación sobre:
    • Administración de amenazas y vulnerabilidades.
    • Reducción de la superficie expuesta a ataques.*
    • Protección de nueva generación.
    • EDR.
    • Investigación y corrección automatizadas.
    • Puntuación segura para dispositivos.
    • SmartScreen de Microsoft Defender configuración mediante Microsoft Endpoint Manager.
    • Detección de dispositivos.**
    • Proporcionar instrucciones de línea de base de seguridad de PC en la nube específicamente para:
      • Reglas de reducción de superficie expuesta a ataques.
      • Microsoft Defender.
      • Antivirus de Microsoft Defender.
      • exclusiones de Antivirus de Microsoft Defender.
      • SmartScreen de Microsoft Defender
  • Revisar simulaciones y tutoriales (como escenarios de práctica, malware falso e investigaciones automatizadas).
  • Información general sobre las características de informes y análisis de amenazas.
  • Integración de Microsoft Defender para Office 365, Microsoft Defender for Identity y Microsoft Defender for Cloud Apps con Microsoft Defender para punto de conexión.
  • Realice tutoriales del portal de Microsoft 365 Defender.
  • Incorporación y configuración de los siguientes sistemas operativos:
    • Windows 10.
    • Windows Server 2012 R2.***
    • Windows Server 2016.***
    • Windows Server 2019.***
    • Windows Server 2019 Core Edition.
    • Windows Server Semi-Annual Channel (SAC) versión 1803.***
    • Versiones de macOS admitidas (consulte Requisitos del sistema para obtener más información).
    • Dispositivos móviles (Android y iOS).****

*Solo se admiten las reglas de reducción de superficie expuesta a ataques, el acceso controlado a carpetas y la protección de red. Todas las demás funcionalidades de reducción de superficie expuesta a ataques no están en el ámbito. Consulte la siguiente sección fuera del ámbito para obtener más detalles.

**Solo se admiten algunos aspectos de la detección de dispositivos. Consulte la siguiente sección fuera del ámbito para obtener más detalles.

Windows Server 2012 compatibilidad con R2 y 2016 se limita a la incorporación y configuración del agente unificado. Todas las versiones de Windows deben administrarse mediante Configuration Manager o Microsoft Endpoint Configuration Manager 2017 (con las actualizaciones de revisiones más recientes o posteriores).

Cuando se administra mediante Microsoft Endpoint Manager o Intune.

Lo siguiente está fuera del ámbito

  • Guía de incorporación y habilitación para las características en versión preliminar.
  • Administración de proyectos de las actividades de corrección de los clientes.
  • Solución de problemas detectados durante la interacción (incluidos los dispositivos que no se pueden incorporar).
  • Administración de problemas de interrupción y corrección.
  • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
  • Compatibilidad con Microsoft Defender para Empresas.
  • Soporte técnico en las instalaciones.
  • Administración continua y respuesta ante amenazas.
  • Incorporación o configuración para los siguientes agentes de Microsoft Defender para punto de conexión:
    • Windows Server 2008.
    • Linux.
    • Dispositivos móviles (Android y iOS).
    • Infraestructura de escritorio virtual (VDI) (persistente o no persistente).
  • Incorporación y configuración del servidor:
    • Configuración de un servidor proxy para las comunicaciones sin conexión.
    • Configuración de paquetes de implementación de Configuration Manager en versiones y instancias de Configuration Manager de nivel inferior.
    • Incorporación de servidores a aplicaciones de Defender for Cloud.
    • Servidores no administrados por Configuration Manager.
  • macOS incorporación y configuración:
    • Implementación basada en JAMF.
    • Otra implementación basada en productos de administración de dispositivos móviles (MDM).
    • Implementación manual.
  • Configuración de las siguientes funcionalidades de reducción de la superficie de ataque:
    • Aislamiento de aplicaciones y exploradores basados en hardware (incluido Application Guard).
    • Control de la aplicación.
    • Control de dispositivo.
    • Protección contra vulnerabilidades de seguridad.
    • Firewalls de red y punto de conexión.
  • Configuración o administración de características de protección de cuentas como:
    • Windows Hello.
    • Credential Guard.
    • Pertenencia a grupos de usuarios locales.
  • Configuración o administración de BitLocker. Nota: Para obtener información sobre la ayuda de BitLocker con Windows 11, consulte Windows 11.
  • Configuración o administración de la detección de dispositivos de red.
  • Configuración o administración de las siguientes funcionalidades de detección de dispositivos:
    • Incorporación de dispositivos no administrados que no están en el ámbito de FastTrack (como Linux).
    • Configuración o corrección de dispositivos de Internet de las cosas (IoT), incluidas las evaluaciones de vulnerabilidades de los dispositivos IoT a través de Defender para IoT.
    • Integración con herramientas de terceros.
    • Exclusiones para la detección de dispositivos.
    • Asistencia de red preliminar.
    • Solución de problemas de red.
  • Dispositivos móviles, incluidos:
    • Reglas de reducción de superficie expuesta a ataques.
    • Detección y respuesta extendidas.
    • Investigación y corrección automatizadas (incluida la respuesta en directo)
    • Evaluación de configuración segura y puntuación segura
    • Filtrado de contenido web.
  • Simulaciones de ataque (incluidas las pruebas de penetración).
  • Inscripción o configuración de Expertos en amenazas de Microsoft.
  • API de revisión de configuración o entrenamiento o conexiones de administración de eventos e información de seguridad (SIEM).
  • Aprendizaje o instrucciones sobre la búsqueda avanzada.
  • Entrenamiento o orientación sobre el uso o la creación de consultas Kusto.
  • Entrenamiento o instrucciones que cubren SmartScreen de Microsoft Defender configuración mediante objetos de directiva de grupo (GPO), Seguridad de Windows o Microsoft Edge.
  • Algunas características Windows 365, entre las que se incluyen:
    • Solución de problemas de administración de proyectos de la implementación de Windows 365 de clientes.
    • Configuración de PC en la nube Windows 365.
    • Virtualización e implementación de aplicaciones de terceros.
    • Imágenes personalizadas.
    • Todas las demás áreas no enumeradas como ámbito para Windows 365.
Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.
Los requisitos de incorporación para Windows 365 incluyen:
  • Microsoft Endpoint Manager como una herramienta de administración implementada.
  • Todas las demás actividades Microsoft Defender para punto de conexión FastTrack en el ámbito, incluidas las siguientes:
    • Administración de amenazas y vulnerabilidades.
    • Reducción de la superficie de ataque.
    • Protección de nueva generación.
    • EDR.
    • Investigación y corrección automatizadas.
    Microsoft Defender for Identity Microsoft Defender for Identity es una solución de seguridad basada en la nube que aprovecha las señales locales de Active Directory para identificar, detectar e investigar las amenazas avanzadas, las identidades vulnerables y las acciones internas malintencionadas dirigidas a su organización. Proporcionamos instrucciones remotas para:
    • Ejecución de la herramienta de ajuste de tamaño para el planeamiento de la capacidad de recursos.
    • Creación de la instancia de Defender for Identity.
    • Conexión de Defender for Identity a Active Directory.
    • Implementación del sensor para capturar y analizar el tráfico de red y Windows eventos directamente desde los controladores de dominio, entre los que se incluyen:
      • Descarga del paquete del sensor.
      • Configuración del sensor.
      • Instalar el sensor en el controlador de dominio de forma silenciosa.
      • Implementación del sensor en el entorno de varios bosques.
      • Configuración del recopilador de eventos de Windows.
    • Configuración del portal, que incluye:
      • Integración de Defender for Identity con Microsoft Defender for Cloud Apps (no se requieren licencias de Defender for Cloud Apps).
      • Configuración de etiquetas de entidad.
      • Etiquetado de cuentas confidenciales.
      • Recepción de notificaciones por correo electrónico para problemas de mantenimiento y alertas de seguridad.
      • Configuración de exclusiones de alertas.
    • Proporcionar instrucciones de implementación, asistencia de configuración y educación sobre:
      • Descripción del informe de evaluación de la posición de seguridad de identidad.
      • Descripción de la puntuación de prioridad de investigación de usuario y el informe de clasificación de investigación de usuarios.
      • Descripción del informe de usuario inactivo.
      • Explicación de las opciones de corrección en una cuenta en peligro.
    • Facilitar la migración de Advanced Threat Analytics (ATA) a Defender for Identity.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de las actividades de corrección de los clientes.
    • Administración continua, respuesta a amenazas y corrección.
    • Implementación de Defender for Identity como prueba de concepto.
    • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
    • Implementar o realizar las siguientes actividades de sensor de Defender for Identity:
      • Planeamiento manual de la capacidad.
      • Ejecución de la herramienta auditoría.
      • Implementación del sensor independiente.
      • Implementación en servidores de Servicios de federación de Active Directory (AD FS) (AD FS).
      • Implementación del sensor mediante un adaptador de formación de equipos de tarjeta de interfaz de red (NIC).
      • Implementación del sensor a través de una herramienta de terceros.
      • Conexión al servicio en la nube de Defender for Identity a través de una conexión de proxy web.
    • Configuración de la cuenta de Microsoft (MSA) en Active Directory.
    • Creación y administración de honeytokens.
    • Habilitación de la resolución de nombres de red (NNR).
    • Configuración del contenedor De objetos eliminados.
    • Instrucciones de implementación o educación sobre:
      • Corrección o interpretación de varios tipos de alertas y actividades supervisadas.
      • Investigar un usuario, equipo, ruta de desplazamiento lateral o entidad.
      • Amenaza o búsqueda avanzada.
      • Respuesta a incidentes.
    • Proporcionar un tutorial de laboratorio de alertas de seguridad para Defender for Identity.
    • Proporcionar una notificación cuando Defender for Identity detecta actividades sospechosas mediante el envío de alertas de seguridad al servidor syslog a través de un sensor designado.
    • Configuración de Defender for Identity para realizar consultas mediante el protocolo de administrador de cuentas de seguridad remoto (SAMR) para identificar administradores locales en máquinas específicas.
    • Configuración de soluciones VPN para agregar información desde la conexión VPN a la página de perfil de un usuario.
    • Información de seguridad y administración de eventos (SIEM) o integración de API (incluido Azure Sentinel).
    • Alineado con Microsoft Defender for Identity requisitos previos.
    • Active Directory implementado.
    • Los controladores de dominio en los que va a instalar los sensores de Defender for Identity tienen conectividad a Internet con el servicio en la nube de Defender for Identity.
      • El firewall y el proxy deben estar abiertos para comunicarse con el servicio en la nube de Defender for Identity (*.atp.azure.com puerto 443 debe estar abierto).
    • Controladores de dominio que se ejecutan en uno de los siguientes:
      • Windows Server 2008 R2 SP1.
      • Windows Server 2012.
      • Windows Server 2012 R2.
      • Windows Server 2016.
      • Windows Server 2019 con KB4487044 (compilación del sistema operativo 17763.316 o posterior).
    • Microsoft .NET Framework 4.7 o posterior.
    • Se requiere un mínimo de cinco (5) GB de espacio en disco y se recomiendan 10 GB.
    • Dos (2) núcleos y seis (6) GB de RAM instalados en el controlador de dominio.
    Microsoft Defender para Office 365 Microsoft Defender para Office 365 protege su organización frente a las amenazas dañinas que representan los mensajes de correo electrónico, vínculos (URL) y herramientas de colaboración. Microsoft Defender para Office 365 incluye:

    Proporcionamos instrucciones remotas para:

    • Revisar Defender para Office 365 Analizador de configuración recomendado (ORCA).
    • Configuración del modo de evaluación.
    • Habilitar vínculos de Caja fuerte (incluidos Caja fuerte documentos), datos adjuntos de Caja fuerte, anti phishing, seguridad preespesada y directivas de cuarentena.
    • Descripción de los informes y el análisis de amenazas.
    • Revisar la automatización, la investigación y la respuesta.
    • Usar el Simulador de ataques.
    • Configuración de los mensajes notificados por el usuario.
    • Descripción de la correlación de incidentes en el portal de Microsoft 365 Defender.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de las actividades de corrección de los clientes.
    • Administración continua, respuesta a amenazas y corrección.
    • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
    • Discusiones que comparan Defender para Office 365 con otras ofertas de seguridad.
    • Implementación de Defender para Office 365 como prueba de concepto.
    • Conexión de aplicaciones personalizadas.
    • Entrega avanzada y filtrado mejorado.
    • Aprendizaje o instrucciones sobre la búsqueda avanzada.
    • Integración con los cuadernos de estrategias de Microsoft Power Automate.
    • Información de seguridad y administración de eventos (SIEM) o integración de API (incluido Azure Sentinel).
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
    Gobierno de información de Microsoft Proporcionamos instrucciones remotas para:
    • Creación y publicación de etiquetas y directivas de retención (solo se admite en E5).
    • Administración de registros (solo se admite en E5).
      • Revisar la creación del plan de archivos.
      • Crear y administrar registros (incluidos los registros basados en eventos).
      • Revisar la eliminación.

    Administrador de cumplimiento

    Proporcionamos instrucciones remotas para:

    • Revisar los tipos de rol.
    • Agregar y configurar evaluaciones.
    • Evaluar el cumplimiento mediante la implementación de acciones de mejora y la determinación de cómo esto afecta a la puntuación de cumplimiento.
    • Revisar la asignación de controles integrada y evaluar los controles.
    • Generar un informe dentro de una evaluación.

    Lo siguiente está fuera del ámbito

    • Desarrollo de un plan de archivos de administración de registros.
    • Conectores de datos.
    • Desarrollo de la arquitectura de la información en SharePoint.
    • Scripting y codificación personalizados.
    • Diseño, arquitecto y revisión de documentos de terceros.
    • Compatibilidad con E3.
    • Cumplimiento con las regulaciones y requisitos regionales y del sector.
    • Implementación práctica de las acciones de mejora recomendadas para las evaluaciones en el Administrador de cumplimiento.
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
    Protección de la información de Microsoft Proporcionamos instrucciones remotas para:
    • Clasificación de datos (compatible con E3 y E5).
    • Tipos de información confidencial (admitidos en E3 y E5).
    • Creación de etiquetas de confidencialidad (compatible con E3 y E5).
    • Aplicar etiquetas de confidencialidad (admitidas en E3 y E5).
    • Clasificadores entrenables (admitidos en E5).
    • Tipos de información confidencial personalizados de coincidencia exacta de datos (EDM) (admitidos en E5).
    • Conocer los datos con el explorador de contenido y el explorador de actividad (compatible con E5).
    • Publicación de etiquetas mediante directivas (manuales y automáticas) (admitidas en E5).
    • Creación de directivas de prevención de pérdida de datos de punto de conexión (DLP) para dispositivos Windows 10 (compatible con E5).
    • Crear directivas DLP para Microsoft Teams chats y canales.

    Administrador de cumplimiento

    Proporcionamos instrucciones remotas para:

    • Revisar los tipos de rol.
    • Agregar y configurar evaluaciones.
    • Evaluar el cumplimiento mediante la implementación de acciones de mejora y la determinación de cómo esto afecta a la puntuación de cumplimiento.
    • Revisar la asignación de controles integrada y evaluar los controles.
    • Generar un informe dentro de una evaluación.

    Microsoft Information Protection

    Proporcionamos instrucciones remotas para:

    • Activar y configurar el inquilino.
    • Crear y configurar etiquetas y directivas (compatibles con P1 y P2).
    • Aplicación de la protección de la información a documentos (compatible con P1 y P2).
    • Clasificar y etiquetar automáticamente información en aplicaciones de Office (como Word, PowerPoint, Excel y Outlook) que se ejecutan en Windows y usan el cliente Microsoft Information Protection (compatible con P2).
    • Detección y etiquetado de archivos en reposo mediante el escáner de Microsoft Information Protection (compatible con P1 y P2).
    • Supervisar mensajes de correo electrónico en tránsito con reglas de flujo de correo de Exchange Online.

    También proporcionamos instrucciones si desea aplicar la protección mediante Microsoft Azure Rights Management Services (Azure RMS), Office 365 Cifrado de mensajes (OME) y prevención de pérdida de datos (DLP).

    Lo siguiente está fuera del ámbito

    • Clave de cliente.
    • Desarrollo de expresiones regulares personalizadas (RegEx) para tipos de información confidencial.
    • Creación o modificación de diccionarios de palabras clave.
    • Interactuar con datos de clientes o directrices específicas para la configuración de tipos de información confidencial de EDM.
    • Scripting y codificación personalizados.
    • Azure Purview.
    • Diseño, arquitecto y revisión de documentos de terceros.
    • Cumplimiento con las regulaciones y requisitos regionales y del sector.
    • Implementación práctica de las acciones de mejora recomendadas para las evaluaciones en el Administrador de cumplimiento.
    Aparte de la parte De incorporación principal en General, no hay requisitos mínimos del sistema con la excepción de Microsoft Information Protection.

    Protección de la información de Microsoft

    Entre las responsabilidades de requisitos previos del cliente se incluyen:

    Microsoft Intune Proporcionamos instrucciones remotas sobre cómo prepararse para usar Intune como proveedor de administración de dispositivos móviles (MDM) basado en la nube y administración de aplicaciones móviles (MAM) para sus aplicaciones y dispositivos. Los pasos detallados dependen de su entorno de origen y se basan en su dispositivo móvil y necesidades de administración de aplicaciones móviles. Los pasos pueden incluir:
    • Conceder licencias a los usuarios finales.
    • Configuración de identidades para que las use Intune aprovechando las identidades de Active Directory local o en la nube (Azure AD).
    • Agregar usuarios a su suscripción de Intune, definir roles de administrador de TI y crear grupos de usuarios y dispositivos.
    • Configuración de la entidad de MDM en función de sus necesidades de administración, entre las que se incluyen:
      • Establecer Intune como entidad MDM cuando Intune es la única solución MDM.
    • Proporcionar instrucciones de MDM para:
      • Configurar los grupos de pruebas que se usarán para validar las directivas de administración de MDM.
      • Configurar servicios y directivas de administración de MDM como:
        • Implementación de aplicaciones para cada plataforma admitida a través de vínculos web o vínculos profundos.
        • Directivas de acceso condicional.
        • Implementación de correo electrónico, redes inalámbricas y perfiles de VPN si tiene una entidad de certificación, una red inalámbrica o una infraestructura VPN existentes en su organización.
        • Conexión a la Intune Data Warehouse.
        • Integrar Intune con:
          • Team Viewer para la asistencia remota (se requiere una suscripción de Team Viewer).
          • Soluciones de asociado de Mobile Threat Defense (MTD) (se requiere una suscripción a MTD).
          • Una solución de administración de gastos de telecomunicaciones (se requiere una suscripción a la solución de administración de gastos de telecomunicaciones).
        • Inscribir dispositivos de cada plataforma compatible en Intune.
    • Proporcionar instrucciones de protección de aplicaciones sobre:
      • Configurar directivas de protección de aplicaciones para cada plataforma compatible.
      • Configuración de directivas de acceso condicional para aplicaciones administradas.
      • Dirigirse a los grupos de usuarios adecuados con las directivas MAM mencionadas anteriormente.
      • Uso de informes de uso de aplicaciones administradas.
    • Proporcionar instrucciones de migración desde la administración de equipos heredados a Intune MDM.
    Entrega de certificados

    Proporcionamos instrucciones remotas para:

    • Protocolo de inscripción de certificados simple (SCEP) y el servicio de inscripción de dispositivos de red (NDES).
      • Configuración de Enterprise elementos relacionados con la entidad de certificación.
      • Crear y emitir una plantilla de certificado SCEP.
      • Instalación y configuración de NDES.
      • Instalación y configuración del conector de Microsoft Intune para SCEP.
      • Instalación y configuración de conectores de azure AD Application Proxy y aplicación de Azure AD.
      • Crear y asignar un perfil de configuración de dispositivo de certificado de confianza en Microsoft Endpoint Manager.
      • Crear y asignar un perfil de configuración de dispositivo de certificado SCEP en Microsoft Endpoint Manager.
    • Public-Key certificados de estándares de criptografía (PKCS) y PFX (PKCS#12).
      • Configuración de elementos relacionados con la entidad de certificación empresarial.
      • Crear y emitir una plantilla de certificado PKCS.
      • Instalación y configuración de un conector de certificado PFX.
      • Crear y asignar un perfil de configuración de dispositivo de certificado de confianza en Microsoft Endpoint Manager.
      • Crear y asignar un perfil de configuración de dispositivo de certificado PKCS en Microsoft Endpoint Manager.

    Lo siguiente está fuera del ámbito

    • Ayudar a los clientes con sus certificados de infraestructura de clave pública (PKI) o entidad de certificación empresarial.
    • Compatibilidad con escenarios avanzados, entre los que se incluyen:
      • Colocar el servidor NDES en la red perimetral del cliente.
      • Configurar o usar un servidor de Application Proxy web para publicar la dirección URL de NDES externamente en la red corporativa. Se recomienda y se proporcionan instrucciones para usar la Application Proxy de Azure AD para lograr esto.
      • Uso de certificados PKCS importados.
      • Configurar Intune implementación de certificación mediante un módulo de seguridad de hardware (HSM).

    Conexión a la nube

    Le guiaremos a través de la preparación para conectar en la nube entornos de Configuration Manager existentes con Intune. Los pasos detallados dependen del entorno de origen. Los pasos pueden incluir:

    • Conceder licencias a los usuarios finales.
    • Configurar las identidades que se van a usar en Intune, al usar las identidades de la nube y Active Directory local.
    • Agregar usuarios a su suscripción de Intune, definir roles de administrador de TI y crear grupos de usuarios y dispositivos.
    • Proporcionar instrucciones para configurar la unión a Azure AD híbrido.
    • Proporcionar instrucciones sobre la configuración de Azure AD para la inscripción automática de MDM.
    • Proporcionar instrucciones sobre cómo configurar cloud management gateway cuando se usa como solución para la administración conjunta de la administración remota de dispositivos basados en Internet.
    • Configurar cargas de trabajo compatibles que quiera cambiar a Intune.
    • Instalar el cliente de Configuration Manager en dispositivos inscritos en Intune.

    Implementación de Outlook móvil para iOS y Android de forma segura

    Podemos proporcionar instrucciones para ayudarle a implementar Outlook móvil para iOS y Android de forma segura en su organización para asegurarse de que los usuarios tienen instaladas todas las aplicaciones necesarias.
    Los pasos para implementar de forma segura Outlook móvil para iOS y Android con Intune dependen del entorno de origen. Pueden incluir:

    • Descargar el Outlook para aplicaciones de iOS y Android, Microsoft Authenticator y Portal de empresa de Intune a través del App Store o Google Play Store de Apple.
    • Proporcionar instrucciones sobre la configuración:
      • El Outlook para la implementación de aplicaciones iOS y Android, Microsoft Authenticator y Portal de empresa de Intune con Intune.
      • directivas de Protección de aplicaciones.
      • Directivas de acceso condicional.
      • Directivas de configuración de aplicaciones.

    Análisis de puntos de conexión

    Podemos proporcionar instrucciones para ayudarle a habilitar Análisis de puntos de conexión para su organización. Los pasos para hacerlo dependen del entorno de origen. Pueden incluir:

    • Confirmación de las licencias para los puntos de conexión y los usuarios.
    • Confirmación de que los entornos de la organización cumplen los requisitos previos para las características de Análisis de puntos de conexión.
    • Configuración de puntos de conexión con directivas correctas para habilitar las características de Análisis de puntos de conexión.
    • Establecimiento de líneas base organizativas para realizar un seguimiento del progreso.
    • Proporcionar instrucciones sobre el uso de la corrección proactiva en Análisis de puntos de conexión, incluidos:
      • Usar scripts de corrección creados por Microsoft.
      • Creación de scripts de corrección personalizados.
    • Los administradores de TI deben tener infraestructuras existentes de entidad de certificación, red inalámbrica y VPN que ya funcionen en sus entornos de producción al planear la implementación de perfiles de red inalámbrica y VPN con Intune.
    • El entorno del cliente debe tener una PKI en buen estado existente antes de habilitar la entrega de certificados PKCS y SCEP con Intune.
    • Los dispositivos de punto de conexión deben administrarse mediante Intune.

    • Nota: La ventaja del servicio FastTrack no incluye ayuda para configurar entidades de certificación, redes inalámbricas, infraestructuras VPN ni certificados push MDM de Apple para Intune.


      Nota: las ventajas del servicio de FastTrack no incluyen asistencia para configurar o actualizar el servidor de sitio de Configuration Manager ni el cliente de Configuration Manager con los requisitos mínimos necesarios para admitir la conexión a la nube. Póngase en contacto con un partner de Microsoft para obtener ayuda con esto.

      Intune integrado con Microsoft Defender para punto de conexión


      Nota: Proporcionamos ayuda para integrar Intune con Microsoft Defender para punto de conexión y crear directivas de cumplimiento de dispositivos en función de su evaluación del nivel de riesgo Windows 10. No proporcionamos asistencia en la compra, licencias o activación. Póngase en contacto con un partner de Microsoft para obtener ayuda con esto.

      Windows Autopilot

      Los administradores de TI son responsables del registro de sus dispositivos en la organización, haciendo que el proveedor de hardware cargue sus id. de hardware en su nombre o cargándolos ellos mismos en el servicio de Windows Autopilot.

    Office 365

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Exchange Online Por Exchange Online, le guiaremos a través del proceso para que su organización esté lista para usar el correo electrónico. Los pasos exactos dependen del entorno de origen y de los planes de migración de correo electrónico. Proporcionamos instrucciones remotas para:
    • Configuración de las características de Exchange Online Protection (EOP) para todos los dominios habilitados para correo que se han validado en Office 365.
    • Señalando los registros de intercambio de correo (MX) a Office 365.
    • Configuración de la característica de Microsoft Defender para Office 365 si forma parte del servicio de suscripción. Para obtener más información, consulte la parte Microsoft Defender para Office 365 de esta tabla.
    • Configuración de la característica de prevención de pérdida de datos (DLP) para todos los dominios habilitados para correo validados en Office 365 como parte de su servicio de suscripción. Esto se realiza una vez que los registros MX apunten a Office 365.
    • Configuración del cifrado de mensajes de Office 365 (OME) para todos los dominios habilitados para correo validados en Office 365 como parte de su servicio de suscripción. Esto se realiza una vez que los registros MX apunten a Office 365.
    Nota: El servicio de replicación de buzones (MRS) intenta migrar correos electrónicos de Information Rights Managed (IRM) desde el buzón local al buzón de Exchange Online correspondiente. La capacidad de leer el contenido protegido posterior a la migración dependerá de la asignación de clientes y la copia de las plantillas de Active Directory Rights Management Services (AD RMS) en el servicio Azure Rights Management (Azure RMS).
    • Configurar puertos del firewall.
    • Configuración de DNS, incluida la detección automática necesaria, el marco de directivas de remitente (SPF), el correo identificado con DomainKeys (DKIM), la autenticación de mensajes basada en dominio, la generación de informes y la conformidad (DMARC) y los registros MX (según sea necesario).
    • Configuración del flujo de correo electrónico entre su entorno de mensajería de origen y Exchange Online (si procede).
    • Operación de migración de correo desde el entorno de mensajería de origen a Office 365.
    • Configuración de clientes de buzón (Outlook para Windows, Outlook en la web y Outlook para iOS y Android).
    Migración de datos
    Para obtener información sobre el uso de la ventaja de FastTrack para la migración de datos a Office 365, consulte Migración de datos.
    El entorno de origen debe tener uno de los siguientes niveles mínimos:
    • Una o varias organizaciones Exchange con Exchange Server 2010 en adelante.
    • Un solo entorno de correo electrónico compatible con el protocolo de acceso a mensajes de Internet (IMAP).
    • Un único entorno de Google Workspace (solo Gmail, Contactos y Calendario).
    • Para obtener información sobre las funcionalidades multigeográficas, consulte Funcionalidades multigeográficas en Exchange Online.
    Software cliente en línea como Project para Office 365, Outlook para Windows, Outlook para iOS y Android, OneDrive para la Empresa cliente de sincronización, Power BI Desktop y Skype Empresarial deben estar en un nivel mínimo tal como se define en Requisitos del sistema para Microsoft 365 Office.
    Microsoft Defender para Office 365 Para obtener más información, consulte Microsoft Defender para Office 365 en Seguridad y cumplimiento.
    Gobierno de información de Microsoft Para obtener más información, consulte Gobernanza de la información de Microsoft en seguridad y cumplimiento.
    Protección de la información de Microsoft Para obtener más información, consulte Microsoft Information Protection en Seguridad y cumplimiento.
    Microsoft Teams Proporcionamos instrucciones remotas para:
    • Confirmación de los requisitos mínimos en Exchange Online, SharePoint Online, grupos de Office 365 y Azure AD para admitir Teams.
    • Configuración de puertos del firewall.
    • Configuración de DNS.
    • Confirmar que se ha habilitado Teams en su espacio empresarial de Office 365.
    • Habilitar o deshabilitar licencias de usuario.
    • Evaluación de red para Teams:
      • Comprobaciones de puertos y puntos de conexión.
      • Comprobaciones de calidad de la conexión.
      • Estimaciones de ancho de banda.
      • Configuración de Teams directiva de aplicación (Teams aplicación web, aplicación de escritorio de Teams y Teams para iOS y Android aplicación).
      Si procede, también proporcionamos instrucciones para:
      • Microsoft Teams dispositivos de sala:
        • Creación de cuentas en línea necesarias para los dispositivos de telefonía y salas de conferencias compatibles que aparecen en el Catálogo de dispositivos de Teams.
        • Asistencia remota con la configuración del lado del servicio de dispositivos de Salas de Microsoft Teams certificados.
        • Habilitar audioconferencia:
          • Parámetros predeterminados de la configuración de la organización para puente de conferencia.
          • Asignación de un puente de conferencia a usuarios con licencia.
        • Sistema telefónico:
          • Configuración de la organización para los parámetros predeterminados de voz en la nube.
          • Guía de planes de llamadas (mercados disponibles):
            • Asignación de números a usuarios con licencia.
            • Instrucciones para la migración de números locales a través de la interfaz de usuario hasta 999.
            • Soporte técnico de solicitudes de servicio de migración de números locales a partir de 999.
          • Guía de enrutamiento directo:
            • Guía de configuración de la organización para el diseño de enrutamiento directo de escenarios hospedados por asociados o escenarios implementados por el cliente para un máximo de 10 sitios.
            • Asistencia remota con la configuración del plan de marcado.
            • Configuración de la ruta de voz.
            • Omisión de medios y optimización de medios locales.
          • Configuración organizativa de Conexión con operador para operadores admitidos.
        • Habilitar eventos en directo en Teams
        • Configuración e integración de la organización en Microsoft Stream.
        • Instrucciones para Skype Empresarial Teams transición.
    • Identidades habilitadas en Azure AD para Office 365.
    • Usuarios habilitados para SharePoint Online.
    • Exchange buzones están presentes (en línea y de forma local en una configuración híbrida de Exchange).
    • Habilitado para Grupos de Office 365.

    Nota: Si los usuarios no están asignados y habilitados con licencias de SharePoint Online, no tendrán OneDrive para la Empresa almacenamiento en Office 365. El uso compartido de archivos sigue funcionando en canales, pero los usuarios no pueden compartir archivos en chats sin OneDrive para la Empresa almacenamiento en Office 365. Teams no admite SharePoint local.

    Nota: El estado ideal es que todos los usuarios tengan sus buzones hospedados en Exchange Online. Los usuarios con buzones hospedados en el entorno local deben tener sus identidades sincronizadas con el directorio Office 365 a través de Azure AD Conectar. Para estos Exchange clientes híbridos, si el buzón del usuario es local, el usuario no puede agregar ni configurar conectores. Los instaladores para los clientes de escritorio de Mac y Windows en Microsoft Teams se pueden descargar de https://go.microsoft.com/fwlink/?linkid=839411.
    Outlook para iOS y Android Proporcionamos instrucciones remotas para:
    • Identidades habilitadas en Azure AD para Office 365.
    • Exchange Online configurado y licencias asignadas.
    Power BI Proporcionamos instrucciones remotas para:
    • Asignación de licencias de Power BI.
    • Implementación de la aplicación Power BI Desktop.
    El software cliente en línea, como Power BI Desktop, debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    Project Online Proporcionamos instrucciones remotas para:
    • Comprobación de la funcionalidad básica de SharePoint que se basa en Project Online.
    • Adición del servicio de Project Online al espacio empresarial (incluida la adición de las suscripciones a los usuarios).
    • Configuración del grupo de recursos de empresa (ERP).
    • Creación del primer proyecto.
    El software cliente en línea, como Project para Office 365, debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    Project Online Professional y Premium Proporcionamos instrucciones remotas para:
    • Solucionar los problemas de implementación.
    • Asignar licencias de usuario final mediante el Centro de administración de Microsoft 365 y Windows PowerShell.
    • Instalar Cliente de escritorio de Project Online desde el Portal de Office 365 con la opción Hacer clic y ejecutar.
    • Configurar las opciones de actualización mediante la Herramienta de implementación de Office 365.
    • Configurar un servidor de distribución in situ único para Cliente de escritorio de Project Online, incluida la ayuda para crear un archivo configuration.xml para usarlo con la Herramienta de implementación de Office 365.
    • Conectar Cliente de escritorio de Project Online a Project Online Professional o Project Online Premium.
    El software cliente en línea, como Project para Office 365, debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    SharePoint Online y OneDrive para la Empresa Proporcionamos instrucciones remotas para:
    • Configuración de DNS.
    • Configuración de puertos del firewall.
    • Aprovisionamiento de usuarios y licencias.
    • Habilitar la creación de sitios para el administrador de SharePoint Online.
    • Planificar las colecciones de sitios.
    • Proteger el contenido y administrar los permisos.
    • Configurar las características de SharePoint Online.
    • Configuración de las características de Entorno híbrido de SharePoint, como la búsqueda híbrida, los sitios híbridos, la taxonomía híbrida, los tipos de contenido, la creación híbrida de sitios sin intervención del administrador (solo SharePoint Server 2013), el iniciador de aplicaciones extendido, OneDrive para la Empresa híbrido y los sitios de extranet.
    • El enfoque de migración.
    Se proporcionan instrucciones adicionales para OneDrive para la Empresa en función de la versión de SharePoint, como:
    • Identificar las opciones de integración y revisar la infraestructura de red local y en línea y el ancho de banda.
    • Instalar SharePoint Online 2013 SP1 (si procede), planear e implementar los requisitos de sincronización e identidad, e identificar el cliente de sincronización de OneDrive para la Empresa.
    • Planear e implementar un lanzamiento único para todos los usuarios (o un lanzamiento por fases).
    • Asignar licencias, redirigir Mis sitios y bibliotecas de documentos personales a Office 365 (aplicable a SharePoint Online 2013), configurar audiencias para controlar el acceso a OneDrive (aplicable a SharePoint Online 2013).
    • Redirigir o mover carpetas conocidas a OneDrive.
    • Implementación de la sincronización de cliente OneDrive para la Empresa.
    Migración de datos
    Para obtener información sobre el uso de la ventaja de FastTrack para la migración de datos a Office 365, consulte Migración de datos.

    Para SharePoint híbrido:
    • SharePoint configuración híbrida incluye la configuración de búsqueda híbrida, sitios, taxonomía, tipos de contenido, OneDrive para la Empresa, un iniciador de aplicaciones extendido, sitios de extranet y creación de sitios de autoservicio conectados desde el entorno local a un único destino SharePoint entorno en línea.
    Nota: La creación de sitios de autoservicio no está en el ámbito de los servidores locales que ejecutan SharePoint 2013.
    • Para habilitar SharePoint híbrido, debe tener uno de los siguientes entornos locales de SharePoint Server: 2013, 2016 o 2019.
    Nota: La actualización de entornos de SharePoint locales a SharePoint Server no está en el ámbito. Póngase en contacto con un partner de Microsoft para obtener ayuda. Para obtener más información, consulte Niveles mínimos de actualización pública para SharePoint características híbridas.
    Nota: Para obtener información sobre las funcionalidades multigeográficas, consulte Funcionalidades multigeográficas en OneDrive y SharePoint en línea en Office 365.
    Yammer Enterprise Proporcionamos instrucciones remotas para habilitar el servicio de Yammer Enterprise. El software cliente en línea debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.

    Experiencia de los empleados

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Escenario de experiencia de empleado con Microsoft Viva Microsoft Viva es una plataforma de experiencia de empleados que reúne comunicaciones, conocimientos, aprendizaje, recursos e información. Con tecnología de Microsoft 365 y experiencia principalmente a través de Microsoft Teams, Microsoft Viva fomenta una cultura donde las personas y los equipos están capacitados para ser lo mejor desde cualquier lugar. El escenario de experiencia del empleado que incluye Microsoft Viva incluye:
    • Cultura y comunicaciones con Conexiones Viva.
    • Productividad y bienestar con Ideas Viva.
    • Conocimientos y experiencia con Temas Viva.
    • Proporcionamos instrucciones remotas para:
    • Confirmación de qué módulos y características dentro de Microsoft Viva desea admitir sus objetivos empresariales.
    • Evaluación de los requisitos del entorno de origen y del escenario.
    • Cómo ejecutar el Asistente para la experiencia del empleado, específicamente qué acciones debe realizar para que el entorno de origen esté a la altura de los requisitos mínimos para una configuración correcta del escenario y le guíe a través de la configuración del escenario.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos del cliente.
    • Soporte técnico en las instalaciones.
      Microsoft Viva se basa en el conjunto de Microsoft 365 que se usa actualmente. Las implementaciones principales deben incluir Office 365, Teams, SharePoint modernas y Yammer. Los detalles de configuración de escenarios adicionales se enumeran para cada servicio respectivo en las secciones de Microsoft Viva siguientes.
    Cultura y comunicaciones con Conexiones Viva La cultura y las comunicaciones con Conexiones Viva fomentan conexiones significativas al tiempo que fomentan una cultura de inclusión y alinean toda la organización en torno a su visión, misión y prioridades estratégicas. Proporcionamos instrucciones remotas para:
    • Crear una colección de sitios a partir de SharePoint servicio de plantilla de libro de apariencia.
    • Personalización de marca del sitio (incluidos los elementos web y el análisis para medir la participación de los empleados, el soporte multilingüe y el uso compartido externo).
    • Configurar un marco de noticias (por ejemplo, publicaciones de noticias, segmentación de público, una integración Yammer).
    • Configuración del sitio principal de SharePoint, navegación global y barra de aplicaciones.
    • Configurar Yammer modo nativo y crear comunidades Yammer.
    • Implementación de la aplicación de Conexiones Viva.
    • El contenido representativo destinado a la audiencia debe realizarse mediante sitios de comunicación modernos o Yammer (Yammer es opcional, pero enriquece la experiencia).
    • Nota: Muchos clientes no tienen grupos de Azure AD limpios ni grupos de Office 365. Se recomienda aprovechar los procedimientos recomendados para grupos de destino.
    • Designe un sitio principal para impulsar la configuración del panel y la navegación de recursos.
    • Habilite la barra de aplicaciones SharePoint y la navegación global.
    Productividad y bienestar con Ideas Viva La productividad y el bienestar con Ideas Viva ayuda a las personas, administradores y líderes empresariales a obtener información personalizada y recomendaciones accionables.
    Nota: Ideas Viva incluye Workplace Analytics.
    Proporcionamos instrucciones remotas para:
    • Asignación de licencias a usuarios finales.
    • Asignación de roles para administradores.
    • Configuración del portal de administración de Ideas Viva
    • Importación del archivo de datos de la organización para la asignación de usuarios.
    • Habilitar la aplicación Ideas Viva dentro de Teams (incluida la configuración de directivas de aplicación).
    El cliente debe tener sus buzones en Exchange Online.
    Conocimientos y experiencia con Temas Viva El conocimiento y la experiencia con Temas Viva permiten a los empleados encontrar respuestas y expertos y conectarse con otros usuarios de su departamento y más allá. Proporcionamos instrucciones remotas para:
    • Creación y configuración de un centro de temas.
    • Descripción del rol de administrador de conocimientos.
    • Configuración y administración de temas.
    • Recorte de seguridad de SharePoint sitios en línea.
    • Planear cómo modernizar las páginas de SharePoint clásicas.
    • Usar Yammer para crear una comunidad de expertos.
    • Los sitios principales (los puntos de entrada para que las personas obtengan su información) deben estar en SharePoint modernos.
    • El contenido de conocimiento debe hospedarse en SharePoint.
    Aptitud y crecimiento con Aprendizaje Viva La aptitud y el crecimiento con Aprendizaje Viva permite a los empleados descubrir, compartir y realizar un seguimiento del aprendizaje de diversos orígenes de contenido. Permite a los líderes empresariales impulsar una cultura de aprendizaje a través de la administración del tiempo y el entrenamiento habilitados. Proporcionamos instrucciones remotas para:
    • Aprovisionamiento de un nuevo sitio de incorporación de empleados
    • Implementación de Aprendizaje Viva:
      • Configuración de opciones para orígenes de contenido de aprendizaje
      • Anclar la aplicación Aprendizaje Viva.
      • Modificar las directivas de permisos de la aplicación.

    Enterprise Mobility + Security

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Azure Active Directory (Azure AD) y Azure AD Premium Para obtener más información, consulte Azure Active Directory (Azure AD) y Azure AD Premium en Seguridad y cumplimiento.
    Microsoft Information Protection Para obtener más información sobre Microsoft Information Protection, consulte Microsoft Information Protection en Seguridad y cumplimiento.
    Microsoft Intune Para obtener más información, vea Microsoft Intune en Seguridad y cumplimiento.

    Windows 11

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Windows 11 Proporcionamos instrucciones para actualizar a Windows 11 Empresas desde Windows 7 Professional, Windows 8.1 Professional y Windows 10 Enterprise. Nota: Los equipos deben cumplir Windows 11 requisitos de hardware. Proporcionamos instrucciones remotas para:
    • Comprender su Windows 11 intención.
    • Evaluar el entorno de origen y los requisitos (asegúrese de que Microsoft Endpoint Configuration Manager se actualice al nivel necesario para admitir la implementación de Windows 11).
    • Implementación de Windows 11 Empresas y Aplicaciones Microsoft 365 mediante Microsoft Endpoint Configuration Manager o Microsoft 365.
    • Se recomiendan opciones para evaluar las aplicaciones de Windows 11.
    • Aplicaciones Microsoft 365 evaluación de compatibilidad aprovechando el panel de preparación de Office 365 en Configuration Manager o con la Toolkit de preparación independiente para Office más ayuda para la implementación Aplicaciones Microsoft 365.
    • Crear una lista de comprobación de corrección sobre lo que debe hacer para que el entorno de origen alcance los requisitos mínimos para una implementación correcta.
    • Proporcionar instrucciones de actualización para que los dispositivos existentes Windows 11 Empresas si cumplen los requisitos de hardware de dispositivo necesarios.
    • Proporcionar instrucciones de actualización para admitir el movimiento de implementación existente. FastTrack recomienda y proporciona instrucciones para una actualización local a Windows 11. Las instrucciones también están disponibles para la instalación de imágenes limpias y escenarios de implementación de Windows Autopilot.
    • Implementación de Aplicaciones Microsoft 365 mediante Configuration Manager como parte de la implementación de Windows 11.
    • Proporcionar instrucciones para ayudar a su organización a mantenerse al día con Windows 11 Empresas y Aplicaciones Microsoft 365 mediante el entorno de Configuration Manager existente o Microsoft 365.

    Bitlocker

    Proporcionamos instrucciones remotas para:

    • Evaluar el entorno y el hardware de Windows 11 para la configuración de BitLocker.
    • Recomendación de procedimientos recomendados para configurar directivas de BitLocker desde Microsoft Endpoint Manager.
    • Habilitación de informes de cumplimiento de BitLocker desde Microsoft Endpoint Manager y Microsoft Endpoint Configuration Manager
    • Proporcionar instrucciones sobre la configuración de BitLocker para Windows escenarios de Autopilot.
    • Proporcionar instrucciones sobre los procedimientos recomendados de recuperación de claves de BitLocker.

    Windows Hello para empresas

    Proporcionamos instrucciones remotas para:

    • Evaluar el entorno y el hardware de Windows 10/11 para Windows Hello para empresas configuración.
    • Proporcionar instrucciones sobre la configuración de Windows Hello para empresas para entornos unidos a Azure AD híbridos y administrados en la nube.

    Lo siguiente está fuera del ámbito

    • Actualizar Configuration Manager a la rama actual.
    • Creación de imágenes personalizadas para la implementación de Windows 11.
    • Crear y admitir scripts de implementación para Windows 11 implementación.
    • Convertir un sistema Windows 11 del BIOS a la interfaz unificada de firmware extensible (UEFI).
    • Habilitar Windows 11 características de seguridad.
    • Configurar los Servicios de implementación de Windows (WDS) para el arranque del Entorno de ejecución previo al inicio (PXE).
    • Uso del Toolkit de implementación de Microsoft (MDT) para capturar e implementar imágenes Windows 11.
    • Usar la Herramienta de migración de estado de usuario (USMT).
    Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.
    Para la actualización del equipo, debe cumplir estos requisitos:
    • Sistema operativo de origen: Windows 10 Enterprise o Professional.
    • Dispositivos: factor de forma de escritorio, cuaderno o tableta.
    • Sistema operativo de destino: ventana 11 Enterprise.
    Para actualizar la infraestructura, debe cumplir con estos requisitos:
    • Microsoft Endpoint Configuration Manager.
    • La versión de Configuration Manager debe ser compatible con la versión de destino de Windows 11. Para obtener más información, consulte la tabla de compatibilidad de Configuration Manager en Compatibilidad con Windows 11 en Configuration Manager.
    Microsoft Defender para punto de conexión Para obtener más información, vea Microsoft Defender para punto de conexión en Seguridad y cumplimiento.

    Windows 365 Enterprise

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Windows 365 Enterprise Se proporcionan instrucciones de implementación remota a los clientes de Microsoft para la incorporación a Windows 365 Enterprise. Windows 365 lleva el sistema operativo a La nube de Microsoft, transmite de forma segura toda la experiencia de Windows (incluidas todas las aplicaciones, datos y configuración) a los dispositivos personales o corporativos. Puede aprovisionar equipos en la nube (dispositivos que se implementan en el servicio de Windows 365) al instante en todo el mundo y administrarlos sin problemas junto con el patrimonio físico del equipo mediante Microsoft Endpoint Manager. Esta solución de escritorio como servicio (DaaS) combina las ventajas del hospedaje en la nube de escritorio con la simplicidad, la seguridad y la información de Microsoft 365. Proporcionamos instrucciones remotas para lo siguiente:
    • Asignación de licencias a los usuarios.
    • Creación y modificación de conexiones de red locales (OPNC).
    • Agregar y eliminar imágenes de dispositivo, incluidas imágenes estándar de la galería de Azure Marketplace e imágenes personalizadas. Se pueden proporcionar algunas instrucciones sobre la implementación de paquetes de idioma mediante el script del instalador de idioma Windows 365.
    • Crear, editar y eliminar directivas de aprovisionamiento.
    • Ayuda con expresiones de consulta dinámicas para grupos dinámicos y filtrado.
    • Implementación de directivas de Windows Update para equipos en la nube mediante Intune.
    • Implementación de aplicaciones (incluidos Aplicaciones Microsoft 365 para empresas y Microsoft Teams con optimizaciones de medios) en equipos en la nube mediante Intune.
    • Protección de equipos en la nube, incluido el acceso condicional, la autenticación multifactor (MFA) y la administración de redireccionamientos de dispositivos del Protocolo de Escritorio remoto (RDP).
    • Administración de equipos en la nube en Microsoft Endpoint Manager, incluida la administración remota, el reaprovisionamiento, el cambio de tamaño y el período de gracia final.
    • Búsqueda de compatibilidad adicional con Windows 365.
    • Nota: Consulte las secciones Microsoft 365 Defender y Microsoft Defender para punto de conexión en Seguridad y cumplimiento para obtener más información sobre Microsoft Defender para punto de conexión y la línea base de seguridad. como se aplica a Windows 365.

    Lo siguiente está fuera del ámbito

    • Project administración de la implementación de Windows 365 del cliente.
    • Soporte técnico en las instalaciones.
    • Creación de características de suscripción de Azure, como Azure Virtual Networks (redes virtuales), ExpressRoute y VPN de sitio a sitio (S2S).
    • Personalización de imágenes para un equipo en la nube en nombre de los clientes.
    • Uso independiente de Configuration Manager para administrar equipos en la nube.
    • Implementación de actualizaciones de Windows para equipos en la nube mediante Configuration Manager.
    • Migración de máquinas virtuales de infraestructura de escritorio virtual (VDI) o Azure Virtual Desktop a Windows 365.
    • Migración de imágenes de Configuration Manager o microsoft deployment Toolkit (MDT) a Azure.
    • Migración de perfiles de usuario a equipos Windows o desde estos.
    Póngase en contacto con un asociado de Microsoft o Microsoft FastTrack de Azure para obtener ayuda con elementos fuera del ámbito o si no se cumplen las expectativas del entorno de origen. Si tiene problemas sobre la compatibilidad de aplicaciones, póngase en contacto con Microsoft App Assure.
    Debe tener lo siguiente antes de la incorporación:
    • Windows 365 Enterprise requisitos de licencia.
    • Una suscripción de Azure asociada al inquilino de Azure AD donde se implementan las licencias.
    • Red virtual implementada en una región compatible con Window 365. La red virtual debe:
      • Tenga suficientes direcciones IP privadas para el número de equipos en la nube que desea implementar.
      • Tener conectividad con Active Directory.
      • Se configura con servidores DNS personalizados (en las propiedades de la red virtual) que pueden resolver registros DNS de Active Directory.
    • Una cuenta administrativa que tiene roles de propietario de suscripción de Azure y de administrador de Windows 365.

    Windows Virtual Desktop

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Windows Virtual Desktop

    Proporcionamos instrucciones de implementación para la incorporación a Windows Virtual Desktop (un servicio de virtualización de aplicaciones y escritorio). Windows Virtual Desktop aprovecha Windows 10 experiencia de varias sesiones y está optimizado para Aplicaciones Microsoft 365 para Enterprise con seguridad y administración integradas para Microsoft 365.

    Proporcionamos instrucciones remotas para:

    • Implementar Windows 10 Enterprise sesiones múltiples y Aplicaciones Microsoft 365 para Enterprise mediante lo siguiente:
      • imagen de Azure Marketplace.
      • Imagen compartida.
      • Office Toolkit de implementación (ODT).
    • Configuración de Aplicaciones Microsoft 365 para FSLogix en un Windows Virtual Desktop nativo. Para FSLogix:
      • Implementación del agente.
      • Configuración de contenedores de perfil y Office.
      • Configuración de exclusiones de contenido y redireccionamientos de carpetas para Aplicaciones Microsoft 365.
    • Implementación de Microsoft Edge.
    • Implementación de Microsoft Teams con optimización.

    Lo siguiente está fuera del ámbito

    • Project administración de la implementación de la infraestructura de Windows Virtual Desktop del cliente.
    • Virtualización e implementación de aplicaciones de terceros.
    • Creación de imágenes personalizadas para Windows Virtual Desktop.
    • Migraciones y escenarios relacionados con VMware y Citrix.
    • Escenarios de Linux.
    • Conversión o migraciones de perfiles de usuario.
    • configuración de Microsoft Endpoint Configuration Manager y Microsoft Endpoint Manager para Windows Virtual Desktop (incluida la aplicación de revisiones y la administración).
    • Microsoft 365 Defender con Windows 10 sesión múltiple.
    Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.
    Ya debería tener lo siguiente:
    • Configuración general de Azure AD:
      • Estrategia de identidad (solo puede usar una de las tres opciones siguientes):
        • Active Directory con Azure AD Conectar en Azure.
        • Active Directory con Azure AD Conectar local a través de VPN o ExpressRoute.
        • Servicios de dominio de Active Directory (AD DS).

    Impresión universal

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Impresión universal

    Proporcionamos instrucciones remotas para:

    • Incorporación y configuración de impresión universal.
    • conector de Impresión universal.
    • Impresoras universales listas para impresión.
    • Implementación de impresoras con Microsoft Endpoint Manager.
    • Administración de trabajos de impresión e impresora. 
    • Configuración del módulo de PowerShell de impresión universal.

    Lo siguiente está fuera del ámbito

    • Integraciones de asociados.
    • Virtualización e implementación de aplicaciones de terceros.
    • Creación de scripts personalizados con el módulo de PowerShell de impresión universal.
    • Características para desarrolladores de impresión universal (incluida la API).
    • Configuración de servidores Windows para la impresión.
    • Una de las licencias siguientes:
      • Microsoft 365 Enterprise F3, E3 o E5. 
      • Microsoft 365 Educación A3 o A5. 
      • Microsoft 365 Empresa Premium.
      • Windows 10/11 Enterprise E3 o E5. 
      • Windows 10/11 Educación A3 o A5.
    • Azure Active Directory (Azure AD) inquilino configurado (cualquier edición). 
    • conector de Impresión universal host o impresoras listas para impresión universal. 
    • Los dispositivos cliente deben ejecutar Windows 11 o Windows 10 versión 1903 o posterior.

    App Assure

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Asesoría de aplicaciones App Assure es un servicio diseñado para solucionar problemas con Windows y Aplicaciones Microsoft 365 compatibilidad de aplicaciones y está disponible para todos los clientes de Microsoft. Cuando solicite el servicio App Assure, trabajaremos con usted para solucionar problemas válidos de la aplicación. Para solicitar asistencia de App Assure, complete la solicitud del servicio App Assure.

    También proporcionamos instrucciones a los clientes que se enfrentan a problemas de compatibilidad al implementar PC en la nube Windows 365, Windows Virtual Desktop y Microsoft Edge y hacen todo lo posible para resolver problemas de compatibilidad. Proporcionamos asistencia de corrección para las aplicaciones implementadas en los siguientes productos de Microsoft:

    Nota: los criterios de elegibilidad de FastTrack no se aplican a los servicios de App Assure, sujetos a la discreción de Microsoft.

    Lo siguiente está fuera del ámbito

    • Inventario de aplicaciones y pruebas para determinar lo que hace y no funciona en Windows y Aplicaciones Microsoft 365. Para obtener más instrucciones sobre este proceso, consulte el kit de laboratorio de implementación Windows y Office 365. Si está interesado en las instrucciones para modernizar los puntos de conexión o implementar Windows 11, solicite ayuda a FastTrack.
    • Investigación de aplicaciones ISV de terceros para obtener Windows instrucciones de compatibilidad y soporte técnico.
    • Servicios de solo empaquetado de la aplicación. Sin embargo, el equipo de App Assure empaqueta las aplicaciones que hemos corregido para Windows para asegurarse de que se pueden implementar en el entorno del cliente.
    • Aunque Android aplicaciones en Windows 11 están disponibles para Windows Insiders, App Assure no admite actualmente Android aplicaciones ni dispositivos, incluidos los dispositivos Surface Duo.

    Las responsabilidades del cliente incluyen

    • Creación de un inventario de aplicaciones.
    • Validar esas aplicaciones en Windows y Aplicaciones Microsoft 365.
    Nota: Microsoft no puede realizar cambios en el código fuente. Sin embargo, el equipo de App Assure puede proporcionar instrucciones a los desarrolladores de aplicaciones si el código fuente está disponible para sus aplicaciones.

    Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.

    Windows y Aplicaciones Microsoft 365
    • Las aplicaciones que trabajaron en Windows 7, Windows 8.1, Windows 10 y Windows 11 también funcionan en Windows 10/11.
    • Las aplicaciones que trabajaron en Office 2010, Office 2013, Office 2016 y Office 2019 también funcionan en Aplicaciones Microsoft 365.
    PC en la nube Windows 365
    • Las aplicaciones que trabajaron en Windows 7, Windows 8.1, Windows 10 y Windows 11 también funcionan en PC en la nube Windows 365.
    Windows en ARM
    • Las aplicaciones que trabajaron en Windows 7, Windows 8.1, Windows 10 y Windows 11 también funcionan en Windows 10/11 en dispositivos ARM64.
    Nota:
    • La emulación x64 (64 bits) está disponible en Windows 11 en dispositivos ARM.
    • Para los clientes que no son Windows Insider en Windows 10 versión 2004 (o posterior), ARM64 Photoshop es compatible con OpenCL y OpenGL Compatibility Pack.
    • Los clientes de la Windows Insider Program pueden descargar una versión insider de OpenCL y OpenGL Compatibility Pack para su uso con aplicaciones adicionales.
    Microsoft Edge
    • Si las aplicaciones web o sitios funcionan en Internet Explorer 11, las versiones compatibles de Google Chrome o cualquier versión de Microsoft Edge, también funcionarán con Microsoft Edge.
    • A medida que la web evoluciona constantemente, asegúrese de revisar esta lista publicada de cambios conocidos que afectan a la compatibilidad de sitios para Microsoft Edge.
    Windows Virtual Desktop
    • Las aplicaciones que se ejecutan en Windows 7, Windows 8.1, Windows 10, Windows 11 o Windows Server (como aplicaciones virtualizadas) también se ejecutan en:
      • Enterprise Windows 10/11.
      • Windows 10/11 Enterprise sesiones múltiples.
    Nota: Windows Enterprise exclusiones y limitaciones de compatibilidad de varias sesiones incluyen:
    • Redirección limitada del hardware.
    • Las aplicaciones que hacen un uso intensivo de A/V pueden tener una capacidad reducida.
    • Las aplicaciones de 16 bits no son compatibles con Windows Virtual Desktop de 64 bits.

    Microsoft Edge

    Servicio FastTrack detalles de la guía Expectativas del entorno de origen
    Microsoft Edge Proporcionamos orientación de implementación y adopción remotas y asistencia de compatibilidad para:
    • Implementación de Microsoft Edge en Windows 10/11 con Microsoft Endpoint Manager (Microsoft Endpoint Configuration Manager o Intune).
    • Configuración de Microsoft Edge (mediante directivas de grupo o Intune directivas de aplicación y configuración de aplicaciones).
    • Inventario de la lista de sitios que pueden requerir su uso en el modo Internet Explorer.
    • Habilitación del modo Internet Explorer con la lista de sitios Enterprise existente. (Para obtener más información, consulte Participación de FastTrack. Además, si tiene una aplicación web o un sitio que funciona con Internet Explorer o Google Chrome y experimenta problemas de compatibilidad, proporcionamos instrucciones para resolver el problema sin costo adicional. Para solicitar compatibilidad con App Assure, inicie sesión en el portal de FastTrack para iniciar una interacción.
      • Publicar la lista de sitios de Enterprise para admitir el modo IE en Microsoft Edge. Esto incluye la publicación de la lista local o el uso de la característica Cloud Site List Management en Microsoft 365.
      • Restricción de Internet Explorer a través de la directiva.
    • Instrucciones de planeación para la adopción y la configuración de Edge para Búsqueda de Microsoft marcadores.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de la implementación de Microsoft Edge del cliente.
    • Soporte técnico en las instalaciones.