Curso MS-500T00-A: Microsoft 365 Security Administration

En este curso aprenderá a asegurar el acceso de los usuarios a los recursos de su organización. El curso cubre la protección de la contraseña del usuario, la autenticación multifactorial, cómo habilitar Azure Identity Protection, cómo configurar y usar Azure AD Connect, y le presenta el acceso condicional en Microsoft 365. Aprenderá acerca de las tecnologías de protección contra amenazas que ayudan a proteger su entorno de Microsoft 365. Específicamente, aprenderá sobre los vectores de amenazas y las soluciones de seguridad de Microsoft para mitigar las amenazas. Aprenderá acerca de Secure Score, la protección de Exchange Online, la protección avanzada contra amenazas Azure, la protección avanzada contra amenazas de Windows Defender y la administración de amenazas. En el curso aprenderá sobre las tecnologías de protección de la información que ayudan a proteger su entorno Microsoft 365. El curso trata sobre el contenido administrado con derechos de información, el cifrado de mensajes, así como las etiquetas, las políticas y las reglas que respaldan la prevención de la pérdida de datos y la protección de la información. Por último, aprenderá sobre el archivado y la retención en Microsoft 365, así como sobre la administración de datos y cómo realizar búsquedas e investigaciones de contenido. Este curso cubre las políticas y etiquetas de retención de datos, la administración de registros in situ para SharePoint, la retención de correo electrónico y cómo realizar búsquedas de contenido que respalden las investigaciones de eDiscovery.

Perfil de audiencia

El administrador de seguridad de Microsoft 365 colabora con el administrador de Microsoft 365 Enterprise, con los interesados en el negocio y con otros administradores de cargas de trabajo para planificar e implementar estrategias de seguridad y para garantizar que las soluciones cumplan con las políticas y las regulaciones de la organización. Este rol asegura proactivamente los entornos empresariales de Microsoft 365. Las responsabilidades incluyen la respuesta a las amenazas, la implementación, la administración y la supervisión de las soluciones de seguridad y cumplimiento para el entorno de Microsoft 365. Responden a los incidentes, las investigaciones y la aplicación del gobierno de datos. El administrador de seguridad Microsoft 365 está familiarizado con las cargas de trabajo de Microsoft 365 y los entornos híbridos. Este rol tiene fuertes habilidades y experiencia en la protección de la identidad, la protección de la información, la protección contra amenazas, la administración de la seguridad y el gobierno de datos.

Rol de trabajo: Administrador

Aptitudes obtenidas

  • Administrar el acceso de usuarios y grupos en Microsoft 365.
  • Explica y gestiona Azure Identity Protection.
  • Planificar e implementar Azure AD Connect.

Requisitos previos

Los estudiantes deben comenzar este curso con las siguientes habilidades:

  • Comprensión conceptual básica de Microsoft Azure.
  • Experiencia con dispositivos Windows 10.
  • Experiencia con Office 365.
  • Conocimientos básicos de autorización y autenticación.
  • Conocimientos básicos de redes informáticas.
  • Conocimiento práctico de la gestión de dispositivos móviles.

Esquema del curso

Módulo 1: Gestión de usuarios y grupos

Este módulo explica cómo gestionar las cuentas y grupos de usuarios en Microsoft 365. Le introduce al concepto de Cero Confianza así como a la autenticación. El módulo establece las bases para el resto del curso.

Lecciones

  • Conceptos de gestión de identidad y acceso
  • El modelo de confianza cero
  • Planifique su solución de identidad y autenticación
  • Cuentas de usuario y roles
  • Gestión de contraseñas

Laboratorio: Inicie su tenedor - usuarios y grupos

  • Configure su inquilino de Microsoft 365
  • Gestionar usuarios y grupos

Laboratorio: Gestión de contraseñas

  • Configurar el Self-service password reset (SSPR) para las cuentas de usuario en Azure AD
  • Desplegar el bloqueo inteligente de Azure AD

Después de completar este módulo, los estudiantes podrán:

  • Crear y administrar cuentas de usuario.
  • Describir y usar roles de administrador de Microsoft 365
  • Planificar las políticas de contraseña y autenticación
  • Describir los conceptos de seguridad Zero Trust.
  • Explica el modelo de Cero Confianza.

Módulo 2: Sincronización y protección de la identidad

Este módulo explica conceptos relacionados con la sincronización de identidades para Microsoft 365. Específicamente, se centra en Azure AD Connect y en la administración de la sincronización de directorios para garantizar que las personas adecuadas se conecten a su sistema Microsoft 365.

Lecciones

  • Sincronización del directorio del plan
  • Configurar y gestionar las identidades sincronizadas
  • Protección de la identidad de Azure AD

Laboratorio: Implementación de sincronización de identidad

  • Configurar su organización para la sincronización de identidad

Después de completar este módulo, los estudiantes podrán:

  • Explicar la sincronización de directorios
  • Planificar sincronización de directorios
  • Describir y usar Azure AD Connect.
  • Configurar los requisitos previos de Azure AD Connect
  • Gestionar usuarios y grupos con sincronización de directorios.
  • Describir la federación de Active Directory.
  • Habilitar Azure Identity Protection

Módulo 3: Gestión de Identidad y Acceso

Este módulo explica el acceso condicional para Microsoft 365 y cómo se puede usar para controlar el acceso a los recursos en su organización. El módulo también explica el control de acceso basado en roles (RBAC) y las soluciones para acceso externo. Discutimos la gobernanza de la identidad como un concepto y sus componentes.

Lecciones

  • Gestión de la aplicación
  • Gobernanza de la identidad
  • Administrar el acceso al dispositivo
  • Control de acceso basado en roles (RBAC)
  • Soluciones para acceso externo
  • Privileged Identity Management

Laboratorio: Configurar Privileged Identity Management

  • Administrar los recursos de Azure
  • Asignar funciones de directorio
  • Activar y desactivar las funciones de la PIM
  • Roles del directorio
  • Flujos de trabajo de recursos de PIM
  • Ver el historial de auditoría de los roles de Azure AD en PIM

Después de completar este módulo, los estudiantes podrán:

  • Describir el concepto de acceso condicional.
  • Describir y usar políticas de acceso condicional.
  • Planificar el cumplimiento de dispositivos.
  • Configurar usuarios y grupos condicionales.
  • Configurar el control de acceso basado en roles
  • Describir los conceptos de la gobernanza de la identidad
  • Configurar y utilizar Privileged Identity Management

Módulo 4: Seguridad en Microsoft 365

Este módulo explica las diversas amenazas de ciberataque que existen. Luego le presenta las soluciones de Microsoft utilizadas para mitigar esas amenazas. El módulo finaliza con una explicación de Microsoft Secure Score y cómo se puede usar para evaluar e informar la postura de seguridad de su organización.

Lecciones

  • Vectores de amenazas y violaciones de datos
  • Estrategia y principios de seguridad.
  • Soluciones de seguridad de Microsoft
  • Microsoft Secure Score

Laboratorio: Use Microsoft Secure Score

  • Mejore su puntuación de seguridad en el Centro de seguridad de Microsoft 365

Después de completar este módulo, los estudiantes podrán:

  • Describir varias técnicas que los atacantes utilizan para comprometer las cuentas de los usuarios a través del correo electrónico
  • Describir las técnicas que usan los atacantes para obtener control sobre los recursos.
  • Enumere los tipos de amenazas que pueden evitarse mediante el uso de EOP y Microsoft Defender para Office 365.
  • Describir los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
  • Describa cómo usar Secure Score para identificar brechas en su actual postura de seguridad de Microsoft 365.

Módulo 5: Advanced Threat Protection

Este módulo explica las diversas tecnologías y servicios de protección contra amenazas disponibles para Microsoft 365. El módulo cubre la protección de mensajes a través de Exchange Online Protection, Microsoft Defender para Identidad y Microsoft Defender para Endpoint.

Lecciones

  • Protección de Intercambio en Línea (EOP)
  • Microsoft Defender para Office 365
  • Administrar archivos adjuntos seguros
  • Gestión de enlaces seguros
  • Microsoft Defender de la Identidad
  • Microsoft Defender para Endpoint

Laboratorio: Administrar los servicios de seguridad de Microsoft 365

  • Implementar las políticas de Microsoft Defender

Después de completar este módulo, los estudiantes podrán:

  • Describir la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico.
  • Describir cómo Safe Attachments se usa para bloquear el malware de día cero en archivos adjuntos de correo electrónico y documentos.
  • Describir cómo Safe Links protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos que apuntan
  • Configurar Microsoft Defender para la identidad.
  • Configurar Microsoft Defender para Endpoint.

Módulo 6: Administración de amenazas

Este módulo explica Microsoft Threat Management, que le proporciona las herramientas para evaluar y abordar las amenazas cibernéticas y formular respuestas. Aprenderá a usar el panel de seguridad y Azure Sentinel para Microsoft 365. El módulo también explica y configura Microsoft Advanced Threat Analytics.

Lecciones

  • Usar el panel de seguridad
  • Investigación de amenazas y respuesta
  • Azure Sentinel para Microsoft 365
  • Configurar Advanced Threat Analytics

Laboratorio: Usar el simulador de ataque

  • Realizar un ataque simulado de Spear phishing
  • Realizar ataques de contraseña simulados

Después de completar este módulo, los estudiantes podrán:

  • Describir cómo Threat Explorer puede usarse para investigar amenazas y ayudar a proteger a su inquilino.
  • Describir cómo Security Dashboard brinda a los ejecutivos de nivel C información sobre los principales riesgos y tendencias.
  • Describir qué es Advanced Thread Analytics (ATA) y qué requisitos se necesitan para implementarlo.
  • Configurar Advanced Threat Analytics.
  • Usar el simulador de ataque en Microsoft 365.
  • Describir cómo se puede usar Azure Sentinel para Microsoft 365.

Módulo 7: Seguridad de aplicaciones en la nube de Microsoft

Este módulo se centra en la seguridad de las aplicaciones en la nube en Microsoft 365. El módulo explicará el descubrimiento de la nube, los conectores de las aplicaciones, las políticas y las alertas. Aprenderá cómo funcionan estas características para asegurar sus aplicaciones en la nube.

Lecciones

  • Desplegar la seguridad de las aplicaciones en la nube
  • Usar la información de seguridad de las aplicaciones en la nube

Laboratorio: configurar Azure AD para Intune

  • habilitar la administración de dispositivos
  • configurar Azure AD para Intune
  • Crear políticas de Intune

Después de completar este módulo, los estudiantes podrán:

  • Describir la seguridad de las aplicaciones en la nube.
  • Explicar cómo desplegar Cloud App Security.
  • Controlar sus aplicaciones en la nube con políticas.
  • Utilizar el Cloud App Catalog.
  • Usar el panel de Cloud Discovery.
  • Gestionar los permisos de las aplicaciones en la nube.

Módulo 8: Movilidad

El módulo explica cómo implementar Azure Information Protection y Windows Information Protection.

Lecciones

  • Gestión de aplicaciones móviles (MAM)
  • Gestión de dispositivos móviles (MDM)
  • Desplegar servicios de dispositivos móviles
  • Inscribir dispositivos en la Administración de Dispositivos Móviles

Laboratorio: Device Management

  • Implementación de Azure Information Protection
  • Implementación de Windows Information Protection
  • Crear políticas de cumplimiento y acceso condicional

Después de completar este módulo, los estudiantes podrán:

  • Configurar etiquetas y políticas para Azure Information Protection.
  • Configurar los ajustes avanzados del servicio AIP para las plantillas de Servicios de administración de derechos (RMS).
  • Planificar una implementación de las políticas de protección de la información de Windows.

Módulo 9: Protección de la Información y Gobernanza

Este módulo se centra en la prevención de la pérdida de datos en Microsoft 365. Aprenderá a crear políticas, editar reglas y personalizar las notificaciones de los usuarios para proteger sus datos.

Lecciones

  • Conceptos de protección de la información

  • Gobernanza y gestión de los registros

  • Etiquetas de sensibilidad

  • Archivado en Microsoft 365

  • Retención en Microsoft 365

  • Políticas de retención en el Microsoft 365 Compliance Center

  • Archivado y retención en Exchange

  • Gestión de registros in situ en SharePoint

    Laboratorio: Archivar y retener

  • Iniciar el cumplimiento

  • Configurar las etiquetas y políticas de retención

Después de completar este módulo, los estudiantes podrán:

  • Configurar las etiquetas de sensibilidad.
  • Configurar el archivo y la retención en Microsoft 365.
  • Planificar y configurar Records Management

Módulo 10: Prevención de pérdida de datos

Este módulo se centra en la prevención de pérdida de datos en Microsoft 365. Aprenderá cómo crear políticas, editar reglas y personalizar notificaciones de usuario para proteger sus datos.

Lecciones

  • Gestión de los derechos de información (IRM)
  • Extensión del correo electrónico seguro y multiuso (S-MIME)

Laboratorio: Implementar políticas de prevención de pérdida de datos

  • Administrar políticas de DLP
  • Probsr las directivas MRM y DLP

Después de completar este módulo, los estudiantes podrán:

  • Describir la prevención de pérdida de datos (DLP, por sus siglas en inglés).
  • Usar plantillas de políticas para implementar políticas DLP para la información de uso común.
  • Configurar las reglas correctas para proteger el contenido.
  • Describir cómo modificar las reglas existentes de las políticas DLP.
  • Configurar la opción de anulación de usuario a una regla DLP.
  • Explicar cómo SharePoint Online crea propiedades rastreadas a partir de documentos.

Módulo 11: Seguridad de aplicaciones en la nube

Este módulo se centra en la seguridad de las aplicaciones en la nube en Microsoft 365. El módulo explicará el descubrimiento de la nube, los conectores de la aplicación, las políticas y las alertas. Aprenderá cómo funcionan estas características para proteger sus aplicaciones en la nube.

Lecciones

  • Fundamentos de la prevención de la pérdida de datos
  • Crear una política de DLP
  • Personalizar una política de DLP
  • Crear una política de DLP para proteger los documentos
  • Consejos de política

Después de completar este módulo, los estudiantes podrán:

  • Describir Cloud App Security.
  • Explicar cómo implementar Cloud App Security.
  • Controlar sus aplicaciones en la nube con políticas.
  • Usar el Catálogo de aplicaciones en la nube.
  • Usar el panel de Cloud Discovery.
  • Administrar permisos de aplicaciones en la nube.

Módulo 12: Gestión de Cumplimiento

Este módulo explica el centro de cumplimiento en Microsoft 365. Discute los componentes de la puntuación de conformidad.

Lecciones

  • Centro de cumplimiento

Después de completar este módulo, los estudiantes podrán:

  • Describir cómo utilizar la puntuación de cumplimiento para tomar decisiones organizativas.
  • Describir cómo se utilizan las evaluaciones para determinar la puntuación de cumplimiento.

Módulo 13: Gestión de Riesgos Internos

Este módulo se centra en la funcionalidad relacionada con el riesgo interno dentro de Microsoft 365. Cubre no sólo la gestión de riesgos internos en el centro de cumplimiento, sino también las barreras de información y la gestión de acceso privilegiado.

Lecciones

  • Riesgo interno
  • Acceso privilegiado
  • Barreras de información
  • Construyendo muros éticos en Exchange Online

Laboratorio: Gestión de Acceso Privilegiado

  • Establecer una gestión de acceso privilegiado y procesar una solicitud

Después de completar este módulo, los estudiantes podrán:

  • Explicar y configurar la gestión de riesgos internos en Microsoft 365.
  • Configurar y aprobar solicitudes de acceso privilegiado para administradores globales.
  • Configurar y utilizar barreras de información para cumplir con las normativas de la organización.
  • Construir muros éticos en Exchange Online
  • Configurar la Custommer Lockbox

Módulo 14: Descubrir y responder

Este módulo se centra en la búsqueda de contenido y las investigaciones. El módulo cubre cómo usar eDiscovery para realizar investigaciones avanzadas de datos de Microsoft 365. También cubre los registros de auditoría y analiza las solicitudes de sujetos de datos de GDPR.

Lecciones

  • Búsqueda de contenido
  • Auditoría de investigaciones de registro
  • eDiscovery avanzado

Laboratorio: Administrar búsquedas e investigaciones

  • Investigar sus datos de Microsoft 365
  • Realizar una solicitud del interesado

Después de completar este módulo, los estudiantes podrán:

  • Realizar búsquedas de contenido en Microsoft 365
  • Realizar y auditar la investigación del registro.
  • Configurar Microsoft 365 para el registro de auditoría.
  • Usar Advanced eDiscovery