Curso MS-101T00: Microsoft 365 Mobilidade e segurança

Este curso aborda três elementos centrais da administração Microsoft 365 enterprise – gerenciamento Microsoft 365 segurança, gerenciamento Microsoft 365 conformidade e gerenciamento Microsoft 365 dispositivo. No Microsoft 365 segurança, você examinará todos os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam hoje e aprenderá como as soluções de segurança do Microsoft 365 abordam essas ameaças à segurança. Você será apresentado ao Microsoft Secure Score, bem como ao Azure Active Directory Identity Protection. Em seguida, você aprenderá a gerenciar os Microsoft 365 de segurança do Microsoft 365, incluindo Proteção do Exchange Online, Proteção Avançada contra Ameaças, Anexos Cofre e Links Cofre Segurança. Por fim, você será apresentado aos vários relatórios que monitoram sua saúde de segurança. Em seguida, você fará a transição dos serviços de segurança para a inteligência contra ameaças; especificamente, usando o Painel de Segurança e a Análise Avançada de Ameaças para se manter à frente de possíveis violações de segurança. Com os Microsoft 365 de segurança do Microsoft 365 agora estão firmemente em uso, você examinará os principais componentes do Microsoft 365 de conformidade. Isso começa com uma visão geral de todos os principais aspectos da governança de dados, incluindo arquivamento e retenção de dados, Informações Rights Management, S/MIME (Secure Multipurpose Internet Mail Extension), criptografia de mensagem Office 365 e DLP (prevenção contra perda de dados). Em seguida, você se aprofundará no arquivamento e na retenção, preste atenção especial ao gerenciamento de registros in-loquete no SharePoint, ao arquivamento e à retenção no Exchange e às políticas de retenção no Centro de Conformidade e Segurança. Agora que você entende os principais aspectos da governança de dados, examinará como implementá-los, incluindo a criação de paredes éticas no Exchange Online, a criação de políticas de DLP de modelos integrados, a criação de políticas de DLP personalizadas, a criação de políticas de DLP para proteger documentos e a criação de dicas de política. Em seguida, você se concentrará no gerenciamento de governança de dados no Microsoft 365, incluindo o gerenciamento de retenção no email, a solução de problemas de políticas de retenção e dicas de política que falham, bem como na solução de problemas de dados confidenciais. Em seguida, você aprenderá a implementar Proteção de Informações do Azure proteção Windows informações. Você concluirá esta seção aprendendo a gerenciar a pesquisa e a investigação, incluindo a pesquisa de conteúdo no Centro de Segurança e Conformidade, a auditoria de investigações de log e o gerenciamento de descobertas e descobertas avançadas. O curso é concluído com um exame detalhado do Microsoft 365 de dispositivos. Você começará planejando vários aspectos do gerenciamento de dispositivos, incluindo a preparação de seus Windows 10 para co-gerenciamento. Você aprenderá a fazer a transição do Gerenciador de Configurações para o Intune e será apresentado ao Microsoft Store para Empresas Mobile Application Management. Neste ponto, você fará a transição do planejamento para a implementação do gerenciamento de dispositivos; especificamente, sua estratégia Windows 10 implantação. Isso inclui aprender a implementar Windows Autopilot, Windows Analytics e MDM (mobile Gerenciamento de Dispositivos). Ao examinar o MDM, você aprenderá a implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo.

Perfil de público-alvo

Este curso foi projetado para pessoas que são candidatas à função de administrador do Microsoft 365 Enterprise e que concluíram um dos caminhos de certificação Microsoft 365 administrador baseado em função.

Função: Administrador

Habilidades obtidas

  • Microsoft 365 Métricas de segurança
  • Microsoft 365 Serviços de Segurança
  • Microsoft 365 Inteligência contra ameaças

Pré-requisitos

Antes de participar deste curso, os alunos devem ter:

  • Concluiu um curso de administrador baseado em função, como Mensagens, Trabalho em Equipe, Segurança e Conformidade ou Colaboração.
  • Uma compreensão proficiente do DNS e da experiência funcional básica com Microsoft 365 serviços.
  • Uma compreensão proficiente das práticas gerais de IT.

Estrutura de tópicos do curso

Módulo 1: Explorar métricas de segurança no Microsoft 365

Neste caminho de aprendizagem, você examinará todos os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam hoje e aprenderá como as soluções de segurança do Microsoft 365 abordam essas ameaças à segurança, incluindo a abordagem Confiança Zero segurança. Você será apresentado ao Microsoft Secure Score, Privileged Identity Management, bem como ao Azure Identity Protection e ao Microsoft Defender para Office 365.

Lições

  • Examinar vetores de ameaça e violações de dados

  • Explorar o modelo Confiança Zero segurança

  • Explorar soluções de segurança Microsoft 365

  • Examinar a Pontuação Segura da Microsoft

  • Examinar Privileged Identity Management

  • Examinar o Azure Identity Protection

Laboratório: Configuração de locatário e Privileged Identity Management

  • Inicializar seu locatário Microsoft 365 locatário
  • Fluxos de trabalho de recursos do PIM

Depois de concluir este módulo, os alunos poderão:

  • Descrever várias técnicas que os hackers usam para comprometer contas de usuário por email

  • Descrever técnicas que os hackers usam para obter controle sobre os recursos

  • Descrever técnicas que os hackers usam para comprometer dados

  • Descrever a Confiança Zero de segurança em Microsoft 365.

  • Descrever os componentes da Confiança Zero segurança.

  • Descrever e cinco etapas para implementar um modelo Confiança Zero em sua organização.

  • Explicar Confiança Zero rede

  • Listar os tipos de ameaças que podem ser evitadas usando o EOP e o Microsoft Defender para Office 365

  • Descrever como Microsoft 365 Inteligência contra Ameaças pode beneficiar sua organização

  • Monitorar sua organização por meio de auditoria e alertas

  • Descrever como o ASM aprimora a visibilidade e o controle sobre seu locatário por meio de três áreas principais

  • Descrever os benefícios da Classificação de Segurança e quais tipos de serviços podem ser analisados

  • Descrever como coletar dados usando a API de Classificação de Segurança

  • Saiba onde identificar ações que aumentarão sua segurança mitigando os riscos

  • Explicar como determinar as ameaças que cada ação reduzirá e o impacto que ela tem no uso

  • Explicar Privileged Identity Management (PIM) na administração do Azure

  • Configurar o PIM para uso em sua organização

  • Auditar funções do PIM

  • Explicar Microsoft Identity Manager

  • Explicar Privileged Access Management em Microsoft 365

  • Descrever o Azure Identity Protection e quais tipos de identidades podem ser protegidas

  • Entender como habilitar o Azure Identity Protection

  • Saber como identificar vulnerabilidades e eventos de risco

  • Planejar sua investigação na proteção de identidades baseadas em nuvem

  • Planejar como proteger seu ambiente Azure Active Directory contra violações de segurança

Módulo 2: Gerenciar seus serviços Microsoft 365 segurança

Este guia de aprendizagem examina como gerenciar os serviços de segurança do Microsoft 365, incluindo Proteção do Exchange Online, Microsoft Defender para Office 365, anexos Cofre e links Cofre. Você também será apresentado aos vários relatórios que ajudam uma organização a monitorar sua saúde de segurança.

Lições

  • Examinar Proteção do Exchange Online

  • Examine o Microsoft Defender para Office 365

  • Gerenciar Cofre anexos

  • Gerenciar Cofre links

  • Explorar relatórios nos serviços Microsoft 365 segurança

Laboratório: Gerenciar Microsoft 365 Serviços de Segurança

  • Implementar uma política Cofre anexos
  • Implementar uma política Cofre Links

Depois de concluir este módulo, os alunos poderão:

  • Descrever o pipeline anti-malware à medida que o email é analisado por Proteção do Exchange Online

  • Listar vários mecanismos usados para filtrar spam e malware

  • Descrever soluções adicionais para proteger contra phishing e fraude

  • Descrever os benefícios do recurso de Inteligência de Spoof

  • Descrever como Cofre anexos é usado para bloquear malware de dia zero em anexos de email e documentos

  • Descrever como Cofre Links protege os usuários contra URLs mal-intencionadas inseridas em emails e documentos

  • Criar e modificar uma política Cofre anexos no Centro de & Conformidade de Segurança

  • Criar uma Cofre de anexos usando Windows PowerShell

  • Configurar uma Cofre de anexos para tomar determinadas ações

  • Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade Cofre anexos

  • Descrever a experiência do usuário final quando um anexo de email é verificado e considerado mal-intencionado

  • Criar e modificar uma política Cofre links no Centro de & Conformidade de Segurança

  • Criar uma política Cofre Links usando Windows PowerShell

  • Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade Cofre Links

  • Descrever a experiência do usuário final quando Cofre Links identifica um link para um site ou arquivo mal-intencionado

  • Descrever como os Microsoft 365 de segurança mostram como sua organização está sendo protegida

  • Entender onde acessar relatórios gerados pelo EOP e pelo Microsoft Defender para Office 365

  • Entender como acessar informações detalhadas dos relatórios gerados

Módulo 3: Implementar inteligência contra ameaças Microsoft 365

Neste caminho de aprendizagem, você fará a transição dos serviços de segurança para a inteligência contra ameaças; especificamente, usando o Painel de Segurança, o Microsoft Defender para Identidade e o Microsoft Cloud Application Security para se manter à frente de possíveis violações de segurança.

Lições

  • Explorar a inteligência contra ameaças Microsoft 365

  • Explorar o Painel de Segurança

  • Implementar o Microsoft Defender para Identidade

  • Implementar o Microsoft Cloud Application Security

Laboratório: implementar inteligência contra ameaças

  • Realizar um ataque de phishing de lança usando o simulador de ataque
  • Realizar ataques de senha usando o simulador de ataque
  • Preparar-se para políticas de alerta
  • Implementar um alerta de permissão de caixa de correio
  • Implementar um alerta SharePoint permissão
  • Testar o alerta de descoberta de ediscover padrão

Depois de concluir este módulo, os alunos poderão:

  • Entenda como a inteligência contra ameaças é alimentada pela segurança inteligente da Microsoft Graph

  • Descrever como o painel de ameaças pode beneficiar os agentes de segurança em nível C

  • Entender como o Threat Explorer pode ser usado para investigar ameaças e ajudar a proteger seu locatário

  • Descrever como o Painel de Segurança exibe os principais riscos, tendências globais e qualidade de proteção

  • Descrever o que é o Microsoft Defender para Identidade e quais requisitos são necessários para implantá-lo

  • Configurar o Microsoft Defender para Identidade

  • Gerenciar os serviços do Microsoft Defender para Identidade

  • Descrever Cloud App Security

  • Explicar como implantar Cloud App Security

  • Controlar seus aplicativos de nuvem com políticas

  • Solucionar Cloud App Security

Módulo 4: Introdução à governança de dados no Microsoft 365

Este caminho de aprendizagem examina os principais componentes do gerenciamento Microsoft 365 Conformidade. Isso começa com uma visão geral de todos os principais aspectos da governança de dados, incluindo arquivamento e retenção de dados, Informações Rights Management, criptografia de mensagens Office 365, Gerenciamento de registros in-loco no SharePoint e DLP (prevenção contra perda de dados).

Lições

  • Explorar o arquivamento em Microsoft 365

  • Explorar a retenção no Microsoft 365

  • Explorar informações Rights Management

  • Explorar Criptografia de Mensagens do Office 365

  • Explorar o Gerenciamento de Registros In-Locar no SharePoint

  • Explorar a prevenção contra perda de dados Microsoft 365

Laboratório: implementar a governança de dados

  • Configurar Microsoft 365 criptografia de mensagem
  • Validar informações Rights Management
  • Inicializar conformidade
  • Configurar políticas e marcas de retenção

Depois de concluir este módulo, os alunos poderão:

  • Entender a governança de dados Microsoft 365

  • Descrever a diferença entre o In-Place e o Gerenciamento de Registros

  • Explicar como os dados são arquivados em Exchange

  • Reconhecer os benefícios do Gerenciamento de Registros In-Locar no SharePoint

  • Entender como o Gerenciamento de Registros de Mensagens funciona Exchange

  • Listar os tipos de marcas de retenção que podem ser aplicadas às caixas de correio

  • Conhecer as diferentes opções Microsoft 365 criptografia

  • Entenda como o IRM (Rights Management informações) pode ser usado em Exchange

  • Configurar a proteção do IRM para Exchange emails

  • Explicar como o IRM pode ser usado em SharePoint

  • Aplicar a proteção do IRM a SharePoint documentos

  • Conte as diferenças entre a proteção do IRM e a classificação da AIP

  • Entender como funciona a criptografia de mensagem

  • Executar criptografia em uma mensagem

  • Realizar a descriptografia de uma mensagem

  • Entender a co-operação de assinatura e criptografia simultaneamente

  • Explicar o que são mensagens com três vezes mais

  • Descrever quando você pode usar Criptografia de Mensagens do Office 365

  • Explicar como Criptografia de Mensagens do Office 365 funciona

  • Descrever a DLP (prevenção contra perda de dados)

  • Entender quais informações confidenciais e padrões de pesquisa são que a DLP está usando

  • Saber o que é uma política de DLP e o que ela contém

  • Reconhecer como ações e condições funcionam em conjunto para DLP

  • Expressar como as ações contêm funções para enviar emails em corresponde

  • Mostrar dicas de política para os usuários se uma regra de DLP se aplicar

  • Usar modelos de política para implementar políticas de DLP para informações comumente usadas

  • Explicar o dedo do documento

  • Entender como usar o DLP para proteger documentos no Windows Server FCI

Módulo 5: Implementar a governança de dados Microsoft 365

Este guia de aprendizagem examina como implementar os principais aspectos da governança de dados, incluindo a criação de barreiras de informações no Microsoft 365 e paredes éticas no Exchange Online, criando políticas de DLP de modelos integrados, criando políticas de DLP personalizadas, criando políticas de DLP para proteger documentos e criando dicas de política.

Lições

  • Avaliar sua preparação de conformidade

  • Implementar soluções de conformidade

  • Criar barreiras de informações Microsoft 365

  • Criar uma política de DLP com base em um modelo integrado

  • Criar uma política de DLP personalizada

  • Criar uma política de DLP para proteger documentos

  • Implementar dicas de política para políticas de DLP

Laboratório: implementar políticas de DLP

  • Gerenciar políticas de DLP
  • Testar políticas de MRM e DLP

Depois de concluir este módulo, os alunos poderão:

  • Descrever o Microsoft 365 De conformidade do Microsoft 365 e como acessá-lo

  • Descrever a finalidade e a função da pontuação de conformidade

  • Explicar os componentes de como a pontuação de conformidade de uma organização é determinada

  • Explicar como as avaliações são usadas para formular pontuações de conformidade

  • Explicar como o Microsoft 365 ajuda a abordar o Regulamento global sobre a Proteção de Dados

  • Descrever a funcionalidade de gerenciamento de risco interno no Microsoft 365

  • Configurar políticas de gerenciamento de riscos internas

  • Configurar políticas de gerenciamento de riscos internas

  • Explicar os recursos de conformidade de comunicação Microsoft 365

  • descreva o que é uma parede ética na Exchange e como ela funciona

  • Explique como criar barreiras de informações no Microsoft 365

  • Identificar as práticas recomendadas para criar e trabalhar com paredes éticas

  • Entender os diferentes modelos internos para políticas de DLP

  • Determinar como escolher os locais corretos para uma política de DLP

  • Configurar as regras corretas para proteger o conteúdo

  • Habilitar e revisar a política DLP corretamente

  • Descrever como modificar regras existentes de políticas de DLP

  • Explicar como adicionar e modificar condições e ações personalizadas para uma regra de DLP

  • Descrever como alterar notificações de usuário e dicas de política

  • Configurar a opção de substituição do usuário para uma regra de DLP

  • Explicar como os relatórios de incidentes são enviados por uma violação de regra de DLP

  • Descrever como trabalhar com propriedades gerenciadas para políticas de DLP

  • explique como o SharePoint Online cria propriedades rastreadas de documentos

  • descrever como criar uma propriedade gerenciada de uma propriedade rastreada no SharePoint Online

  • Explicar como criar uma política de DLP com regras que se aplicam a propriedades gerenciadas por meio do PowerShell

  • Descrever a experiência do usuário quando um usuário cria um email ou um site contendo informações confidenciais

  • explique o comportamento em aplicativos Office quando um usuário insere informações confidenciais

Módulo 6: gerenciar a governança de dados no Microsoft 365

este roteiro de aprendizagem se concentra no gerenciamento de governança de dados no Microsoft 365, incluindo o gerenciamento de retenção de email, a solução de problemas de políticas de retenção e dicas de política que falham, bem como a solução de problemas de dados confidenciais. em seguida, você aprenderá como implementar rótulos de sensibilidade e Windows proteção de informações.

Lições

  • Gerenciar a retenção no email

  • Solucionar problemas de governança de dados

  • Explorar rótulos de sensibilidade

  • Implementar rótulos de sensibilidade

  • Implementar governança de dados

Laboratório: implementar governança de dados

  • Implementar rótulos de sensibilidade
  • implementar Windows proteção de informações

Depois de concluir este módulo, os alunos poderão:

  • Determinar quando e como usar marcas de retenção em caixas de correio

  • Atribuir a política de retenção a uma pasta de email

  • Adicionar políticas de retenção opcionais a mensagens e pastas de email

  • Remover uma política de retenção de uma mensagem de email

  • Explicar como a idade de retenção dos elementos é calculada

  • Reparar políticas de retenção que não são executadas conforme o esperado

  • Entenda como solucionar sistematicamente problemas quando uma política de retenção parece falhar

  • Executar testes de política no modo de teste com dicas de política

  • Descrever como monitorar políticas de DLP por meio do rastreamento de mensagens

  • Gerenciar a proteção de dados usando rótulos de sensibilidade

  • Descrever os requisitos para criar um rótulo de sensibilidade

  • Desenvolver uma estrutura de classificação de dados para seus rótulos de sensibilidade

  • Criar, publicar e remover rótulos de sensibilidade

  • Descrever o WIP e para que ele é usado

  • Planejar uma implantação de políticas de WIP

  • Implementar políticas de WIP com o Intune e o SCCM

  • implementar políticas de WIP em aplicativos de área de trabalho Windows

Módulo 7: gerenciar a pesquisa de conteúdo e investigações no Microsoft 365

Este roteiro de aprendizagem conclui esta seção sobre governança de dados examinando como gerenciar pesquisa e investigação, incluindo a pesquisa de conteúdo no centro de segurança e conformidade, auditoria de investigações de log e gerenciamento de eDiscovery avançado.

Lições

  • pesquisar conteúdo no centro de conformidade Microsoft 365

  • Realizar investigações do log de auditoria

  • Gerenciar Advanced eDiscovery

Laboratório: gerenciar pesquisa e investigações

  • Conduzir uma pesquisa de dados
  • investigue seus dados de Microsoft 365

Depois de concluir este módulo, os alunos poderão:

  • Descrever como usar a pesquisa de conteúdo

  • Criar sua pesquisa de conteúdo

  • Configurar a filtragem de permissão de pesquisa

  • Explicar como pesquisar dados de terceiros

  • Descrever quando usar scripts para pesquisas avançadas

  • descreva o que é o log de auditoria e as permissões necessárias para pesquisar um Microsoft 365 auditoria

  • Configurar políticas de auditoria

  • Inserir critérios para pesquisar o log de auditoria

  • Exibir, classificar e filtrar os resultados da pesquisa

  • Exportar resultados da pesquisa para um arquivo CSV

  • Pesquisar o log de auditoria unificada usando Windows PowerShell

  • Descrever Advanced eDiscovery

  • Configurar permissões para usuários no Advanced eDiscovery

  • Criar casos no Advanced eDiscovery

  • Pesquisar e preparar dados para Advanced eDiscovery

Módulo 8: preparar para o gerenciamento de dispositivos no Microsoft 365

este roteiro de aprendizagem fornece um exame detalhado do gerenciamento de dispositivos Microsoft 365. você começará planejando para vários aspectos do gerenciamento de dispositivos, incluindo a preparação de seus dispositivos Windows 10 para o cogerenciamento. você aprenderá a fazer a transição de Configuration Manager para Microsoft Intune e será apresentado para o gerenciamento de aplicativos móveis e Microsoft Store para Empresas.

Lições

  • explorar o cogerenciamento de Windows 10 dispositivo

  • preparar seus dispositivos Windows 10 para o cogerenciamento

  • Transição de Configuration Manager para o Intune

  • examinar o Microsoft Store para Empresas

  • Planejar para o gerenciamento de aplicativo

laboratório: implementar o Microsoft Store para Empresas

  • configurar o Microsoft Store para Empresas
  • gerenciar o Microsoft Store para Empresas

Depois de concluir este módulo, os alunos poderão:

  • Descrever os benefícios do cogerenciamento

  • Planejar a estratégia de cogerenciamento de sua organização

  • Descrever os principais recursos do Configuration Manager

  • descrever como Azure Active Directory habilita o cogerenciamento

  • Identificar os pré-requisitos para usar o cogerenciamento

  • Configurar Configuration Manager para cogerenciamento

  • registrar dispositivos Windows 10 no Intune

  • Modificar as configurações de cogerenciamento

  • Transferir cargas de trabalho para o Intune

  • Monitorar sua solução de cogerenciamento

  • Verificar a conformidade de dispositivos cogerenciados

  • descreva o recurso e os benefícios do Microsoft Store para Empresas

  • configurar o Microsoft Store para Empresas

  • Gerenciar configurações para o Microsoft Store para Empresas

Módulo 9: Planejar sua estratégia Windows 10 implantação

Este caminho de aprendizagem se concentra no planejamento de sua estratégia Windows 10 implantação do Windows 10, incluindo como implementar o Windows Autopilot e Análise de Área de Trabalho e planejar seu serviço de ativação Windows 10 assinatura do Windows 10.

Lições

  • Examinar Windows 10 de implantação

  • Explorar Windows de implantação do Autopilot

  • Planejar sua estratégia Windows 10 Ativação de Assinatura

  • Resolver erros de upgrade do Windows 10

  • Analisar Windows 10 dados de diagnóstico usando Análise de Área de Trabalho

Depois de concluir este módulo, os alunos poderão:

  • Planejar o Windows como um serviço

  • Planejar uma implantação moderna

  • Planejar uma implantação dinâmica

  • Planejar uma implantação tradicional

  • Descrever Windows do Autopilot

  • Configurar o Autopilot

  • Descrever as auto-implantações do Autopilot, implantações pré-provisionadas e implantações controladas pelo usuário

  • Implantar a Criptografia BitLocker para dispositivos autopilotados

  • Entender Windows 10 Enterprise E3 no CSP

  • Configurar o VDA para ativação de assinatura

  • Implantar recursos do Windows 10 Enterprise

  • Descrever correções comuns para Windows 10 erros de atualização

  • Usar SetupDiag

  • Solucionando erros de atualização

  • Descrever Windows relatório de erros

  • Entender os códigos de erro de atualização e o procedimento de resolução

  • Descrever Análise de Área de Trabalho

  • Descrever Integridade do Dispositivo

  • Descrever Conformidade de Atualizações

  • Determinar o Upgrade Readiness

Módulo 10: Implementar dispositivos móveis Gerenciamento de Dispositivos no Microsoft 365

Este caminho de aprendizagem se concentra no MDM (mobile Gerenciamento de Dispositivos). Você aprenderá a implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo.

Lições

  • Explorar dispositivos móveis Gerenciamento de Dispositivos

  • Implantar dispositivos móveis Gerenciamento de Dispositivos

  • Registrar dispositivos em dispositivos móveis Gerenciamento de Dispositivos

  • Gerenciar a conformidade do dispositivo

Laboratório: gerenciar dispositivos com o Intune

  • Habilitar o gerenciamento de dispositivos
  • Configurar o Azure AD para Intune
  • Criar políticas do Intune
  • Registrar um Windows 10 dispositivo
  • Gerenciar e monitorar um dispositivo no Intune

Depois de concluir este módulo, os alunos poderão:

  • Gerenciar dispositivos com MDM

  • Comparar mdm para Microsoft 365 e Intune

  • Entender as configurações de política para dispositivos móveis

  • Controlar o acesso ao email e ao documento

  • Ativar serviços de Gerenciamento de Dispositivos móveis

  • Implantar dispositivos móveis Gerenciamento de Dispositivos

  • Configurar domínios para MDM

  • Configurar um certificado APNs para dispositivos iOS

  • Gerenciar políticas de segurança do dispositivo

  • Definir uma política de registro de dispositivo corporativo

  • Registrar dispositivos no MDM

  • Entender a apple Programa de registro de dispositivos

  • Entender as regras de registro

  • Configurar uma função do Gerenciador de Registro de Dispositivos

  • Descrever considerações sobre a Autenticação Multifafação

  • Planejar a conformidade do dispositivo

  • Configurar usuários e grupos condicionais

  • Criar políticas de Acesso Condicional

  • Monitorar dispositivos inscritos