Microsoft 365 Mobilidade Descrever a abordagem de Zero Trust para seguran£§a no Microsoft 365. Descrever

  • View
    1

  • Download
    0

Embed Size (px)

Text of Microsoft 365 Mobilidade Descrever a abordagem de Zero Trust para seguran£§a no Microsoft...

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    1

    Conteúdo Programático - Ka Solution

    Microsoft 365 Mobilidade e Segurança (MS-101)

    Curso oficial da Microsoft

    O curso Microsoft 365 Mobility and Security (Mobilidade e Segurança) foi desenvolvido para

    pessoas que aspiram à função Microsoft 365 Enterprise Admin. Este curso cobre três elementos

    centrais da administração empresarial do Microsoft 365 - gerenciamento de segurança do

    Microsoft 365, gerenciamento de conformidade do Microsoft 365 e gerenciamento de dispositivo

    do Microsoft 365.

    No gerenciamento de segurança, você examinará todos os tipos comuns de vetores de ameaças

    e violações de dados e como as soluções de segurança do Microsoft 365 tratam das mesmas,

    incluindo o uso do Microsoft Secure Score, Proteção de identidade do Azure Active Directory,

    proteção do Exchange Online, proteção avançada contra ameaças, Anexos seguros e links

    seguros. No gerenciamento de conformidade, você examinará os principais aspectos da

    governança de dados, incluindo gerenciamento de direitos de informação, criptografia de

    mensagens, prevenção contra perda de dados (DLP), gerenciamento, arquivamento e retenção de

    registros in-loco, criação de políticas de DLP e dicas de políticas e proteção de informações do

    Azure e do Windows. No gerenciamento de dispositivos Microsoft 365, você aprenderá como co-

    gerenciar seus dispositivos Windows 10, como fazer a transição do Configuration Manager para

    o Intune e como implementar o Windows Autopilot, Windows Analytics e Mobile Device

    Management.

    Carga Horária: 4 dias / 8 noites.

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    2

    Conteúdo Programático - Ka Solution

    Módulo 1: Introdução às Métricas de Segurança do Microsoft 365

    Neste módulo, você examinará todos os tipos comuns de vetores de ameaças e violações de

    dados que as organizações enfrentam hoje, e aprenderá como as soluções de segurança da

    Microsoft 365 tratam dessas ameaças de segurança, incluindo a abordagem Zero Trust. Você será

    apresentado ao Microsoft Secure Score, Privileged Identity Management e também ao Azure

    Active Directory Identity Protection.

    Lições

     Vetores de ameaças e violações de dados.

     O modelo de confiança zero.

     Soluções de segurança no Microsoft 365.

     Introdução ao Microsoft Secure Score.

     Gestão de identidade privilegiada.

     Introdução à proteção de identidade do Azure Active Directory.

    Laboratório: Configurando o Locatário e PIM

     Inicialize seu locatário Microsoft 365.

     Fluxos de trabalho de recursos PIM.

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    3

    Conteúdo Programático - Ka Solution

    Depois de concluir este módulo, os alunos serão capazes de:

     Descrever várias técnicas que os hackers usam para comprometer contas de usuário por

    e-mail, obter controle sobre os recursos e comprometer dados.

     Descrever a abordagem de Zero Trust para segurança no Microsoft 365.

     Descrever os componentes da segurança Zero Trust.

     Descrever a implementação em cinco etapas de um modelo Zero Trust em sua

    organização.

     Explicar a rede Zero Trust.

     Listar os tipos de ameaças que podem ser evitadas usando EOP e Office 365 ATP.

     Descrever como o Microsoft 365 Threat Intelligence pode beneficiar sua organização.

     Monitorar sua organização por meio de auditoria e alertas.

     Descrever como o ASM melhora a visibilidade e o controle sobre seu locatário por meio

    de três áreas principais.

     Descrever os benefícios do Secure Score, que tipo de serviços podem ser analisados e

    como coletar dados usando a API Secure Score.

     Saber onde identificar ações que irão aumentar sua segurança, mitigando riscos.

     Explicar como determinar as ameaças que cada ação irá mitigar e o impacto que tem no

    uso.

     Explicar o Privileged Identity Management (PIM) na administração do Azure.

     Configurar o PIM para uso em sua organização e auditar funções de PIM.

     Explicar o Microsoft Identity Manager.

     Explicar o gerenciamento de acesso privilegiado no Microsoft 365.

     Descrever o Azure Identity Protection e que tipo de identidades podem ser protegidas.

     Entender como habilitar o Azure Identity Protection.

     Saber como identificar vulnerabilidades e eventos de risco.

     Planejar sua investigação na proteção de identidades baseadas em nuvem.

     Planejar como proteger seu ambiente do Azure Active Directory contra violações de

    segurança.

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    4

    Conteúdo Programático - Ka Solution

    Módulo 2: Gerenciando seus Serviços de Segurança Microsoft 365

    Este módulo examina como gerenciar os serviços de segurança do Microsoft 365, incluindo

    Proteção do Exchange Online, Proteção Avançada contra Ameaças, Anexos Seguros e Links

    Seguros. Você será apresentado aos vários relatórios que monitoram a integridade da sua

    segurança.

    Lições

     Introdução à proteção do Exchange Online.

     Introdução à proteção avançada contra ameaças.

     Gerenciando anexos seguros.

     Gerenciando Links Seguros.

     Monitoramento e Relatórios.

    Laboratório: Gerenciando Serviços de Segurança Microsoft 365

     Implementando uma política de anexos seguros.

     Implementando uma política de Links Seguros.

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    5

    Conteúdo Programático - Ka Solution

    Depois de concluir este módulo, os alunos serão capazes de:

     Descrever o pipeline de antimalware à medida que o e-mail é analisado pelo Exchange

    Online Protection.

     Listar vários mecanismos usados para filtrar spam e malware.

     Descrever soluções adicionais para proteção contra phishing e spoofing.

     Descrever os benefícios do recurso Spoof Intelligence.

     Descrever como os anexos seguros são usados para bloquear malware de dia zero (zero-

    day) em anexos de e-mail e documentos.

     Descrever como os Links Seguros protegem os usuários de URLs maliciosos incorporados

    em e-mails e documentos.

     Criar e modificar uma política de Anexos Seguros no Centro de Segurança e

    Conformidade.

     Criar uma política de anexos seguros usando o Windows PowerShell.

     Configurar uma política de anexos seguros para realizar certas ações.

     Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade

    de anexos seguros.

     Descrever a experiência do usuário final quando um anexo de e-mail é verificado e

    considerado malicioso.

     Criar e modificar uma política de Links Seguros no Centro de Conformidade e Segurança.

     Criar uma política de Links Seguros usando o Windows PowerShell.

     Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade

    Links Seguros.

     Descrever a experiência do usuário final quando o Safe Links identifica um link de site ou

    arquivo malicioso.

     Descrever como os relatórios fornecem visibilidade sobre como EOP e ATP estão

    protegendo sua organização.

     Entender onde acessar os relatórios gerados pelo EOP e ATP e informações detalhadas.

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    6

    Conteúdo Programático - Ka Solution

    Módulo 3: Microsoft 365 Threat Intelligence

    Neste módulo, você fará a transição dos serviços de segurança para a inteligência contra

    ameaças; especificamente, usando o Security Dashboard e Advanced Threat Analytics para ficar à

    frente de possíveis violações de segurança.

    Lições

     Visão geral do Microsoft 365 Threat Intelligence.

     Usando o painel de segurança.

     Configurando análises avançadas de ameaças.

     Implementando sua segurança de aplicativos em nuvem.

    Laboratório: Implementando Inteligência de Ameaças

     Conduza um ataque de Spear Phishing usando o Simulador de Ataque.

     Conduza ataques de senha usando o Simulador de Ataque.

     Prepare-se para as políticas de alerta.

     Implemente um alerta de permissão de caixa de correio.

     Implemente um alerta de permissão do SharePoint.

     Teste o alerta de descoberta eletrônica padrão.

  • Microsoft 365 Mobilidade

    e Segurança (MS-101)

    7

    Conteúdo Programático - Ka Solution

    Depois de concluir este módulo, os alunos serão capazes de:

     Entender como a inteligência contra ameaças é alimentada pelo Microsoft Intelligent

    Security Graph.

     Descrever como o painel de ameaças pode beneficiar os oficiais de segurança de nível C.