Transcript
Page 1: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em
Page 2: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

1

Conteúdo Programático - Ka Solution

Microsoft 365 Mobilidade e Segurança (MS-101)

Curso oficial da Microsoft

O curso Microsoft 365 Mobility and Security (Mobilidade e Segurança) foi desenvolvido para

pessoas que aspiram à função Microsoft 365 Enterprise Admin. Este curso cobre três elementos

centrais da administração empresarial do Microsoft 365 - gerenciamento de segurança do

Microsoft 365, gerenciamento de conformidade do Microsoft 365 e gerenciamento de dispositivo

do Microsoft 365.

No gerenciamento de segurança, você examinará todos os tipos comuns de vetores de ameaças

e violações de dados e como as soluções de segurança do Microsoft 365 tratam das mesmas,

incluindo o uso do Microsoft Secure Score, Proteção de identidade do Azure Active Directory,

proteção do Exchange Online, proteção avançada contra ameaças, Anexos seguros e links

seguros. No gerenciamento de conformidade, você examinará os principais aspectos da

governança de dados, incluindo gerenciamento de direitos de informação, criptografia de

mensagens, prevenção contra perda de dados (DLP), gerenciamento, arquivamento e retenção de

registros in-loco, criação de políticas de DLP e dicas de políticas e proteção de informações do

Azure e do Windows. No gerenciamento de dispositivos Microsoft 365, você aprenderá como co-

gerenciar seus dispositivos Windows 10, como fazer a transição do Configuration Manager para

o Intune e como implementar o Windows Autopilot, Windows Analytics e Mobile Device

Management.

Carga Horária: 4 dias / 8 noites.

Page 3: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

2

Conteúdo Programático - Ka Solution

Módulo 1: Introdução às Métricas de Segurança do Microsoft 365

Neste módulo, você examinará todos os tipos comuns de vetores de ameaças e violações de

dados que as organizações enfrentam hoje, e aprenderá como as soluções de segurança da

Microsoft 365 tratam dessas ameaças de segurança, incluindo a abordagem Zero Trust. Você será

apresentado ao Microsoft Secure Score, Privileged Identity Management e também ao Azure

Active Directory Identity Protection.

Lições

Vetores de ameaças e violações de dados.

O modelo de confiança zero.

Soluções de segurança no Microsoft 365.

Introdução ao Microsoft Secure Score.

Gestão de identidade privilegiada.

Introdução à proteção de identidade do Azure Active Directory.

Laboratório: Configurando o Locatário e PIM

Inicialize seu locatário Microsoft 365.

Fluxos de trabalho de recursos PIM.

Page 4: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

3

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Descrever várias técnicas que os hackers usam para comprometer contas de usuário por

e-mail, obter controle sobre os recursos e comprometer dados.

Descrever a abordagem de Zero Trust para segurança no Microsoft 365.

Descrever os componentes da segurança Zero Trust.

Descrever a implementação em cinco etapas de um modelo Zero Trust em sua

organização.

Explicar a rede Zero Trust.

Listar os tipos de ameaças que podem ser evitadas usando EOP e Office 365 ATP.

Descrever como o Microsoft 365 Threat Intelligence pode beneficiar sua organização.

Monitorar sua organização por meio de auditoria e alertas.

Descrever como o ASM melhora a visibilidade e o controle sobre seu locatário por meio

de três áreas principais.

Descrever os benefícios do Secure Score, que tipo de serviços podem ser analisados e

como coletar dados usando a API Secure Score.

Saber onde identificar ações que irão aumentar sua segurança, mitigando riscos.

Explicar como determinar as ameaças que cada ação irá mitigar e o impacto que tem no

uso.

Explicar o Privileged Identity Management (PIM) na administração do Azure.

Configurar o PIM para uso em sua organização e auditar funções de PIM.

Explicar o Microsoft Identity Manager.

Explicar o gerenciamento de acesso privilegiado no Microsoft 365.

Descrever o Azure Identity Protection e que tipo de identidades podem ser protegidas.

Entender como habilitar o Azure Identity Protection.

Saber como identificar vulnerabilidades e eventos de risco.

Planejar sua investigação na proteção de identidades baseadas em nuvem.

Planejar como proteger seu ambiente do Azure Active Directory contra violações de

segurança.

Page 5: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

4

Conteúdo Programático - Ka Solution

Módulo 2: Gerenciando seus Serviços de Segurança Microsoft 365

Este módulo examina como gerenciar os serviços de segurança do Microsoft 365, incluindo

Proteção do Exchange Online, Proteção Avançada contra Ameaças, Anexos Seguros e Links

Seguros. Você será apresentado aos vários relatórios que monitoram a integridade da sua

segurança.

Lições

Introdução à proteção do Exchange Online.

Introdução à proteção avançada contra ameaças.

Gerenciando anexos seguros.

Gerenciando Links Seguros.

Monitoramento e Relatórios.

Laboratório: Gerenciando Serviços de Segurança Microsoft 365

Implementando uma política de anexos seguros.

Implementando uma política de Links Seguros.

Page 6: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

5

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Descrever o pipeline de antimalware à medida que o e-mail é analisado pelo Exchange

Online Protection.

Listar vários mecanismos usados para filtrar spam e malware.

Descrever soluções adicionais para proteção contra phishing e spoofing.

Descrever os benefícios do recurso Spoof Intelligence.

Descrever como os anexos seguros são usados para bloquear malware de dia zero (zero-

day) em anexos de e-mail e documentos.

Descrever como os Links Seguros protegem os usuários de URLs maliciosos incorporados

em e-mails e documentos.

Criar e modificar uma política de Anexos Seguros no Centro de Segurança e

Conformidade.

Criar uma política de anexos seguros usando o Windows PowerShell.

Configurar uma política de anexos seguros para realizar certas ações.

Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade

de anexos seguros.

Descrever a experiência do usuário final quando um anexo de e-mail é verificado e

considerado malicioso.

Criar e modificar uma política de Links Seguros no Centro de Conformidade e Segurança.

Criar uma política de Links Seguros usando o Windows PowerShell.

Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade

Links Seguros.

Descrever a experiência do usuário final quando o Safe Links identifica um link de site ou

arquivo malicioso.

Descrever como os relatórios fornecem visibilidade sobre como EOP e ATP estão

protegendo sua organização.

Entender onde acessar os relatórios gerados pelo EOP e ATP e informações detalhadas.

Page 7: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

6

Conteúdo Programático - Ka Solution

Módulo 3: Microsoft 365 Threat Intelligence

Neste módulo, você fará a transição dos serviços de segurança para a inteligência contra

ameaças; especificamente, usando o Security Dashboard e Advanced Threat Analytics para ficar à

frente de possíveis violações de segurança.

Lições

Visão geral do Microsoft 365 Threat Intelligence.

Usando o painel de segurança.

Configurando análises avançadas de ameaças.

Implementando sua segurança de aplicativos em nuvem.

Laboratório: Implementando Inteligência de Ameaças

Conduza um ataque de Spear Phishing usando o Simulador de Ataque.

Conduza ataques de senha usando o Simulador de Ataque.

Prepare-se para as políticas de alerta.

Implemente um alerta de permissão de caixa de correio.

Implemente um alerta de permissão do SharePoint.

Teste o alerta de descoberta eletrônica padrão.

Page 8: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

7

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Entender como a inteligência contra ameaças é alimentada pelo Microsoft Intelligent

Security Graph.

Descrever como o painel de ameaças pode beneficiar os oficiais de segurança de nível C.

Entender como o Threat Explorer pode ser usado para investigar ameaças e ajudar a

proteger seu locatário.

Descrever como o Painel de Segurança exibe os principais riscos, tendências globais e

qualidade de proteção.

Descrever o que é Advanced Thread Analytics (ATA) e quais requisitos são necessários

para implantá-lo.

Configurar análises avançadas de ameaças.

Gerenciar os serviços ATA.

Descrever a segurança do aplicativo em nuvem.

Explicar como implantar o Cloud App Security.

Controlar seus aplicativos em nuvem com políticas.

Resolver problemas de segurança de aplicativos na nuvem.

Page 9: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

8

Conteúdo Programático - Ka Solution

Módulo 4: Introdução à governança de dados no Microsoft 365

Este módulo examina os principais componentes do gerenciamento de conformidade do

Microsoft 365. Isso começa com uma visão geral de todos os principais aspectos da governança

de dados, incluindo arquivamento e retenção de dados, Gerenciamento de Direitos de

Informação, Extensão Segura de Correio da Internet Multifuncional (S / MIME), criptografia de

mensagem do Office 365 e prevenção de perda de dados (DLP).

Lições

Introdução ao arquivamento no Microsoft 365.

Introdução à retenção no Microsoft 365.

Introdução ao gerenciamento de direitos de informação.

Introdução ao Secure Multipurpose Internet Mail Extension.

Introdução ao Office 365 Message Encryption.

Introdução à prevenção contra perda de dados.

Laboratório: Implementando criptografia de mensagem e IRM

Configurar o Microsoft 365 Message Encryption.

Validar gerenciamento de direitos de informação.

Page 10: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

9

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Entender a governança de dados no Microsoft 365.

Descrever a diferença entre Arquivo In-loco e Gerenciamento de Registros.

Explicar como os dados são arquivados no Exchange.

Reconhecer os benefícios do gerenciamento de registros no local no SharePoint.

Explicar a diferença entre Message Records Management (MRM) em Exchange e

Retention em SCC.

Entender como o MRM funciona no Exchange.

Listar os tipos de marcas de retenção que podem ser aplicadas a caixas de correio.

Conhecer as diferentes opções de criptografia do Microsoft 365.

Entender como o IRM pode ser usado no Exchange.

Configurar a proteção IRM para emails do Exchange.

Explicar como o IRM pode ser usado no SharePoint.

Aplicar proteção IRM a documentos do SharePoint.

Distinguir as diferenças entre a proteção IRM e a classificação AIP.

Descrever o uso de S / MIME.

Explicar o que são assinaturas digitais.

Aplicar uma assinatura digital a uma mensagem.

Entender como funciona a criptografia de mensagens.

Executar criptografia em uma mensagem.

Realizar a descriptografia de uma mensagem.

Entender a cooperação de assinatura e criptografia simultaneamente.

Descrever o que são mensagens com empacotamento triplo.

Descrever quando você pode usar o Office 365 Message Encryption.

Explicar como funciona a Criptografia de Mensagens do Office 365.

Descrever a prevenção contra perda de dados (DLP).

Entender quais informações confidenciais e padrões de pesquisa o DLP está usando.

Saber o que é uma política DLP e o que ela contém.

Reconhecer como as ações e condições funcionam juntas para DLP.

Expressar como as ações contêm funções para enviar e-mails em partidas.

Mostrar dicas de política para os usuários se uma regra DLP se aplicar.

Utilizar modelos de política para implementar políticas de DLP para informações

comumente usadas.

Explicar o dedo do documento.

Entender como usar DLP para proteger documentos no Windows Server FCI.

Page 11: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

10

Conteúdo Programático - Ka Solution

Módulo 5: Arquivamento e Retenção no Microsoft 365

Este módulo se aprofunda em arquivamento e retenção, prestando atenção especial ao

gerenciamento de registros in-loco no SharePoint, arquivamento e retenção no Exchange e

políticas de retenção no Security and Compliance Center.

Lições

Gerenciamento de registros in-loco no SharePoint.

Arquivamento e retenção em troca.

Políticas de retenção no SCC.

Laboratório: Implementando Arquivamento e Retenção

Inicializar conformidade.

Configurar tags e políticas de retenção.

Depois de concluir este módulo, os alunos serão capazes de:

Compreender o processo de gerenciamento de registros.

Criar um plano de arquivo para sua organização.

Descrever dois métodos para converter documentos ativos em registros.

Descrever os benefícios do Gerenciamento de Registros In-loco.

Configurar o Gerenciamento de Registros In-loco para sua organização.

Ativar e desativar o arquivamento local.

Criar tags de retenção úteis.

Criar políticas de retenção para agrupar tags de retenção.

Atribuir políticas de retenção para caixas de correio.

Alocar permissões e scripts para exportar e importar marcas de retenção.

Exportar todas as políticas de retenção e tags de uma organização.

Importar todas as políticas de retenção e tags para uma organização.

Criar e explicar como funciona uma política de retenção.

Gerenciar configurações de política de retenção.

Page 12: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

11

Conteúdo Programático - Ka Solution

Módulo 6: Implementando Governança de Dados no Microsoft

365 Intelligence

Este módulo examina como implementar os principais aspectos da governança de dados,

incluindo a construção de paredes éticas no Exchange Online, criando políticas DLP a partir de

modelos integrados, criando políticas DLP personalizadas, criando políticas DLP para proteger

documentos e criando dicas de políticas.

Lições

Avaliando sua prontidão para conformidade.

Implementando Soluções de Centro de Conformidade.

Construindo Paredes Éticas no Exchange Online.

Criação de uma política de DLP simples a partir de um modelo integrado.

Criação de uma política DLP personalizada.

Criação de uma política DLP para proteger documentos.

Trabalho com dicas de política.

Laboratório: Implementando políticas DLP

Gerenciar políticas DLP.

Testar políticas de MRM e DLP.

Page 13: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

12

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Descrever o Centro de Conformidade do Microsoft 365 e como acessá-lo.

Descrever a finalidade e a função da pontuação de conformidade.

Explicar os componentes de como a pontuação de conformidade de uma organização é

determinada.

Explicar como as avaliações são usadas para formular pontuações de conformidade.

Explicar como o Microsoft 365 ajuda a abordar o Regulamento Global de Proteção de

Dados.

Descrever a funcionalidade de gerenciamento de risco interno no Microsoft 365.

Configurar políticas de gerenciamento de risco interno.

Explicar os recursos de conformidade de comunicação no Microsoft 365.

Descrever o que é uma parede ética no Exchange e como funciona.

Explicar como criar uma parede ética no Exchange.

Identificar as melhores práticas para construir e trabalhar com barreiras éticas no

Exchange.

Compreender os diferentes modelos integrados para políticas DLP.

Determinar como escolher os locais corretos para uma política DLP.

Configurar as regras corretas para proteger o conteúdo.

Habilitar e revisar a política DLP corretamente.

Descrever como modificar as regras existentes das políticas DLP.

Explicar como adicionar e modificar condições e ações personalizadas para uma regra

DLP.

Descrever como alterar notificações de usuário e dicas de política.

Configurar a opção de substituição do usuário para uma regra DLP.

Explicar como os relatórios de incidentes são enviados por uma violação de regra DLP.

Descrever como trabalhar com propriedades gerenciadas para políticas DLP.

Explicar como o SharePoint Online cria propriedades rastreadas a partir de documentos.

Descrever como criar uma propriedade gerenciada a partir de uma propriedade rastreada

no SharePoint Online.

Explicar como criar uma política DLP com regras que se aplicam a propriedades

gerenciadas via PowerShell.

Descrever a experiência do usuário quando um usuário cria um e-mail ou site contendo

informações confidenciais.

Explicar o comportamento em aplicativos do Office quando um usuário insere

informações confidenciais.

Page 14: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

13

Conteúdo Programático - Ka Solution

Módulo 7: Gerenciando Governança de Dados no Microsoft 365

Este módulo se concentra no gerenciamento de governança de dados no Microsoft 365, incluindo

gerenciamento de retenção em e-mail, solução de problemas de políticas de retenção, bem como

solução de problemas de dados confidenciais. Em seguida, você aprenderá como implementar a

Proteção de Informações do Azure e a Proteção de Informações do Windows.

Lições

Gerenciando retenção em e-mail.

Solução de problemas de governança de dados.

Implementando Proteção de Informações do Azure.

Implementando recursos avançados de AIP.

Implementando Proteção de Informações do Windows.

Laboratório: Implementando AIP e WIP

Implementar Proteção de Informações do Azure.

Implementar proteção de informações do Windows.

Page 15: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

14

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Determinar quando e como usar marcas de retenção em caixas de correio.

Atribuir política de retenção a uma pasta de e-mail.

Adicionar políticas de retenção opcionais a mensagens de e-mail e pastas.

Remover uma política de retenção de uma mensagem de e-mail.

Explicar como a idade de retenção dos elementos é calculada.

Reparar as políticas de retenção que não funcionam conforme o esperado.

Entender como solucionar problemas sistematicamente quando uma política de retenção

parece falhar.

Executar testes de política em modo de teste com dicas de política.

Descrever como monitorar as políticas de DLP por meio do rastreamento de mensagens.

Descrever as etapas de planejamento necessárias para usar AIP em sua empresa.

Configurar e personalizar rótulos.

Criar políticas para publicar rótulos.

Planejar uma implantação do cliente Azure Information Protection.

Definir as configurações avançadas de serviço AIP para modelos de Rights Management

Services (RMS).

Implementar rotulagem automática e recomendada.

Ativar o recurso Superusuário para tarefas administrativas.

Criar sua chave de locatário para criptografia.

Implantar o scanner AIP para rotulagem local.

Planejar a implantação do conector RMS para conectar servidores locais.

Descrever o WIP e para que ele é usado.

Planejar uma implantação de políticas WIP.

Implementar políticas WIP com Intune e SCCM.

Implementar políticas WIP em aplicativos de desktop do Windows.

Page 16: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

15

Conteúdo Programático - Ka Solution

Módulo 8: Gerenciando Pesquisas e Investigações

Este módulo conclui esta seção sobre governança de dados examinando como gerenciar pesquisa

e investigação, incluindo pesquisa de conteúdo no Centro de conformidade e segurança,

investigações de log de auditoria e gerenciamento de eDiscovery avançado.

Lições

Pesquisa de conteúdo na Central de conformidade e segurança.

Investigações de registro de auditoria.

Gerenciando eDiscovery Avançada.

Laboratório: Gerenciando Pesquisas e Investigações

Implementar uma solicitação de titular dos dados.

Investigar seus dados do Microsoft 365.

Depois de concluir este módulo, os alunos serão capazes de:

Descrever como usar a pesquisa de conteúdo.

Projetar sua pesquisa de conteúdo.

Configurar a filtragem de permissão de pesquisa.

Explicar como pesquisar dados de terceiros.

Descrever quando usar scripts para pesquisas avançadas.

Descrever o que é o log de auditoria e as permissões que são necessárias para pesquisar

a auditoria do Office 365.

Configurar políticas de auditoria.

Inserir os critérios para pesquisar o registro de auditoria.

Visualizar, classificar e filtrar os resultados da pesquisa.

Exportar os resultados da pesquisa para um arquivo CSV.

Pesquisar o log de auditoria unificado usando o Windows PowerShell.

Descrever eDiscovery avançada.

Configurar permissões para usuários em eDiscovery avançado.

Criar casos em eDiscovery avançada.

Pesquisar e preparar dados para descoberta eletrônica avançada.

Page 17: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

16

Conteúdo Programático - Ka Solution

Módulo 9: Planejamento para Gerenciamento de Dispositivos

Neste módulo, você planejará vários aspectos do gerenciamento de dispositivos, incluindo a

preparação de seus dispositivos Windows 10 para o co-gerenciamento. Você aprenderá como

fazer a transição do Configuration Manager para o Microsoft Intune e será apresentado à

Microsoft Store for Business and Mobile Application Management.

Lições

Introdução à co-gestão.

Preparando seus dispositivos Windows 10 para co-gerenciamento.

Fazendo a transição do Configuration Manager para o Intune.

Introdução à Microsoft Store para empresas.

Planejamento para gerenciamento de aplicativos móveis.

Laboratório: Implementando a Microsoft Store para Empresas

Configurar a Microsoft Store para empresas.

Gerenciar a Microsoft Store para empresas.

Depois de concluir este módulo, os alunos serão capazes de:

Descrever os benefícios do co-gerenciamento.

Planejar a estratégia de co-gerenciamento da sua organização.

Descrever os principais recursos do Configuration Manager.

Descrever como o Azure Active Directory permite o co-gerenciamento.

Identificar os pré-requisitos para usar o co-gerenciamento.

Configurar o Configuration Manager para co-gerenciamento.

Inscrever dispositivos Windows 10 no Intune.

Modificar suas configurações de co-gerenciamento.

Transferir cargas de trabalho para o Intune.

Monitorar sua solução de co-gerenciamento.

Verificar a conformidade para dispositivos co-gerenciados.

Descrever o recurso e os benefícios da Microsoft Store para Empresas.

Configurar a Microsoft Store para empresas.

Gerenciar configurações para a Microsoft Store para empresas.

Page 18: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

17

Conteúdo Programático - Ka Solution

Módulo 10: Planejando sua Estratégia de Implantação do Windows 10

Este módulo enfoca o planejamento de sua estratégia de implantação do Windows 10, incluindo

como implementar o Windows Autopilot e o Windows Analytics, e o planejamento de seu serviço

de ativação de assinatura do Windows 10.

Lições

Cenários de implantação do Windows 10.

Implementando e gerenciando o piloto automático do Windows.

Planejando sua estratégia de ativação de assinatura do Windows 10.

Resolvendo erros de atualização do Windows 10.

Introdução ao Windows Analytics.

Depois de concluir este módulo, os alunos serão capazes de:

Criar plano para o Windows como um serviço.

Planejar uma implantação moderna, dinâmica ou tradicional.

Descrever os requisitos do piloto automático do Windows.

Configurar piloto automático.

Criar e atribuir um perfil de piloto automático.

Implantar e validar o piloto automático.

Descrever as implantações do Autopilot, White Glove e as implantações do usuário.

Implantar criptografia BitLocker para dispositivos pilotados automaticamente.

Compreender o Windows 10 Enterprise E3 em CSP.

Configurar VDA para ativação de assinatura.

Implantar licenças do Windows 10 Enterprise.

Descrever correções comuns para erros de atualização do Windows 10.

Usar SetupDiag.

Realizar resolução de erros de atualização.

Descrever o relatório de erros do Windows.

Compreender os códigos de erro de atualização e o procedimento de resolução.

Descrever o Windows Analytics, a saúde do dispositivo e conformidade de atualização.

Determinar a prontidão para atualização.

Page 19: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

18

Conteúdo Programático - Ka Solution

Módulo 11: Implementando o Gerenciamento de Dispositivos Móveis

Este módulo enfoca o gerenciamento de dispositivos móveis (MDM). Você aprenderá como

implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do

dispositivo.

Lições

Planejando o gerenciamento de dispositivos móveis.

Implantando o gerenciamento de dispositivos móveis.

Inscrevendo dispositivos no MDM.

Gerenciando a conformidade do dispositivo.

Laboratório: Gerenciando Dispositivos com o Intune

Habilitar gerenciamento de dispositivos.

Configurar o Azure AD para Intune.

Criar políticas do Intune.

Inscrever um Dispositivo Windows 10.

Gerenciar e monitorar um dispositivo no Intune.

Page 20: Microsoft 365 Mobilidade · Descrever a abordagem de Zero Trust para segurança no Microsoft 365. Descrever os componentes da segurança Zero Trust. Descrever a implementação em

Microsoft 365 Mobilidade

e Segurança (MS-101)

19

Conteúdo Programático - Ka Solution

Depois de concluir este módulo, os alunos serão capazes de:

Gerenciar dispositivos com MDM.

Comparar MDM para Office 365 e Intune.

Compreender as configurações de política para dispositivos móveis.

Controlar e-mail e acesso a documentos.

Ativar serviços de gerenciamento de dispositivos móveis.

Implantar gerenciamento de dispositivos móveis.

Configurar domínios para MDM.

Configurar um certificado de APNs para dispositivos iOS.

Gerenciar políticas de segurança do dispositivo.

Definir uma Política Corporativa de Inscrição de Dispositivos.

Inscrever dispositivos no MDM.

Compreender o Programa de Inscrição de Dispositivos Apple.

Entender as regras de inscrição.

Configurar uma função de gerente de registro de dispositivo.

Descrever as considerações de autenticação multifator.

Criar plano de conformidade do dispositivo.

Configurar usuários e grupos condicionais.

Criar políticas de acesso condicional.

Monitorar dispositivos inscritos.