Idioma

Microsoft 365 Administrator.

MS-102T00B
 
Fecha de publicación KeD: 16 Julio 2024
Duración: 5 Días.
Examen: MS-102: Microsoft 365 Administrator.
 
 
 

En este curso se tratan los siguientes elementos clave de la administración de Microsoft 365: administración de inquilinos, sincronización de identidades y seguridad y cumplimiento. En la administración de inquilinos de Microsoft 365, aprenderá cómo configurar su inquilino de Microsoft 365, incluido su perfil de organización, opciones de suscripción de inquilino, servicios de componentes, cuentas y licencias de usuario, grupos de seguridad y roles administrativos. A continuación, realizará la transición a la configuración de Microsoft 365, con un enfoque principal en la configuración de la conectividad de cliente de Office. Por último, verá cómo administrar las instalaciones de cliente controladas por el usuario de implementaciones de Aplicaciones de Microsoft 365 para empresas. A continuación, se pasa a un examen detallado de la sincronización de identidades de Microsoft 365, con un enfoque en Azure Active Directory Connect y Connect Cloud Sync. Aprenderá a planificar e implementar cada una de estas opciones de sincronización de directorios, cómo administrar identidades sincronizadas y cómo implementar la administración de contraseñas en Microsoft 365 mediante la autenticación multifactor y la administración de contraseñas de autoservicio. En la parte de administración de seguridad de Microsoft 365, comenzamos por examinar los tipos habituales de vectores de amenazas y filtraciones de datos a los que se enfrentan hoy en día las organizaciones.

A continuación, verá cómo las soluciones de seguridad de Microsoft 365 abordan cada una de estas amenazas. Se le presentará Microsoft Secure Score y Azure Active Directory Identity Protection. Luego aprenderá a administrar los servicios de seguridad de Microsoft 365, incluidos Exchange Online Protection, Safe Attachments, y Safe Links. Finalmente, se le presentarán los diversos informes que supervisan el estado de seguridad de una organización. Después, pasará de los servicios de seguridad a la inteligencia sobre amenazas; específicamente, mediante Microsoft 365 Defender, las aplicaciones de Microsoft Defender for Cloud y Microsoft Defender para punto de conexión. Una vez hayamos visto el conjunto de seguridad de Microsoft 365, examinaremos los componentes clave de la administración de cumplimiento de Microsoft 365. Comienza con una introducción a todos los aspectos clave de la gobernanza de datos, incluidos el archivado y la retención de datos, el cifrado de mensajes de Microsoft Purview y la prevención de pérdida de datos (DLP). Después, profundizará en el archivado y la retención, prestando especial atención a la administración de riesgos internos de Microsoft Purview, las barreras de información y las directivas DLP. Luego, examinará cómo implementar estas características de cumplimiento mediante el uso de etiquetas de confidencialidad y clasificación de datos.

 

Perfil del público.

Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado, como mínimo, una de las rutas de certificación de administrador basadas en roles de Microsoft 365.

 

Temario.

Ruta de aprendizaje: Configurar el inquilino de Microsoft 365.

Esta ruta de aprendizaje proporciona instrucciones sobre cómo configurar su espacio empresarial de Microsoft 365, incluidos el perfil de organización, las suscripciones de espacio empresarial, las cuentas y licencias de usuario, los grupos, los dominios personalizados y la conectividad de cliente.


Módulo 1: Configura tu experiencia con Microsoft 365.

Este módulo examina cada una de las tareas que una organización debe completar para configurar con éxito su experiencia con Microsoft 365.

Explore su entorno en la nube de Microsoft 365.
Configure su perfil de organización de Microsoft 365.
Administre sus suscripciones de inquilinos en Microsoft 365.
Integrar Microsoft 365 con aplicaciones de participación del cliente.
Configurar la configuración de uso compartido a nivel de inquilino para SharePoint y OneDrive.
Configurar la configuración a nivel de inquilino para Microsoft Teams.
Habilitar el registro de auditoría unificado en Microsoft 365.
Completa la configuración de tu inquilino en Microsoft 365.


Módulo 2: Administrar usuarios, licencias, invitados y contactos en Microsoft 365.

Este módulo proporciona instrucciones sobre cómo crear y administrar cuentas de usuario, asignar licencias de Microsoft 365 a los usuarios, recuperar cuentas de usuario eliminadas y crear y administrar invitados y contactos.

Determine el modelo de identidad de usuario para su organización.
Crear cuentas de usuario en Microsoft 365.
Administrar la configuración de la cuenta de usuario en Microsoft 365.
Administrar licencias de usuario en Microsoft 365.
Recuperar cuentas de usuario eliminadas en Microsoft 365.
Realizar mantenimiento masivo de usuarios en Microsoft Entra ID.
Crear y gestionar usuarios invitados utilizando la colaboración B2B.
Colaborar con invitados en un sitio de SharePoint.
Crear y gestionar contactos.


Módulo 3: Administrar grupos en Microsoft 365.

Este módulo proporciona instrucciones sobre cómo crear grupos para distribuir correo electrónico a varios usuarios dentro de Exchange Online. También explica cómo crear grupos para apoyar la colaboración en SharePoint Online.

Examinar grupos en Microsoft 365.
Crear y gestionar grupos en Microsoft 365.
Crear grupos dinámicos con el creador de reglas de Entra.
Crear una política de nombres de grupo de Microsoft 365.
Crear grupos en Exchange Online y SharePoint Online.


Módulo 4: Añadir un dominio personalizado en Microsoft 365.

Este módulo proporciona instrucciones sobre cómo agregar un dominio personalizado a su implementación de Microsoft 365. También examina los requisitos de DNS que son necesarios para admitir un nuevo dominio.

Planifique un dominio personalizado para su implementación de Microsoft 365.
Planifica las zonas DNS para un dominio personalizado.
Planifique los requisitos de registro DNS para un dominio personalizado.
Crear un dominio personalizado en Microsoft 365.


Módulo 5: Configurar la conectividad del cliente con Microsoft 365.

Este módulo examina cómo los clientes se conectan a Microsoft 365. También proporciona instrucciones sobre cómo configurar la resolución de nombres y los clientes de Outlook, y cómo solucionar problemas de conectividad del cliente.

Examine cómo funciona la configuración automática del cliente.
Explorar los registros DNS necesarios para la configuración del cliente.
Configurar los clientes de Outlook.
Solucionar problemas de conectividad del cliente.


Ruta de aprendizaje: Administrar el inquilino de Microsoft 365.

Esta ruta de aprendizaje proporciona instrucciones sobre cómo administrar el inquilino de Microsoft 365, incluidos los roles administrativos, el estado y los servicios del inquilino, aplicaciones de Microsoft 365 para empresas y análisis del área de trabajo mediante Microsoft Viva Insights.


Módulo 6: Configuración de roles administrativos en Microsoft 365.

En este módulo se examina la funcionalidad clave que está disponible en los roles de administrador de Microsoft 365 más usados. También proporciona instrucciones sobre cómo configurar estos roles.

Exploración del modelo de permisos de Microsoft 365.
Explorar los roles de administrador de Microsoft 365.
Asignación de roles de administrador a usuarios en Microsoft 365.
Delegar roles de administrador a asociados.
Administración de permisos mediante unidades administrativas en Microsoft Entra ID.
Elevación de privilegios con Administración de identidades con privilegios (PIM) de Microsoft Entra.
Examen de los procedimientos recomendados al configurar roles administrativos.


Módulo 7: Administración del estado y los servicios del inquilino en Microsoft 365.

En este módulo se examina cómo supervisar la transición de su organización a Microsoft 365 mediante herramientas de Microsoft 365. También examina cómo desarrollar un plan de respuesta a incidentes y solicitar asistencia a Microsoft.

Supervisión del estado de los servicios de Microsoft 365.
Supervisar el estado de los inquilinos mediante la puntuación de adopción de Microsoft 365.
Supervisión del estado del inquilino mediante análisis de uso de Microsoft 365.
Implementación de evaluaciones y conclusiones de conectividad de red de Microsoft 365.
Implementación de la copia de seguridad de Microsoft 365 (versión preliminar).
Desarrollo de un plan de respuesta a incidentes.
Solicitar asistencia de Microsoft.


Módulo 8: Implementación de Aplicaciones de Microsoft 365 para empresas.

En este módulo se examina cómo implementar el conjunto de aplicaciones de Microsoft 365 para la productividad empresarial tanto en implementaciones centralizadas como controladas por el usuario.

Explorar la funcionalidad de las aplicaciones de Microsoft 365 para empresas.
Completar una instalación de autoservicio de Aplicaciones de Microsoft 365 para empresas.
Implementación de Aplicaciones de Microsoft 365 para empresas con Microsoft Configuration Manager.
Implementación de aplicaciones de Microsoft 365 para empresas desde la nube.
Implementar Aplicaciones de Microsoft 365 para empresas desde un origen local.
Administrar actualizaciones de aplicaciones de Microsoft 365 para empresas.
Explorar los canales de actualización de Aplicaciones de Microsoft 365 para empresas.
Administrar las aplicaciones en la nube mediante el centro de administración de Aplicaciones de Microsoft 365.


Módulo 9: Análisis de los datos del área de trabajo de Microsoft 365 mediante Microsoft Viva Insights.

En este módulo se examinan las características analíticas del área de trabajo de Microsoft Viva Insights, incluido cómo funciona, y cómo genera información y mejora la colaboración dentro de una organización.

Examinar las características analíticas de Microsoft Viva Insights.
Explorar información personal.
Explorar información del equipo.
Explorar Conclusiones de la organización.
Exploración de información avanzada.


Ruta de aprendizaje: Implementar sincronización de identidades.

Esta ruta de aprendizaje examina cómo las organizaciones deben planear e implementar la sincronización de identidades en una implementación híbrida de Microsoft 365. Aprenderá a implementar Microsoft Entra Connect Sync y Microsoft Entra Cloud Sync y a administrar identidades sincronizadas.


Módulo 10: Explorar la sincronización de identidad.

Este módulo examina la sincronización de identidades y explora las opciones de autenticación y aprovisionamiento que se pueden utilizar, y el funcionamiento interno de la sincronización de directorios.

Examinar los modelos de identidad para Microsoft 365.
Examinar las opciones de autenticación para el modelo de identidad híbrida.
Explorar la sincronización de directorios.


Módulo 11: Prepárese para la sincronización de identidad con Microsoft 365.

Este módulo examina todos los aspectos de planificación que deben tenerse en cuenta al implementar la sincronización de directorios entre Active Directory local y Microsoft Entra ID.

Planifica la implementación de tu Microsoft Entra ID.
Prepárese para la sincronización de directorios.
Elige tu herramienta de sincronización de directorios.
Planifica la sincronización de directorios usando Microsoft Entra Connect Sync.
Planifique la sincronización de directorios utilizando Microsoft Entra Cloud Sync.


Módulo 12: Implementar herramientas de sincronización de directorios.

Este módulo examina los requisitos de instalación de Microsoft Entra Connect Sync y Microsoft Entra Cloud Sync, las opciones para instalar y configurar las herramientas y cómo supervisar los servicios de sincronización utilizando Microsoft Entra Connect Health.

Configurar los requisitos previos de Microsoft Entra Connect Sync.
Configurar Microsoft Entra Connect Sync.
Supervisar los servicios de sincronización utilizando Microsoft Entra Connect Health.
Configurar los requisitos previos de Microsoft Entra Cloud Sync.
Configurar Microsoft Entra Cloud Sync.


Módulo 13: Administrar identidades sincronizadas.

Este módulo examina cómo administrar las identidades de los usuarios al configurar Microsoft Entra Connect Sync, cómo administrar usuarios y grupos en Microsoft 365 con Microsoft Entra Connect Sync y cómo mantener la sincronización de directorios.

Administrar usuarios con sincronización de directorios.
Gestionar grupos con sincronización de directorios.
Mantener la sincronización de directorios utilizando los grupos de seguridad de Microsoft Entra Connect Sync.
Configurar filtros de objetos para la sincronización de directorios.
Explorar Microsoft Identity Manager.
Solucionar problemas de sincronización de directorios.


Módulo 14: Administrar el acceso seguro de los usuarios en Microsoft 365.

Este módulo examina las diversas características proporcionadas en el ecosistema de Microsoft 365 para asegurar el acceso de los usuarios, como las políticas de acceso condicional, la autenticación multifactorial, la gestión de contraseñas de autoservicio, las políticas de bloqueo inteligente y los valores predeterminados de seguridad.

Examine las herramientas de identidad y acceso utilizadas en Microsoft 365.
Administrar contraseñas de usuario.
Implementar políticas de acceso condicional.
Habilitar la autenticación de paso.
Implementar la autenticación multifactorial.
Explorar las opciones de autenticación sin contraseña.
Explora la gestión de contraseñas de autoservicio.
Implementar el bloqueo inteligente de Microsoft Entra.
Explorar los valores predeterminados de seguridad en Microsoft Entra ID.
Investigar los problemas de autenticación utilizando los registros de inicio de sesión.


Ruta de aprendizaje: Administración de la identidad y el acceso en Microsoft 365.

Esta ruta de aprendizaje examina los vectores de amenazas y las vulneraciones de datos a los que se enfrentan las organizaciones hoy en día en su entorno de ciberseguridad, y la amplia gama de soluciones de seguridad que Microsoft 365 proporciona para combatir esas amenazas.


Módulo 15: Examinar los vectores de amenazas y las violaciones de datos.

Este módulo examina los tipos de vectores de amenazas y sus posibles resultados con los que las organizaciones deben lidiar a diario y cómo los usuarios pueden permitir que los piratas informáticos accedan a los objetivos mediante la ejecución involuntaria de contenido malicioso.

Explora el trabajo actual y el panorama de las amenazas.
Examine cómo el phishing recupera información confidencial.
Examine cómo la suplantación de suplantación engaña a los usuarios y compromete la seguridad de los datos.
Comparar spam y malware.
Examinar las infracciones de la cuenta.
Examinar los ataques de elevación de privilegios.
Examine cómo la exfiltración de datos mueve los datos fuera de su inquilino.
Examine cómo los atacantes eliminan los datos de su inquilino.
Examine cómo el derrame de datos expone los datos fuera de su inquilino.
Examinar otros tipos de ataques.


Módulo 16: Explora el modelo de seguridad Zero Trust.

Este módulo examina los conceptos y principios del modelo de seguridad Zero Trust, así como cómo Microsoft 365 lo admite y cómo su organización puede implementarlo.

Examinar los principios y componentes del modelo Zero Trust.
Planifique un modelo de seguridad de Zero Trust en su organización.
Examinar la estrategia de Microsoft para la creación de redes Zero Trust.
Adoptar un enfoque de confianza cero.


Módulo 17: Administrar el acceso seguro de los usuarios en Microsoft 365.

Este módulo examina las diversas características proporcionadas en el ecosistema de Microsoft 365 para asegurar el acceso de los usuarios, como las políticas de acceso condicional, la autenticación multifactorial, la gestión de contraseñas de autoservicio, las políticas de bloqueo inteligente y los valores predeterminados de seguridad.

Examine las herramientas de identidad y acceso utilizadas en Microsoft 365.
Administrar contraseñas de usuario.
Implementar políticas de acceso condicional.
Habilitar la autenticación de paso.
Implementar la autenticación multifactorial.
Explorar las opciones de autenticación sin contraseña.
Explora la gestión de contraseñas de autoservicio.
Implementar el bloqueo inteligente de Microsoft Entra.
Explorar los valores predeterminados de seguridad en Microsoft Entra ID.
Investigar los problemas de autenticación utilizando los registros de inicio de sesión.


Módulo 18: Explora las soluciones de seguridad en Microsoft Defender XDR.

Este módulo le presenta varias características de Microsoft 365 que pueden ayudar a proteger a su organización contra las ciberamenazas, detectar cuándo un usuario o un ordenador se ve comprometido y supervisar su organización en busca de actividades sospechosas.

Mejore la protección de Exchange Online con Microsoft Defender para Office 365.
Proteja las identidades de su organización utilizando Microsoft Defender for Identity.
Proteja su red empresarial contra amenazas avanzadas utilizando Microsoft Defender para Endpoint.
Protéjase contra los ciberataques con Microsoft 365 Threat Intelligence.
Proporcione información sobre la actividad sospechosa utilizando Microsoft Defender para Cloud App Security.
Revisa los informes de seguridad en Microsoft Defender XDR.


Módulo 19: Examinar la puntuación de Microsoft Secure.

Este módulo examina cómo Microsoft Secure Score ayuda a las organizaciones a entender lo que han hecho para reducir el riesgo de sus datos y mostrarles lo que pueden hacer para reducir aún más ese riesgo.

Explora Microsoft Secure Score.
Evalúe su postura de seguridad con Microsoft Secure Score.
Mejora tu puntuación segura.
Realice un seguimiento de su historial de Microsoft Secure Score y cumpla con sus objetivos.


Módulo 20: Examinar la gestión de identidad privilegiada en Microsoft Entra ID.

Este módulo examina cómo Microsoft Entra Privileged Identity Management (PIM) garantiza que los usuarios de su organización tengan los privilegios adecuados para realizar las tareas que necesitan realizar.

Explorar la gestión de identidad privilegiada en Microsoft Entra ID.
Configurar la gestión de identidades privilegiadas.
Auditoría de la gestión de identidad privilegiada.


Módulo 21: Examinar la protección de Microsoft Entra ID.

Este módulo examina cómo Azure Identity Protection proporciona a las organizaciones los mismos sistemas de protección utilizados por Microsoft para proteger las identidades.

Explorar la protección de la identificación de entrada de Microsoft.
Habilitar las políticas de protección predeterminadas en Microsoft Entra ID Protection.
Explore las vulnerabilidades y los eventos de riesgo detectados por Microsoft Entra ID Protection.
Planifica tu investigación de identidad.


Ruta de aprendizaje: Administrar los servicios de seguridad en XDR de Microsoft Defender.

En esta ruta de aprendizaje se examina cómo administrar los servicios de seguridad de Microsoft 365, con un enfoque especial en los informes de seguridad y la administración de las características de Datos adjuntos seguros y Vínculos seguros en Microsoft Defender para Office 365.


Módulo 22: Examinar la protección del correo electrónico en Microsoft 365.

Este módulo examina cómo Exchange Online Protection (EOP) protege a las organizaciones del phishing y la suplantación de identidad. También explora cómo EOP bloquea el spam, el correo electrónico masivo y el malware antes de que lleguen a los buzones de los usuarios.

Implementar políticas antimalware.
Implementar políticas antispam.
Detecta mensajes con spam o malware usando la purga automática de hora cero.
Explore la protección contra la suplantación proporcionada por Exchange Online Protection.
Explora otras protecciones contra la suplantación.
Examinar el filtrado de spam saliente.


Módulo 23: Mejora la protección de tu correo electrónico con Microsoft Defender para Office 365.

Este módulo examina cómo Microsoft Defender para Office 365 amplía la protección EOP a través de varias herramientas, incluyendo archivos adjuntos seguros, enlaces seguros, inteligencia falsificada, políticas de filtrado de spam y la lista de permiso/bloqueo de inquilinos.

Sube la escalera de seguridad de EOP a Microsoft Defender para Office 365.
Amplíe las protecciones de EOP mediante el uso de archivos adjuntos seguros y enlaces seguros.
Gestionar la inteligencia falsificada.
Configurar políticas de filtrado de spam saliente.
Gestionar el acceso al correo electrónico en Microsoft 365.
Enviar mensajes, URL, archivos y archivos adjuntos a Microsoft para su análisis.


Módulo 24: Administrar archivos adjuntos seguros.

Este módulo examina cómo administrar los archivos adjuntos seguros en su inquilino de Microsoft 365 mediante la creación y configuración de políticas y el uso de reglas de transporte para desactivar que una política entre en vigor en ciertos escenarios.

Proteja a los usuarios de los archivos adjuntos maliciosos mediante el uso de archivos adjuntos seguros.
Crear políticas de archivos adjuntos seguros usando Microsoft Defender para Office 365.
Crear políticas de archivos adjuntos seguros usando PowerShell.
Modificar una política de archivos adjuntos seguros existente.
Crear una regla de transporte para eludir una política de archivos adjuntos seguros.
Examinar la experiencia del usuario final con Safe Attachments.


Módulo 25: Gestionar enlaces seguros.

Este módulo examina cómo administrar los enlaces seguros en su inquilino mediante la creación y configuración de políticas y el uso de reglas de transporte para desactivar que una política entre en vigor en ciertos escenarios.

Proteja a los usuarios de las URL maliciosas mediante el uso de enlaces seguros.
Crear políticas de enlaces seguros usando Microsoft Defender XDR.
Crear políticas de enlaces seguros usando PowerShell.
Modificar una política de enlaces seguros existente.
Crear una regla de transporte para eludir una política de enlaces seguros.
Examine la experiencia del usuario final con Safe Links.


Ruta de aprendizaje: Implementar la protección contra amenazas mediante XDR de Microsoft Defender.

En esta ruta de aprendizaje, se examina cómo administrar las características de inteligencia sobre amenazas de Microsoft 365 que proporcionan a las organizaciones información y protección contra los ciberataques internos y externos que amenazan a sus inquilinos.


Módulo 26: Explora la inteligencia de amenazas en Microsoft Defender XDR.

Este módulo examina cómo Microsoft 365 Threat Intelligence proporciona a los administradores conocimientos basados en la evidencia y consejos prácticos que se pueden utilizar para tomar decisiones informadas sobre la protección y la respuesta a los ciberataques contra sus inquilinos.

Explora el gráfico de seguridad inteligente de Microsoft.
Explorar las políticas de alerta en Microsoft 365.
Ejecutar investigaciones y respuestas automatizadas.
Explora la búsqueda de amenazas con Microsoft Threat Protection.
Explora la búsqueda avanzada de amenazas en Microsoft Defender XDR.
Explora el análisis de amenazas en Microsoft 365.
Identificar problemas de amenazas utilizando los informes de Microsoft Defender.


Módulo 27: Implementar la protección de aplicaciones mediante el uso de Microsoft Defender para aplicaciones en la nube.

Este módulo examina cómo implementar Microsoft Defender para aplicaciones en la nube, que identifica y combate las ciberamenazas en todos sus servicios en la nube de Microsoft y de terceros.

Explora las aplicaciones de Microsoft Defender Cloud.
Implementar Microsoft Defender para aplicaciones en la nube.
Configurar políticas de archivos en Microsoft Defender para aplicaciones en la nube.
Administrar y responder a las alertas en Microsoft Defender para aplicaciones en la nube.
Configurar el descubrimiento en la nube en Microsoft Defender para aplicaciones en la nube.
Solucionar problemas de descubrimiento de la nube en Microsoft Defender para aplicaciones en la nube.


Módulo 28: Implementar la protección de puntos finales mediante el uso de Microsoft Defender para Endpoint.

Este módulo examina cómo Microsoft Defender for Endpoint ayuda a las redes empresariales a prevenir, detectar, investigar y responder a las amenazas avanzadas mediante el uso de sensores de comportamiento de punto final, análisis de seguridad en la nube e inteligencia de amenazas.

Explora Microsoft Defender para Endpoint.
Configurar Microsoft Defender para Endpoint en Microsoft Intune.
Dispositivos integrados en Microsoft Defender para Endpoint.
Administre las vulnerabilidades de los puntos finales con Microsoft Defender Vulnerability Management.
Gestionar el descubrimiento de dispositivos y la evaluación de la vulnerabilidad.
Reduce tu exposición a amenazas y vulnerabilidades.


Módulo 29: Implementar la protección contra amenazas mediante el uso de Microsoft Defender para Office 365.

Este módulo examina la pila de protección de Microsoft Defender para Office 365 y sus correspondientes funciones de inteligencia de amenazas, incluyendo el Explorador de amenazas, los rastreadores de amenazas y la formación en simulación de ataques.

Explora la pila de protección de Microsoft Defender para Office 365.
Examine las políticas y reglas de seguridad utilizadas en Microsoft Defender para Office 365.
Investiga los ataques de seguridad usando Threat Explorer.
Identifique los problemas de ciberseguridad mediante el uso de Threat Trackers.
Prepárate para los ataques con el entrenamiento de simulación de ataques.


Ruta de aprendizaje: Explorar la gobernanza de datos en Microsoft 365.

Esta ruta de aprendizaje presenta las características de gobierno de datos de Microsoft 365 para el cumplimiento normativo, facilitar el eDiscovery y que forman parte de una estrategia empresarial para proteger la integridad del patrimonio de datos.


Módulo 30: Examinar las soluciones de gobernanza de datos en Microsoft Purview.

Este módulo presenta Microsoft Purview, que está diseñado para hacer frente a los desafíos del lugar de trabajo descentralizado y rico en datos de hoy en día al proporcionar un conjunto completo de soluciones que ayudan a las organizaciones a gobernar, proteger y administrar todo su patrimonio de datos.

Explore la gobernanza y el cumplimiento de los datos en Microsoft Purview.
Proteja los datos confidenciales con Microsoft Purview Information Protection.
Gobernar los datos de la organización utilizando la gestión del ciclo de vida de los datos de Microsoft Purview.
Minimice los riesgos internos con Microsoft Purview Insider Risk Management.
Explora las soluciones de Microsoft Purview eDiscovery.


Módulo 31: Explora el archivo y la gestión de registros en Microsoft 365.

Este módulo examina cómo Microsoft 365 es compatible con la gobernanza de datos al permitir a las organizaciones archivar contenido mediante el uso de buzones de archivo, y administrar su contenido de alto valor para las obligaciones legales, comerciales o reglamentarias mediante la implementación de la gestión de registros.

Explora los buzones de archivo en Microsoft 365.
Habilitar buzones de archivo en Microsoft 365.
Explore la gestión de registros de Microsoft Purview.
Implementar la gestión de registros de Microsoft Purview.
Restaurar datos eliminados en Exchange y SharePoint Online.


Módulo 32: Explorar la retención en Microsoft 365.

Este módulo examina cómo se pueden retener y eliminar en última instancia los datos en Microsoft 365 mediante el uso de políticas de retención de datos y etiquetas de retención de datos en las políticas de retención.

Uso de políticas y etiquetas de retención.
Comparar las capacidades de las políticas y las etiquetas de retención.
Definir el alcance de una política de retención.
Examinar los principios de retención.
Implementar la retención utilizando políticas de retención, etiquetas de retención y retenciones de eDiscovery.
Restringir los cambios de retención mediante el uso de Preservation Lock.


Módulo 33: Explorar el cifrado de mensajes de Microsoft Purview.

Este módulo presenta Microsoft Purview Message Encryption, un servicio en línea que se basa en Microsoft Azure Rights Management e incluye políticas de cifrado, identidad y autorización para ayudar a las organizaciones a proteger su correo electrónico.

Examinar el cifrado de mensajes de Microsoft Purview.
Configurar el cifrado de mensajes de Microsoft Purview.
Definir reglas de flujo de correo para cifrar los mensajes de correo electrónico.
Añadir la marca de la organización a los mensajes de correo electrónico cifrados.
Explorar el cifrado avanzado de mensajes de Microsoft Purview.


Ruta de aprendizaje: Implementar el cumplimiento en Microsoft 365.

Esta ruta de aprendizaje proporciona entrenamiento sobre cómo implementar las características de gobierno de datos de Microsoft 365, lo que incluye cómo calcular el estado de preparación del cumplimiento e implementar soluciones de cumplimiento, además de cómo crear barreras de información, directivas DLP y sugerencias de directiva.


Módulo 34: Explora el cumplimiento en Microsoft 365.

Este módulo explora las herramientas que Microsoft 365 proporciona para ayudar a garantizar el cumplimiento normativo de una organización, incluido el portal de cumplimiento de Microsoft Purview, el Administrador de Cumplimiento y la puntuación de cumplimiento de Microsoft.

Plan de seguridad y cumplimiento en Microsoft 365.
Planifica tus tareas de cumplimiento iniciales en Microsoft Purview.
Administre sus requisitos de cumplimiento con Compliance Manager.
Examinar el panel de control del Administrador de Cumplimiento.
Analizar la puntuación de cumplimiento de Microsoft.


Módulo 35: Implementar Microsoft Purview Insider Risk Management.

Este módulo examina cómo Microsoft Purview Insider Risk Management ayuda a las organizaciones a minimizar los riesgos internos al permitirles detectar, investigar y actuar sobre actividades maliciosas e involuntarias.

Explora la gestión de riesgos internos.
Plan para la gestión de riesgos internos.
Explore las políticas de gestión de riesgos de información privilegiada.
Crear políticas de gestión de riesgos internos.
Investigar las actividades y alertas de gestión de riesgos internos.
Explorar casos de gestión de riesgos internos.


Módulo 36: Implementar las barreras de la información de Microsoft Purview.

Este módulo examina cómo Microsoft Purview utiliza las barreras de información para restringir la comunicación y la colaboración en Microsoft Teams, SharePoint Online y OneDrive for Business.

Explora las barreras de la información de Microsoft Purview.
Configurar barreras de información en Microsoft Purview.
Examinar las barreras de información en Microsoft Teams.
Examinar las barreras de la información en OneDrive.
Examinar las barreras de la información en SharePoint.


Módulo 37: Explore la prevención de la pérdida de datos de Microsoft Purview.

Este módulo examina las características de prevención de la pérdida de datos en Microsoft 365 que ayudan a las organizaciones a identificar, monitorear, informar y proteger los datos confidenciales a través de un análisis profundo del contenido, al tiempo que ayudan a los usuarios a comprender y gestionar los riesgos de los datos.

Examinar la prevención de la pérdida de datos para las cargas de trabajo.
Examinar las políticas de DLP.
Explorar la prevención de la pérdida de datos de los puntos finales.
Explora la protección adaptativa en Microsoft Purview.
Ver los resultados de la política de DLP.


Módulo 38: Implementar la prevención de pérdida de datos de Microsoft Purview.

Este módulo examina cómo las organizaciones pueden utilizar la prevención de pérdida de datos de Microsoft Purview para ayudar a proteger los datos confidenciales y definir las acciones de protección que las organizaciones pueden tomar cuando se viola una regla de DLP.

Plan para implementar la protección contra la pérdida de datos de Microsoft Purview.
Implementar las políticas de DLP predeterminadas de Microsoft Purview.
Diseñar una política de DLP personalizada.
Crear una política DLP personalizada a partir de una plantilla.
Configurar las notificaciones por correo electrónico para las políticas de DLP.
Configurar consejos de política para las políticas de DLP.


Ruta de aprendizaje: Administrar el cumplimiento en Microsoft 365.

Esta ruta de aprendizaje proporciona instrucciones sobre cómo administrar las características de gobernanza de datos de Microsoft 365, incluido cómo implementar la retención en el correo electrónico, las etiquetas de confidencialidad y Windows Information Protection, y cómo solucionar problemas de prevención de pérdida de datos.


Módulo 39: Implementar la clasificación de datos de información confidencial.

En este módulo, se presenta la clasificación de datos en Microsoft 365, incluido cómo crear y entrenar clasificadores, ver datos confidenciales mediante el Explorador de contenido y el Explorador de actividades e implementar la creación de huella digital de documento.

Explorar la clasificación de datos.
Implementar la clasificación de datos en Microsoft 365.
Explorar los clasificadores entrenables.
Crear y volver a entrenar un clasificador entrenable.
Visualización de datos confidenciales mediante el Explorador de contenido y el Explorador de actividad.
Detección de documentos de información confidencial mediante la Creación de huella digital de documento.


Módulo 40: Explorar etiquetas de confidencialidad.

Este módulo examina cómo las etiquetas de confidencial de la solución de Microsoft Information Protection le permiten clasificar y proteger los datos de la organización, a la vez que se asegura de que no se obstaculice la productividad de los usuarios y su capacidad de colaboración.

Introducción.
Administración de la protección de datos mediante etiquetas de confidencialidad.
Explorar qué pueden hacer las etiquetas de confidencialidad.
Determinación del ámbito de una etiqueta de confidencialidad.
Aplicar etiquetas de confidencialidad automáticamente.
Explorar directivas de etiquetas de confidencialidad.
Comprobación de conocimientos.


Módulo 41: Implementar etiquetas de confidencialidad.

Este módulo examina el proceso de implementación de las etiquetas de confidencialidad, incluida la aplicación de los permisos administrativos adecuados, la determinación de una estrategia de implementación, la creación, configuración y publicación de etiquetas, y la eliminación y borrado de etiquetas.

Planear la estrategia de implementación para las etiquetas de confidencialidad.
Habilitar etiquetas de confidencialidad para archivos en SharePoint y OneDrive.
Examen de los requisitos para crear una etiqueta de confidencialidad.
Cree etiquetas de confidencialidad.
Publicar etiquetas de confidencialidad.
Quitar y eliminar etiquetas de confidencialidad.

 
Garantia Ofrecemos la garantía 100% de satisfacción
Si no te gusta el resultado de tu curso, puedes volver a tomarlo en cualquier otra fecha calendario.
 
Regresa a la página anterior
 
 
  Cursos relacionados  
Fundamentals
MS-900T01 Microsoft 365 Fundamentals
Associate
MS-102T00 Microsoft 365 Administrator
MS-721T00 Collaboration Communications Systems Engineer
Speciality
MS-080T00 Employee Experience Platform Specialist
Miscellanious
CL_55354 Administering Office 365
CL_55283 Microsoft 365 Super User
CL_55262 Introduction to SharePoint for Office 365 Training
CL_55281 SharePoint Online Branding Super User
CL_55302 Microsoft Lists Super User
CL_55255 SharePoint for Office 365 End User Training
CL_55261 SharePoint for Office 365 Site Owner Training
CL_55215 SharePoint Online Super User
CL_55370 SharePoint Online Management and Administration
CL_55238 SharePoint Online for Administrators
 
 
Cursos Nuevo
 
   
 
Cursos bajo Requerimiento Especial
Es aquel que se puede impartir siempre y cuando cumpla con un mínimo de participantes para su confirmación de fechas depende de la disponibilidad de KeD. Contacte a su Representante de Ventas
 
     
  Horarios Online  
  Horario Matutino:
Lunes a Viernes de 8:00 a 15:00 hrs.
 
     
  Horario Vespertino:
Lunes a Viernes de 15:00 a 21:00 hrs.
 
     
  Horario de Fin de Semana:
Sábado 8:00 a 15:00
 
 
 
Logo KeD