Zusammenfassung und Wissensabfrage

Abgeschlossen

In diesem Modul haben Sie erfahren, wie Microsoft 365 proaktiv die Informationssystembestände auf Sicherheitsrisiken überwacht, die mit entdeckten Sicherheitsrisiken verbundenen Risiken bewertet und diese zeitnah behebt.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie in der Lage sein, folgende Aufgaben auszuführen:

  • Beschreiben der Microsoft-Strategie der Annahme von Sicherheitsverletzungen im Kontext des Sicherheitsrisikomanagements und der Sicherheitsüberwachung.
  • Erläutern der Computerstatusüberprüfung und der Komponenten von PAVC in Microsoft 365.
  • Beschreiben, wie Microsoft 365 proaktiv Patches für seine Systeme ausführt.
  • Auflisten, wie die Microsoft 365-Antischadsoftware-Tools die Ausführung von Schadsoftware erkennen und verhindern.
  • Erläutern, wie Microsoft 365 Sicherheitsrisiken und fehlerhafte Sicherheitskonfigurationen erkennt und behebt.
  • Beschreiben, wie Microsoft 365 mithilfe der Sicherheitsüberwachung Angriffe jeder Größe erkennt und darauf reagiert.
  • Auflisten der Angriffssimulations- und Penetrationstest-Aktivitäten, die zur Validierung der Sicherheitslage von Microsoft 365 verwendet werden.

Überprüfen Sie Ihre Kenntnisse

1.

Welche der folgenden Aussagen zu internen Penetrationstests ist korrekt?

2.

Wie oft werden Prüfungen auf Schwachstellen und Konfigurationsüberprüfungen an Microsoft 365-Endpunkten ausgeführt?

3.

Welche Methoden verwendet Microsoft 365 zum Erkennen von Schadsoftware?