Verwalten von Identität und Zugriff in Microsoft 365
In diesem Lernpfad werden die Bedrohungsvektoren und Datenschutzverletzungen, mit denen Organisationen heute in ihrer Cybersicherheitslandschaft konfrontiert sind, sowie die breite Palette von Sicherheitslösungen, die Microsoft 365 zur Bekämpfung dieser Bedrohungen bietet, untersucht.
Voraussetzungen
- Die Kursteilnehmer sollten eine rollenbasierte Administratorschulung wie Messaging, Teamwork, Sicherheit und Compliance oder Zusammenarbeit absolviert haben.
- Die Kursteilnehmer sollten im Umgang mit DNS und der grundlegenden funktionsübergreifenden Erfahrung mit Microsoft 365-Diensten gut vertraut sein.
- Die Kursteilnehmer müssen über gute Kenntnisse allgemeiner IT-Methoden verfügen.
- Die Kursteilnehmer sollten über kenntnisse von PowerShell verfügen.
Erfolgscode
Möchten Sie einen Erfolgscode beantragen?
Module in diesem Lernpfad
In diesem Modul werden die Arten von Bedrohungsvektoren und ihre potenziellen Ergebnisse untersucht, mit denen Organisationen täglich umgehen müssen, und wie Benutzer Hackern den Zugriff auf Ziele ermöglichen können, indem sie unwissentlich schädliche Inhalte ausführen.
In diesem Modul werden die Konzepte und Prinzipien des Zero Trust-Sicherheitsmodells sowie die Unterstützung durch Microsoft 365 und die Implementierung durch Ihre Organisation untersucht.
Dieses Modul untersucht die verschiedenen Funktionen, die im Microsoft 365-Ökosystem für den Schutz des Benutzerzugriffs zur Verfügung stehen, wie z. B. Richtlinien für den bedingten Zugriff, Multi-Faktor-Authentifizierung, Self-Service-Kennwortverwaltung, Smart Lockout-Richtlinien und Sicherheitsvorgaben.
In diesem Modul werden verschiedene Features in Microsoft 365 vorgestellt, mit denen Sie Ihre Organisation vor Cyberbedrohungen schützen, erkennen, wann ein Benutzer oder Computer kompromittiert wird, und Ihre Organisation auf verdächtige Aktivitäten überwachen können.
In diesem Modul wird untersucht, wie Microsoft Secure Score Organisationen dabei hilft, zu verstehen, was sie getan haben, um das Risiko für ihre Daten zu verringern, und ihnen zu zeigen, was sie tun können, um dieses Risiko weiter zu reduzieren.
In diesem Modul wird untersucht, wie Microsoft Entra Privileged Identity Management (PIM) sicherstellt, dass Benutzer in Ihrer Organisation genau über die richtigen Berechtigungen verfügen, um die Aufgaben auszuführen, die sie erledigen müssen.
In diesem Modul wird untersucht, wie Azure Identity Protection Organisationen dieselben Schutzsysteme bereitstellt, die von Microsoft zum Schützen von Identitäten verwendet werden.