Administración de la identidad y el acceso en Microsoft 365
Esta ruta de aprendizaje examina los vectores de amenazas y las vulneraciones de datos a los que se enfrentan las organizaciones hoy en día en su entorno de ciberseguridad, y la amplia gama de soluciones de seguridad que Microsoft 365 proporciona para combatir esas amenazas.
Requisitos previos
- Los estudiantes deben haber completado un conjunto de entrenamientos de administrador basado en roles como Mensajería, Trabajo en equipo, Seguridad y cumplimiento o Colaboración.
- Los estudiantes deberían tener un conocimiento experto del DNS y una experiencia funcional básica con los servicios de Microsoft 365.
- Los estudiantes deben tener un conocimiento experto de las prácticas generales de TI.
- Los alumnos deben tener conocimientos prácticos de PowerShell.
Código de logros
¿Desea solicitar un código de logro?
Módulos en esta ruta de aprendizaje
En este módulo se examinan los tipos de vectores de amenazas y sus posibles resultados que las organizaciones deben tratar diariamente y cómo los usuarios pueden permitir que los hackers accedan a los destinos mediante la ejecución involuntaria de contenido malintencionado.
En este módulo se examinan los conceptos y principios del modelo de seguridad De confianza cero, así como cómo microsoft 365 lo admite y cómo su organización puede implementarlo.
En este módulo, se examinan las distintas características proporcionadas en el ecosistema de Microsoft 365 para proteger el acceso de los usuarios, como las directivas de acceso condicional, la autenticación multifactor, la administración de contraseñas de autoservicio, las directivas de bloqueo inteligente y los valores predeterminados de seguridad.
En este módulo se presentan varias características de Microsoft 365 que pueden ayudar a proteger su organización contra ciberamenazas, detectar cuándo un usuario o equipo está en peligro y supervisar su organización en busca de actividades sospechosas.
En este módulo se examina cómo Puntuación segura de Microsoft ayuda a las organizaciones a comprender lo que han hecho para reducir el riesgo para sus datos y mostrarles lo que pueden hacer para reducir aún más ese riesgo.
En este módulo se examina cómo Microsoft Entra Privileged Identity Management (PIM) garantiza que los usuarios de su organización tengan los privilegios adecuados para realizar las tareas que necesitan realizar.
En este módulo se examina cómo Azure Identity Protection proporciona a las organizaciones los mismos sistemas de protección usados por Microsoft para proteger las identidades.