Gerir a identidade e o acesso no Microsoft 365
Este roteiro de aprendizagem examina os vetores de ameaças e as violações de dados que as organizações enfrentam hoje em seu cenário de segurança cibernética e a ampla variedade de soluções de segurança que o Microsoft 365 fornece para combater essas ameaças.
Pré-requisitos
- Os alunos devem ter concluído um conjunto de treinamento baseado na função de administrador, como Mensagens, Trabalho em Equipe, Segurança e Conformidade, ou Colaboração.
- Os alunos devem ter uma compreensão proficiente do DNS e da experiência funcional básica dos serviços do Microsoft 365.
- Os alunos devem ter uma compreensão experiente das práticas gerais de TI.
- Os estudantes devem ter conhecimentos práticos do PowerShell.
Código de Conquista
Gostaria de solicitar um código de conquista?
Módulos neste roteiro de aprendizagem
Este módulo examina os tipos de vetores de ameaças e os seus potenciais resultados com os quais as organizações têm de lidar diariamente e como os utilizadores podem permitir que os hackers acedam a alvos executando involuntariamente conteúdo malicioso.
Este módulo examina os conceitos e princípios do modelo de segurança Confiança Zero, bem como a forma como o Microsoft 365 o suporta e como a sua organização pode implementá-lo.
Esse módulo examina os vários recursos fornecidos no ecossistema Microsoft 365 para proteger o acesso do usuário, como políticas de acesso condicional, autenticação multifator, gerenciamento de senha de autoatendimento, políticas de bloqueio inteligente e padrões de segurança.
Este módulo apresenta várias funcionalidades no Microsoft 365 que podem ajudar a proteger a sua organização contra ameaças cibernéticas, detetar quando um utilizador ou computador está comprometido e monitorizar a sua organização relativamente a atividades suspeitas.
Este módulo examina como a Classificação de Segurança da Microsoft ajuda as organizações a compreender o que fizeram para reduzir o risco para os seus dados e mostrar-lhes o que podem fazer para reduzir ainda mais esse risco.
Este módulo examina como o Microsoft Entra Privileged Identity Management (PIM) garante que os utilizadores na sua organização têm os privilégios certos para realizar as tarefas que precisam de realizar.
Este módulo examina como o Azure Identity Protection fornece às organizações os mesmos sistemas de proteção utilizados pela Microsoft para proteger identidades.