Gerir a identidade e o acesso no Microsoft 365

Intermediário
Administrador
Arquiteto de Soluções
Gerente de tecnologia
Microsoft 365
Office 365

Este roteiro de aprendizagem examina os vetores de ameaças e as violações de dados que as organizações enfrentam hoje em seu cenário de segurança cibernética e a ampla variedade de soluções de segurança que o Microsoft 365 fornece para combater essas ameaças.

Pré-requisitos

  • Os alunos devem ter concluído um conjunto de treinamento baseado na função de administrador, como Mensagens, Trabalho em Equipe, Segurança e Conformidade, ou Colaboração.
  • Os alunos devem ter uma compreensão proficiente do DNS e da experiência funcional básica dos serviços do Microsoft 365.
  • Os alunos devem ter uma compreensão experiente das práticas gerais de TI.
  • Os estudantes devem ter conhecimentos práticos do PowerShell.

Módulos neste roteiro de aprendizagem

Este módulo examina os tipos de vetores de ameaças e os seus potenciais resultados com os quais as organizações têm de lidar diariamente e como os utilizadores podem permitir que os hackers acedam a alvos executando involuntariamente conteúdo malicioso.

Este módulo examina os conceitos e princípios do modelo de segurança Confiança Zero, bem como a forma como o Microsoft 365 o suporta e como a sua organização pode implementá-lo.

Esse módulo examina os vários recursos fornecidos no ecossistema Microsoft 365 para proteger o acesso do usuário, como políticas de acesso condicional, autenticação multifator, gerenciamento de senha de autoatendimento, políticas de bloqueio inteligente e padrões de segurança.

Este módulo apresenta várias funcionalidades no Microsoft 365 que podem ajudar a proteger a sua organização contra ameaças cibernéticas, detetar quando um utilizador ou computador está comprometido e monitorizar a sua organização relativamente a atividades suspeitas.

Este módulo examina como a Classificação de Segurança da Microsoft ajuda as organizações a compreender o que fizeram para reduzir o risco para os seus dados e mostrar-lhes o que podem fazer para reduzir ainda mais esse risco.

Este módulo examina como o Microsoft Entra Privileged Identity Management (PIM) garante que os utilizadores na sua organização têm os privilégios certos para realizar as tarefas que precisam de realizar.

Este módulo examina como o Azure Identity Protection fornece às organizações os mesmos sistemas de proteção utilizados pela Microsoft para proteger identidades.