Microsoft 365 Mobility and Security

Cursos

 > 

Microsoft 365 Mobility and Security

Compartir

Introducción

Este curso cubre tres elementos centrales de la administración empresarial de Microsoft 365: administración de seguridad de Microsoft 365, administración de cumplimiento de Microsoft 365 y administración de dispositivos de Microsoft 365. En Microsoft 365 security management, examinará todos los tipos comunes de vectores de amenazas y violaciones de datos que enfrentan las organizaciones hoy en día, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad. Se le presentará Microsoft Secure Score y Azure Active Directory Identity Protection. Luego aprenderá a administrar los servicios de seguridad de Microsoft 365, incluyendo Exchange Online Protection, Advanced Threat Protection, Safe Attachments, y Safe Links. Finalmente, se le presentarán los diversos informes que supervisan su estado de seguridad. Luego pasará de los servicios de seguridad a la inteligencia de amenazas; específicamente, utilizando el Panel de seguridad y Advanced Threat Analytics para adelantarse a posibles violaciones de seguridad.

Con sus componentes de seguridad de Microsoft 365 ahora firmemente en su lugar, examinará los componentes clave de la administración de cumplimiento de Microsoft 365. Esto comienza con una descripción general de todos los aspectos clave del gobierno de datos, incluido el archivo y la retención de datos, la gestión de derechos de información, la extensión segura de correo multipropósito de Internet (S/MIME), el cifrado de mensajes de Office 365 y la prevención de pérdida de datos (DLP). Luego profundizará en el archivado y la retención, prestando especial atención a la administración de registros in situ en SharePoint, el archivado y la retención en Exchange y las políticas de retención en el Centro de seguridad y cumplimiento.

Ahora que comprende los aspectos clave del gobierno de datos, examinará cómo implementarlos, incluida la construcción de muros éticos en Exchange Online, la creación de directivas DLP a partir de plantillas integradas, la creación de directivas DLP personalizadas, la creación de directivas DLP para proteger documentos, y crear sugerencias de directiva. Luego, se centrará en administrar el gobierno de datos en Microsoft 365, incluida la administración de la retención en el correo electrónico, la resolución de problemas de las políticas de retención y las sugerencias directivas que fallan, así como la solución de problemas de datos confidenciales. Luego aprenderá cómo implementar Azure Information Protection y Windows Information Protection. Concluirá esta sección aprendiendo cómo administrar la búsqueda y la investigación, incluida la búsqueda de contenido en el Centro de Seguridad y Cumplimiento, las investigaciones de registros de auditoría y la administración de eDiscovery avanzado.

El curso concluye con un examen en profundidad de la administración de dispositivos de Microsoft 365. Comenzará por planificar varios aspectos de la administración de dispositivos, incluida la preparación de sus dispositivos con Windows 10 para la administración conjunta. Aprenderá a hacer la transición de Configuration Manager a Intune, y se le presentará la Microsoft Store for Business y Mobile Application Management. En este punto, pasará de la planificación a la implementación de la administración de dispositivos; específicamente, su estrategia de implementación de Windows 10. Esto incluye aprender a implementar Windows Autopilot, Windows Analytics y Mobile Device Management (MDM). Al examinar MDM, aprenderá cómo implementarlo, cómo inscribir dispositivos en MDM y cómo administrar el cumplimiento de los dispositivos.

Objetivos

Al participar activamente en este curso, aprenderás lo siguiente:

  • Métricas de seguridad de Microsoft 365
  • Servicios de seguridad de Microsoft 365
  • Inteligencia de amenazas de Microsoft 365
  • Gobierno de datos en Microsoft 365
  • Archivado y retención en Office 365
  • Gobierno de datos en Microsoft 365 Intelligence
  • Búsqueda e investigaciones
  • Gestión de dispositivos
  • Estrategias de implementación de Windows 10
  • Gestión de dispositivos móviles

Perfil de los alumnos

Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado una de las rutas de certificación de administrador basadas en roles de Microsoft 365.

Requisitos previos

  • Completó un curso de administrador basado en roles, como Mensajería, Trabajo en equipo, Seguridad y cumplimiento, o Colaboración.
  • Conocimiento competente de DNS y experiencia funcional básica con los servicios de Microsoft 365.
  • Un conocimiento competente de las prácticas generales de TI.

 

Documentación

Una copia de la documentación oficial de Microsoft.

 

Metodología

Curso activo y participativo mediante demostraciones, ejercicios prácticos y análisis clínico de usuarios de todos los temas teóricos impartidos por el instructor con el fin de abordar casos reales del producto relacionado. El formador también utilizará diferentes dinámicas que permitan el trabajo en grupo en el aula como desafíos, exámenes de evaluación y casos reales para prepararse para el examen de certificación de Microsoft asociado, si lo hay.

Certificaciones

Este curso esta certificado por Microsoft®.

Evaluación continua basada en actividades grupales e individuales. La facultad dará retroalimentación continua al final de las actividades a cada participante.

Las condiciones de los servicios de certificación adicionales están sujetas a los términos del propietario de la licencia o de la autoridad de certificación autorizada.

Acreditación

Se emitirá Certificado de Asistencia al curso MS 101 sólo a los alumnos con una asistencia superior al 75% y Diploma aprovechamiento si superan también la prueba de evaluación.

 

Contenidos del Microsoft 365 Mobility and Security

Módulo 1: Introducción a Microsoft 365 Security Metrics

En este módulo, examinará todos los tipos comunes de vectores de amenazas y violaciones de datos que enfrentan las organizaciones hoy en día, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad, incluido el enfoque de Confianza Cero. Se le presentará Microsoft Secure Score, Privileged Identity Management, así como también Azure Active Directory Identity Protection.

Lecciones
  • Vectores de amenazas y violaciones de datos
  • El modelo de confianza cero
  • Security Solutions en Microsoft 365
  • Introducción a Microsoft Secure Score
  • Gestión de identidad privilegiada
  • Introducción a Azure Active Directory Identity Protection
Laboratorio: Configuración del inquilino y PIM
  • Inicializar su inquilino de Microsoft 365
  • Flujos de trabajo de recursos PIM

Después de completar este módulo, los estudiantes podrán:

  • Describir varias técnicas que los hackers usan para comprometer las cuentas de los usuarios a través del correo electrónico.
  • Describir las técnicas que usan los hackers para obtener control sobre los recursos.
  • Describir las técnicas que utilizan los hackers para comprometer los datos.
  • Describir el enfoque de seguridad Zero Trust en Microsoft 365.
  • Describir los componentes de la seguridad Zero Trust.
  • Describir cinco pasos para implementar un modelo Zero Trust en su organización.
  • Explicar la red Zero Trust
  • Enumerar los tipos de amenazas que se pueden evitar mediante el uso de EOP y Office 365 ATP.
  • Describir cómo Microsoft 365 Threat Intelligence puede beneficiar a su organización
  • Supervisar su organización a través de auditorías y alertas
  • Describir cómo ASM mejora la visibilidad y el control sobre su inquilino a través de tres áreas principales
  • Describir los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
  • Describir cómo recopilar datos utilizando la API Secure Score
  • Entender dónde identificar acciones que aumentarán su seguridad al mitigar los riesgos
  • Explicar cómo determinar las amenazas que mitigará cada acción y el impacto que tiene en el uso.
  • Explicar la administración de identidad privilegiada (PIM) en la administración de Azure
  • Configurar PIM para usar en su organización
  • Auditoría de roles PIM
  • Explicar Microsoft Identity Manager
  • Explicar Privileged Access Managemen en Microsoft 365
  • Describir Azure Identity Protection y qué tipo de identidades se pueden proteger
  • Comprender cómo habilitar Azure Identity Protection
  • Saber identificar vulnerabilidades y eventos de riesgo.
  • Planificar su investigación para proteger las identidades basadas en la nube
  • Planificar cómo proteger su entorno de Azure Active Directory de las infracciones de seguridad

 

Módulo 2: Administrar sus servicios de seguridad de Microsoft 365

Este módulo examina cómo administrar los servicios de seguridad de Microsoft 365, incluida la protección en línea de Exchange, la protección avanzada contra amenazas, los archivos adjuntos seguros y los enlaces seguros. Se le presentarán los diversos informes que supervisan su estado de seguridad.

Lecciones
  • Introducción a Exchange Online Protection
  • Introducción a Microsoft Defender para Office 365
  • Administrar archivos adjuntos seguros
  • Gestión de enlaces seguros
Laboratorio: Administrar los servicios de seguridad de Microsoft 365
  • Implementar una política de archivos adjuntos seguros
  • Implementar una política de enlaces seguros

Después de completar este módulo, los estudiantes podrán:

  • Describir la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico.
  • Enumerar varios mecanismos utilizados para filtrar spam y malware
  • Describa soluciones adicionales para protegerse contra el phishing y la suplantación de identidad.
  • Describa los beneficios de la función de inteligencia de parodia
  • Describir cómo Safe Attachments se usa para bloquear el malware de día cero en archivos adjuntos de correo electrónico y documentos.
  • Describir cómo Safe Links protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos
  • Crear y modificar una política de archivos adjuntos seguros en el Centro de seguridad y cumplimiento
  • Crear una política de archivos adjuntos seguros mediante Windows PowerShell
  • Configurar una política de archivos adjuntos seguros para tomar ciertas acciones
  • Comprender cómo se puede usar una regla de transporte para deshabilitar la funcionalidad de Archivos adjuntos seguros
  • Describir la experiencia del usuario final cuando se escanea un archivo adjunto de correo electrónico y se descubre que es malicioso
  • Crear y modificar una política de enlaces seguros en el Centro de seguridad y cumplimiento
  • Cree una política de enlaces seguros utilizando Windows PowerShell
  • Comprender cómo se puede usar una regla de transporte para deshabilitar la funcionalidad de Enlaces seguros
  • Describir la experiencia del usuario final cuando Safe Links identifica un enlace a un sitio web o archivo malicioso
  • Describir cómo los informes proporcionan visibilidad sobre cómo EOP y ATP están protegiendo a su organización
  • Entender dónde acceder a los informes generados por EOP y ATP
  • Comprender cómo acceder a información detallada de los informes generados por EOP y ATP

 

Módulo 3: Implementar protección frente a amenazas mediante Microsoft 365 Defender

En este módulo, Luego pasará de los servicios de seguridad a la inteligencia de amenazas; específicamente, utilizando el Panel de seguridad y Advanced Threat Analytics para adelantarse a posibles violaciones de seguridad.

Lecciones
  • Explorar la inteligencia frente a amenazas en Microsoft 365 Defender
  • Implementar la protección de Apps mediante Microsoft Defender for Cloud Apps
  • Implementar la protección de endpoints mediante Microsoft Defender for Endpoint
  • Implementar la protección frente a amenazas mediante Microsoft Defender for Office 365
Laboratorio: Implementar Threat Intelligence
  • Realizar un ataque de Spear Phishing usando el simulador de ataque
  • Realizar ataques de contraseña con el simulador de ataque
  • Prepararse para las políticas de alerta
  • Implementar una alerta de permiso de buzón
  • Implementar una alerta de permiso de SharePoint
  • Probar la alerta de eDiscovery predeterminada

Después de completar este módulo, los estudiantes podrán:

  • Comprender cómo la inteligencia de amenazas es impulsada por el Gráfico de seguridad inteligente de Microsoft
  • Describir cómo el panel de amenazas puede beneficiar a los oficiales de seguridad de nivel C
  • Comprender cómo Threat Explorer puede usarse para investigar amenazas y ayudar a proteger a su inquilino
  • Describir cómo el Panel de seguridad muestra los principales riesgos, las tendencias globales y la calidad de la protección.
  • Describir qué es Advanced Thread Analytics (ATA) y qué requisitos se necesitan para implementarlo.
  • Configurar Advanced Threat Analytics.
  • Administrar los servicios de ATA
  • Describir Cloud App Security
  • Explicar cómo implementar Cloud App Security
  • Controlar sus aplicaciones en la nube con políticas
  • Solucionar problemas de seguridad de la aplicación en la nube

 

Módulo 4: Explorar el gobierno de los datos y el cumplimiento en Microsoft 365

Este módulo examina los componentes clave de la administración de cumplimiento de Microsoft 365. Esto comienza con una descripción general de todos los aspectos clave del gobierno de datos, incluido el archivo y la retención de datos, la gestión de derechos de información, la extensión segura de correo multipropósito de Internet (S/MIME), el cifrado de mensajes de Office 365 y la prevención de pérdida de datos (DLP).

Lecciones
  • Examinar soluciones de cumplimiento y de gobierno de datos en Microsoft Purview
  • Explorar archivado y gestión de registros en Microsoft 365
  • Explorar la retención en Microsoft 365
  • Explorar la encriptación de mensajes en Microsoft Purview
Laboratorio: Implementar cifrado de mensajes e IRM
  • Configurar el cifrado de mensajes de Microsoft 365
  • Validar la gestión de derechos de información

Después de completar este módulo, los estudiantes podrán:

  • Comprender el gobierno de datos en Microsoft 365
  • Describir la diferencia entre el Archivo local y la Gestión de registros
  • Explicar cómo se archivan los datos en Exchange
  • Reconocer los beneficios de la administración de registros en el lugar en SharePoint
  • Explicar la diferencia entre la Gestión de registros de mensajes (MRM) en el intercambio y la retención en SCC.
  • Comprender cómo funciona MRM en Exchange
  • Enumerar los tipos de etiquetas de retención que se pueden aplicar a los buzones
  • Conocer las diferentes opciones de cifrado de Microsoft 365
  • Comprender cómo se puede usar IRM en Exchange
  • Configurar la protección IRM para los correos de Exchange
  • Explicar cómo se puede usar IRM en SharePoint
  • Aplicar protección IRM a documentos de SharePoint
  • Indicar las diferencias entre la protección IRM y la clasificación AIP
  • Describir el uso de S/MIME
  • Explicar qué son las firmas digitales
  • Aplicar una firma digital a un mensaje
  • Comprender cómo funciona el cifrado de mensajes
  • Realizar cifrado en un mensaje
  • Lograr descifrar un mensaje
  • Comprender la cooperación de la firma y el cifrado simultáneamente
  • Indicar qué son los mensajes encapsulados
  • Describir cuándo puede usar el cifrado de mensajes de Office 365
  • Explicar cómo funciona el cifrado de mensajes de Office 365
  • Describir la prevención de pérdida de datos (DLP, por sus siglas en inglés).
  • Comprender qué información confidencial y patrones de búsqueda utiliza DLP
  • Conocer qué es una política DLP y qué contiene
  • Reconocer cómo las acciones y condiciones funcionan juntas para DLP
  • Expresar cómo las acciones contienen funciones para enviar correos electrónicos en los partidos
  • Mostrar sugerencias de políticas a los usuarios si se aplica una regla DLP
  • Usar plantillas de políticas para implementar políticas DLP para la información de uso común
  • Explicar el dedo del documento
  • Comprender cómo usar DLP para proteger documentos en Windows Server FCI

 

Módulo 5: Implementación del cumplimiento en Microsoft 365

Este módulo profundiza en el archivo y la retención, prestando especial atención a la administración de registros en el lugar en SharePoint, el archivo y la retención en Exchange, y las políticas de retención en el Centro de seguridad y cumplimiento.

Lecciones
  • Explorar el cumplimiento en Microsoft 365
  • Implementar la administración de riesgos internos en Microsoft Purview
  • Creación de barreras de información en Microsoft 365
  • Exploración de la prevención de pérdidas de datos en Microsoft 365
  • Implementar directivas de prevención de pérdidas de datos
Laboratorio: Implementar archivado y retención
  • Inicializar cumplimiento
  • Configurar etiquetas y políticas de retención

Después de completar este módulo, los estudiantes podrán:

  • Comprender el proceso de gestión de registros
  • Crear un plan de archivos para su organización
  • Describir dos métodos para convertir documentos activos en registros
  • Describir los beneficios de la administración de registros en el lugar
  • Configurar la administración de registros en el lugar para su organización
  • Activar y desactivar el archivado en el sitio
  • Crear etiquetas de retención útiles.
  • Crear políticas de retención para agrupar etiquetas de retención
  • Asignar políticas de retención a los buzones
  • Asignar permisos y scripts para exportar e importar etiquetas de retención
  • Exportar todas las políticas y etiquetas de retención de una organización
  • Importar todas las políticas y etiquetas de retención a una organización
  • Explicar cómo funciona una política de retención
  • Crear una política de retención
  • Administrar la configuración de la política de retención

Módulo 6: Administrar el cumplimiento en Microsoft 365

Este módulo examina cómo implementar los aspectos clave del gobierno de datos, incluida la construcción de muros éticos en Exchange Online, la creación de políticas DLP a partir de plantillas integradas, la creación de políticas DLP personalizadas, la creación de políticas DLP para proteger documentos y la creación de consejos sobre políticas.

Lecciones
  • Implementación de la clasificación de datos de información confidencial
  • Exploración de etiquetas de confidencialidad
  • Implementación de etiquetas de confidencialidad
Laboratorio: Implementar directivas DLP
  • Administrar políticas de DLP
  • Probsr las directivas MRM y DLP

Después de completar este módulo, los estudiantes podrán:

  • Describir el Centro de cumplimiento de Microsoft 365 y cómo acceder a él
  • Describir el propósito y la función del puntaje de cumplimiento
  • Explicar los componentes de cómo se determina el puntaje de cumplimiento de una organización
  • Explicar cómo se utilizan las evaluaciones para formular puntajes de cumplimiento
  • Explicar cómo Microsoft 365 ayuda a abordar la Regulación Global de Protección de Datos
  • Describir la funcionalidad de administración de riesgos internos en Microsoft 365
  • Configurar políticas de gestión de riesgos internos
  • Configurar políticas de gestión de riesgos internos
  • Explicar las capacidades de cumplimiento de comunicación en Microsoft 365
  • Describir qué es un muro ético en Exchange y cómo funciona
  • Explicar cómo crear un muro ético en Exchange
  • Identificar las mejores prácticas para construir y trabajar con muros éticos en Exchange
  • Comprender las diferentes plantillas integradas para las políticas de DLP
  • Determinar cómo elegir las ubicaciones correctas para una política DLP
  • Configurar las reglas correctas para proteger el contenido
  • Habilitar y revisar la política de DLP correctamente
  • Describir cómo modificar las reglas existentes de las políticas DLP
  • Explicar cómo agregar y modificar condiciones y acciones personalizadas a una regla DLP
  • Describir cómo cambiar las notificaciones de los usuarios y los consejos de política.
  • Configurar la opción de anulación de usuario a una regla DLP
  • Explicar cómo se envían los informes de incidentes por una violación de la regla DLP
  • Describir cómo trabajar con propiedades administradas para políticas DLP
  • Explicar cómo SharePoint Online crea propiedades rastreadas a partir de documentos
  • Describir cómo crear una propiedad administrada a partir de una propiedad rastreada en SharePoint Online
  • Explicar cómo crear una política DLP con reglas que se aplican a las propiedades administradas a través de PowerShell
  • Describir la experiencia del usuario cuando un usuario crea un correo electrónico o un sitio que contiene información confidencial
  • Explicar el comportamiento en las aplicaciones de Office cuando un usuario ingresa información confidencial

 

Módulo 7: Administrar la búsqueda de contenido y las investigaciones en Microsoft 365

Este módulo se centra en la gestión de la gobernanza de datos en Microsoft 365, incluida la gestión de la retención en el correo electrónico, la resolución de problemas de políticas de retención y consejos de políticas que fallan, así como la resolución de problemas de datos confidenciales. Luego aprenderá cómo implementar Azure Information Protection y Windows Information Protection.

Lecciones
  • Buscar contenido en el portal de cumplimiento de Microsoft Purview
  • Administrar la auditoría de Microsoft Purview (estándar)
  • Administrar la auditoría de Microsoft Purview (Premium)
  • Administrar Microsoft Purview eDiscovery (estándar)
  • Administrar Microsoft Purview eDiscovery (Premium)
Laboratorio: Implementar AIP y WIP
  • Implementar Azure Information Protection
  • Implementar Windows Information Protection

Después de completar este módulo, los estudiantes podrán:

  • Determinar cuándo y cómo usar etiquetas de retención en los buzones
  • Asignar política de retención a una carpeta de correo electrónico
  • Agregue políticas de retención opcionales a mensajes de correo electrónico y carpetas
  • Eliminar una política de retención de un mensaje de correo electrónico
  • Explicar cómo se calcula la edad de retención de los elementos
  • Reparar las políticas de retención que no se ejecutan como se esperaba
  • Comprender cómo solucionar problemas sistemáticamente cuando una política de retención parece fallar
  • Realizar pruebas de políticas en modo de prueba con sugerencias de políticas
  • Describir cómo supervisar las políticas de DLP a través del seguimiento de mensajes
  • Describir los pasos de planificación necesarios para usar AIP en su empresa
  • Configurar y personalizar etiquetas
  • Crear políticas para publicar etiquetas
  • Planificar una implementación del cliente de Azure Information Protection
  • Configurar los ajustes avanzados del servicio AIP para las plantillas de Servicios de administración de derechos (RMS)
  • Implementar etiquetado automático y recomendado
  • Activar la función Superusuario para tareas administrativas
  • Crear su clave de inquilino para el cifrado
  • Implementar el escáner AIP para el etiquetado local
  • Planificar la implementación del conector RMS para conectarse a servidores locales
  • Describir WIP y para qué se utiliza
  • Planificar una implementación de políticas WIP
  • Implementar políticas WIP con Intune y SCCM
  • Implementar políticas WIP en aplicaciones de escritorio de Windows

 

Módulo 8: Prepararse para la administración de dispositivos en Microsoft 365

Este módulo concluye esta sección sobre gobernanza de datos examinando cómo administrar la búsqueda y la investigación, incluida la búsqueda de contenido en el Centro de seguridad y cumplimiento, las auditorías de las investigaciones de registros y la administración de eDiscovery avanzado.

Lecciones
  • Exploración de la administración de dispositivos mediante Microsoft Endpoint Manager
  • Preparación de los dispositivos de Windows para la administración conjunta
  • Planear la administración de aplicaciones móviles en Microsoft Intune
Laboratorio: Administrar búsquedas e investigaciones
  • Implementar una solicitud del interesado
  • Investigar sus datos de Microsoft 365

Después de completar este módulo, los estudiantes podrán:

  • Describir cómo usar la búsqueda de contenido
  • Diseñar su búsqueda de contenido
  • Configurar el filtrado de permisos de búsqueda
  • Explicar cómo buscar datos de terceros
  • Describir cuándo usar scripts para búsquedas avanzadas.
  • Describir qué es el registro de auditoría y los permisos necesarios para buscar en la auditoría de Office 365
  • Configurar políticas de auditoría
  • Introducir los criterios para buscar en el registro de auditoría
  • Ver, ordenar y filtrar resultados de búsqueda
  • Exportar resultados de búsqueda a un archivo CSV
  • Buscar en el registro de auditoría unificado utilizando Windows PowerShell
  • Describir eDiscovery avanzado
  • Configurar permisos para usuarios en eDiscovery avanzado
  • Crear casos en eDiscovery avanzado
  • Buscar y preparar datos para eDiscovery avanzado

 

Módulo 9: Planear la estrategia de implementación para dispositivos Windows

Este módulo proporciona un examen en profundidad de la administración de dispositivos de Microsoft 365. Comenzará por planificar varios aspectos de la administración de dispositivos, incluida la preparación de sus dispositivos con Windows 10 para la administración conjunta. You will learn how to transition from Configuration Manager to Intune, and you will be introduced to the Microsoft Intune for Business and Mobile Application Management.

Lecciones
  • Examen de escenarios de implementación de cliente de Windows
  • Explorar modelos de implementación de Windows Autopilot
  • Planear la estrategia de activación de la suscripción de Cliente de Windows
Laboratorio: Implementar Microsoft Store para Empresas
  • Configurar Microsoft Store para empresas.
  • Gestionar Microsoft Store para empresas.

Después de completar este módulo, los estudiantes podrán:

  • Describir los beneficios de la cogestión
  • Planificar la estrategia de cogestión de su organización
  • Describir las características principales de Configuration Manager
  • Describir cómo Azure Active Directory permite la cogestión
  • Identificar los requisitos previos para usar la Cogestión
  • Configurar Configuration Manager para la cogestión
  • Inscribir dispositivos Windows 10 en Intune
  • Modificar su configuración de cogestión
  • Transferir cargas de trabajo a Intune
  • Supervisar su solución de cogestión
  • Verificar el cumplimiento de los dispositivos administrados conjuntamente
  • Describir la característica y los beneficios de la Microsoft Store para empresas
  • Configurar Microsoft Store para empresas.
  • Administrar la configuración de Microsoft Store para empresas

 

Módulo 10: Implementar la Administración de dispositivos móviles en Microsoft 365

Este módulo se centra en la planificación de su estrategia de implementación de Windows 10, incluida la forma de implementar Windows Autopilot y Windows Analytics, y la planificación de su servicio de activación de suscripción de Windows 10.

Lecciones
  • Explorar la Administración de dispositivos móviles
  • Implementar la Administración de dispositivos móviles
  • Inscribir dispositivos
  • Administrar el cumplimiento de los dispositivos
  • Implementación de la seguridad del punto de conexión en Microsoft Intune

Después de completar este módulo, los estudiantes podrán: Planificar para utilizar Windows como servicio

  • Planificar una implementación moderna
  • Planificar una implementación dinámica
  • Planificar una implementación tradicional
  • Describir los requisitos del piloto automático de Windows.
  • Configurar piloto automático
  • Crear y asignar un perfil de piloto automático
  • Implementar y validar piloto automático
  • Describir las implementaciones automáticas del piloto automático, las implementaciones de White Glove y las implementaciones de manejo del usuario
  • Implementar el cifrado de BitLocker para dispositivos con piloto automático
  • Comprender Windows 10 Enterprise E3 en CSP
  • Configurar VDA para la activación de la suscripción
  • Implementar licencias de Windows 10 Enterprise
  • Describir soluciones comunes para los errores de actualización de Windows 10
  • Usar SetupDiag
  • Solución de problemas de errores de actualización
  • Describir los informes de errores de Windows.
  • Comprender los códigos de error de actualización y el procedimiento de resolución
  • Describir Windows Analytics
  • Describir el estado del dispositivo
  • Describir el cumplimiento de la actualización
  • Determinar la preparación de actualización

 

Módulo 11: Implementación de gestión de dispositivos móviles

Este módulo se centra en la administración de dispositivos móviles (MDM). Aprenderá cómo implementarlo, cómo inscribir dispositivos en MDM y cómo administrar el cumplimiento de los dispositivos.

Lecciones
  • Planificar la gestión de dispositivos móviles
  • Implementar la administración de dispositivos móviles
  • Inscripción de dispositivos a MDM
  • Administrar el cumplimiento del dispositivo
Laboratorio: Administrar dispositivos con Intune
  • habilitar la administración de dispositivos
  • configurar Azure AD para Intune
  • Crear políticas de Intune
  • Inscribir un dispositivo con Windows 10
  • Administrar y supervisar un dispositivo en Intune

Después de completar este módulo, los estudiantes podrán:

  • Gestionar dispositivos con MDM
  • Comparar MDM para Office 365 e Intune
  • Comprender la configuración de políticas para dispositivos móviles
  • Control de correo electrónico y acceso a documentos
  • Activar los servicios de administración de dispositivos móviles
  • Implementar la administración de dispositivos móviles
  • Configurar dominios para MDM
  • Configurar un certificado APNs para dispositivos iOS
  • Administrar políticas de seguridad del dispositivo
  • Definir una política de inscripción de dispositivos corporativos
  • Inscripción de dispositivos a MDM
  • Comprender el programa de inscripción de dispositivos de Apple
  • Comprender las reglas de inscripción
  • Configurar un rol de administrador de inscripción de dispositivos
  • Describir las consideraciones de autenticación de múltiples factores
  • Planificar el cumplimiento de dispositivos
  • Configurar usuarios y grupos condicionales
  • Crear directivas de acceso condicional
  • Supervisar dispositivos registrados
MS-101 / MS101

Clases a Medida

Clases públicas

Actualmente, no hay planificada ninguna sesión. Por favor, haznos saber si te interesaría que abriéramos una nueva convocatoria para este curso.

Ver Calendario de Cursos

Detalles del curso

Referencia

MS-101

Duración

30 horas

Modo de entrega

Onsite, Virtual, Face-to-Face

Certificación

Microsoft

Cursos Relacionados

Nuestros últimos Insights

Formación

  • Sensibilización en la importancia de las e-Competences
  • Capacitación Técnica y en Gestión de la Tecnología
  • Formación a medida
  • Adaptación de contenidos propios a formación presencial y online

SOLICITAR FORMACIÓN A MEDIDA

Por favor, proporciona la siguiente información para ayudarnos a personalizar la solución.

Netmind España
Barcelona +34 933 041 720
Madrid +34 914 427 703

Nos puedes encontrar de:
Lunes – Viernes, 9:00-18:00 (GMT+1)

¡Te ayudamos!
info@netmind.net

¿Dudas sobre servicios/formaciones?
comercial@netmind.es

CONTÁCTANOS

Netmind España
Barcelona +34 933 041 720
Madrid +34 914 427 703

Nos puedes encontrar de:
Lunes – Viernes, 9:00-18:00 (GMT+1)

¡Te ayudamos!
info@netmind.net

¿Dudas sobre servicios/formaciones?
comercial@netmind.es

Buscar