Introducción
Este curso cubre tres elementos centrales de la administración empresarial de Microsoft 365: administración de seguridad de Microsoft 365, administración de cumplimiento de Microsoft 365 y administración de dispositivos de Microsoft 365. En Microsoft 365 security management, examinará todos los tipos comunes de vectores de amenazas y violaciones de datos que enfrentan las organizaciones hoy en día, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad. Se le presentará Microsoft Secure Score y Azure Active Directory Identity Protection. Luego aprenderá a administrar los servicios de seguridad de Microsoft 365, incluyendo Exchange Online Protection, Advanced Threat Protection, Safe Attachments, y Safe Links. Finalmente, se le presentarán los diversos informes que supervisan su estado de seguridad. Luego pasará de los servicios de seguridad a la inteligencia de amenazas; específicamente, utilizando el Panel de seguridad y Advanced Threat Analytics para adelantarse a posibles violaciones de seguridad.
Con sus componentes de seguridad de Microsoft 365 ahora firmemente en su lugar, examinará los componentes clave de la administración de cumplimiento de Microsoft 365. Esto comienza con una descripción general de todos los aspectos clave del gobierno de datos, incluido el archivo y la retención de datos, la gestión de derechos de información, la extensión segura de correo multipropósito de Internet (S/MIME), el cifrado de mensajes de Office 365 y la prevención de pérdida de datos (DLP). Luego profundizará en el archivado y la retención, prestando especial atención a la administración de registros in situ en SharePoint, el archivado y la retención en Exchange y las políticas de retención en el Centro de seguridad y cumplimiento.
Ahora que comprende los aspectos clave del gobierno de datos, examinará cómo implementarlos, incluida la construcción de muros éticos en Exchange Online, la creación de directivas DLP a partir de plantillas integradas, la creación de directivas DLP personalizadas, la creación de directivas DLP para proteger documentos, y crear sugerencias de directiva. Luego, se centrará en administrar el gobierno de datos en Microsoft 365, incluida la administración de la retención en el correo electrónico, la resolución de problemas de las políticas de retención y las sugerencias directivas que fallan, así como la solución de problemas de datos confidenciales. Luego aprenderá cómo implementar Azure Information Protection y Windows Information Protection. Concluirá esta sección aprendiendo cómo administrar la búsqueda y la investigación, incluida la búsqueda de contenido en el Centro de Seguridad y Cumplimiento, las investigaciones de registros de auditoría y la administración de eDiscovery avanzado.
El curso concluye con un examen en profundidad de la administración de dispositivos de Microsoft 365. Comenzará por planificar varios aspectos de la administración de dispositivos, incluida la preparación de sus dispositivos con Windows 10 para la administración conjunta. Aprenderá a hacer la transición de Configuration Manager a Intune, y se le presentará la Microsoft Store for Business y Mobile Application Management. En este punto, pasará de la planificación a la implementación de la administración de dispositivos; específicamente, su estrategia de implementación de Windows 10. Esto incluye aprender a implementar Windows Autopilot, Windows Analytics y Mobile Device Management (MDM). Al examinar MDM, aprenderá cómo implementarlo, cómo inscribir dispositivos en MDM y cómo administrar el cumplimiento de los dispositivos.
Objetivos
Al participar activamente en este curso, aprenderás lo siguiente:
- Métricas de seguridad de Microsoft 365
- Servicios de seguridad de Microsoft 365
- Inteligencia de amenazas de Microsoft 365
- Gobierno de datos en Microsoft 365
- Archivado y retención en Office 365
- Gobierno de datos en Microsoft 365 Intelligence
- Búsqueda e investigaciones
- Gestión de dispositivos
- Estrategias de implementación de Windows 10
- Gestión de dispositivos móviles
Perfil de los alumnos
Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado una de las rutas de certificación de administrador basadas en roles de Microsoft 365.
Requisitos previos
- Completó un curso de administrador basado en roles, como Mensajería, Trabajo en equipo, Seguridad y cumplimiento, o Colaboración.
- Conocimiento competente de DNS y experiencia funcional básica con los servicios de Microsoft 365.
- Un conocimiento competente de las prácticas generales de TI.
Documentación
Una copia de la documentación oficial de Microsoft.
Metodología
Curso activo y participativo mediante demostraciones, ejercicios prácticos y análisis clínico de usuarios de todos los temas teóricos impartidos por el instructor con el fin de abordar casos reales del producto relacionado. El formador también utilizará diferentes dinámicas que permitan el trabajo en grupo en el aula como desafíos, exámenes de evaluación y casos reales para prepararse para el examen de certificación de Microsoft asociado, si lo hay.
Certificaciones
Este curso esta certificado por Microsoft®.
Evaluación continua basada en actividades grupales e individuales. La facultad dará retroalimentación continua al final de las actividades a cada participante.
Las condiciones de los servicios de certificación adicionales están sujetas a los términos del propietario de la licencia o de la autoridad de certificación autorizada.
Acreditación
Se emitirá Certificado de Asistencia al curso MS 101 sólo a los alumnos con una asistencia superior al 75% y Diploma aprovechamiento si superan también la prueba de evaluación.
Contenidos del Microsoft 365 Mobility and Security
Módulo 1: Introducción a Microsoft 365 Security Metrics
En este módulo, examinará todos los tipos comunes de vectores de amenazas y violaciones de datos que enfrentan las organizaciones hoy en día, y aprenderá cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad, incluido el enfoque de Confianza Cero. Se le presentará Microsoft Secure Score, Privileged Identity Management, así como también Azure Active Directory Identity Protection.
Lecciones
- Vectores de amenazas y violaciones de datos
- El modelo de confianza cero
- Security Solutions en Microsoft 365
- Introducción a Microsoft Secure Score
- Gestión de identidad privilegiada
- Introducción a Azure Active Directory Identity Protection
Laboratorio: Configuración del inquilino y PIM
- Inicializar su inquilino de Microsoft 365
- Flujos de trabajo de recursos PIM
Después de completar este módulo, los estudiantes podrán:
- Describir varias técnicas que los hackers usan para comprometer las cuentas de los usuarios a través del correo electrónico.
- Describir las técnicas que usan los hackers para obtener control sobre los recursos.
- Describir las técnicas que utilizan los hackers para comprometer los datos.
- Describir el enfoque de seguridad Zero Trust en Microsoft 365.
- Describir los componentes de la seguridad Zero Trust.
- Describir cinco pasos para implementar un modelo Zero Trust en su organización.
- Explicar la red Zero Trust
- Enumerar los tipos de amenazas que se pueden evitar mediante el uso de EOP y Office 365 ATP.
- Describir cómo Microsoft 365 Threat Intelligence puede beneficiar a su organización
- Supervisar su organización a través de auditorías y alertas
- Describir cómo ASM mejora la visibilidad y el control sobre su inquilino a través de tres áreas principales
- Describir los beneficios de Secure Score y qué tipo de servicios se pueden analizar.
- Describir cómo recopilar datos utilizando la API Secure Score
- Entender dónde identificar acciones que aumentarán su seguridad al mitigar los riesgos
- Explicar cómo determinar las amenazas que mitigará cada acción y el impacto que tiene en el uso.
- Explicar la administración de identidad privilegiada (PIM) en la administración de Azure
- Configurar PIM para usar en su organización
- Auditoría de roles PIM
- Explicar Microsoft Identity Manager
- Explicar Privileged Access Managemen en Microsoft 365
- Describir Azure Identity Protection y qué tipo de identidades se pueden proteger
- Comprender cómo habilitar Azure Identity Protection
- Saber identificar vulnerabilidades y eventos de riesgo.
- Planificar su investigación para proteger las identidades basadas en la nube
- Planificar cómo proteger su entorno de Azure Active Directory de las infracciones de seguridad
Módulo 2: Administrar sus servicios de seguridad de Microsoft 365
Este módulo examina cómo administrar los servicios de seguridad de Microsoft 365, incluida la protección en línea de Exchange, la protección avanzada contra amenazas, los archivos adjuntos seguros y los enlaces seguros. Se le presentarán los diversos informes que supervisan su estado de seguridad.
Lecciones
- Introducción a Exchange Online Protection
- Introducción a Advanced Threat Protection
- Administrar archivos adjuntos seguros
- Gestión de enlaces seguros
- Supervisión e informes
Laboratorio: Administrar los servicios de seguridad de Microsoft 365
- Implementar una política de archivos adjuntos seguros
- Implementar una política de enlaces seguros
Después de completar este módulo, los estudiantes podrán:
- Describir la canalización antimalware a medida que Exchange Online Protection analiza el correo electrónico.
- Enumerar varios mecanismos utilizados para filtrar spam y malware
- Describa soluciones adicionales para protegerse contra el phishing y la suplantación de identidad.
- Describa los beneficios de la función de inteligencia de parodia
- Describir cómo Safe Attachments se usa para bloquear el malware de día cero en archivos adjuntos de correo electrónico y documentos.
- Describir cómo Safe Links protege a los usuarios de URL maliciosas incrustadas en correos electrónicos y documentos
- Crear y modificar una política de archivos adjuntos seguros en el Centro de seguridad y cumplimiento
- Crear una política de archivos adjuntos seguros mediante Windows PowerShell
- Configurar una política de archivos adjuntos seguros para tomar ciertas acciones
- Comprender cómo se puede usar una regla de transporte para deshabilitar la funcionalidad de Archivos adjuntos seguros
- Describir la experiencia del usuario final cuando se escanea un archivo adjunto de correo electrónico y se descubre que es malicioso
- Crear y modificar una política de enlaces seguros en el Centro de seguridad y cumplimiento
- Cree una política de enlaces seguros utilizando Windows PowerShell
- Comprender cómo se puede usar una regla de transporte para deshabilitar la funcionalidad de Enlaces seguros
- Describir la experiencia del usuario final cuando Safe Links identifica un enlace a un sitio web o archivo malicioso
- Describir cómo los informes proporcionan visibilidad sobre cómo EOP y ATP están protegiendo a su organización
- Entender dónde acceder a los informes generados por EOP y ATP
- Comprender cómo acceder a información detallada de los informes generados por EOP y ATP
Módulo 3: Microsoft 365 Threat Intelligence
En este módulo, Luego pasará de los servicios de seguridad a la inteligencia de amenazas; específicamente, utilizando el Panel de seguridad y Advanced Threat Analytics para adelantarse a posibles violaciones de seguridad.
Lecciones
- Información general de Microsoft 365 Threat Intelligence
- Usar el panel de seguridad
- Configurar Advanced Threat Analytics
- Implementar la seguridad de su aplicación en la nube
Laboratorio: Implementar Threat Intelligence
- Realizar un ataque de Spear Phishing usando el simulador de ataque
- Realizar ataques de contraseña con el simulador de ataque
- Prepararse para las políticas de alerta
- Implementar una alerta de permiso de buzón
- Implementar una alerta de permiso de SharePoint
- Probar la alerta de eDiscovery predeterminada
Después de completar este módulo, los estudiantes podrán:
- Comprender cómo la inteligencia de amenazas es impulsada por el Gráfico de seguridad inteligente de Microsoft
- Describir cómo el panel de amenazas puede beneficiar a los oficiales de seguridad de nivel C
- Comprender cómo Threat Explorer puede usarse para investigar amenazas y ayudar a proteger a su inquilino
- Describir cómo el Panel de seguridad muestra los principales riesgos, las tendencias globales y la calidad de la protección.
- Describir qué es Advanced Thread Analytics (ATA) y qué requisitos se necesitan para implementarlo.
- Configurar Advanced Threat Analytics.
- Administrar los servicios de ATA
- Describir Cloud App Security
- Explicar cómo implementar Cloud App Security
- Controlar sus aplicaciones en la nube con políticas
- Solucionar problemas de seguridad de la aplicación en la nube
Módulo 4: Introducción al gobierno de datos en Microsoft 365
Este módulo examina los componentes clave de la administración de cumplimiento de Microsoft 365. Esto comienza con una descripción general de todos los aspectos clave del gobierno de datos, incluido el archivo y la retención de datos, la gestión de derechos de información, la extensión segura de correo multipropósito de Internet (S/MIME), el cifrado de mensajes de Office 365 y la prevención de pérdida de datos (DLP).
Lecciones
- Introducción al archivado en Microsoft 365
- Introducción a la retención en Microsoft 365
- Introducción a la gestión de derechos de información
- Introducción a la extensión segura de correo multipropósito de Internet
- Introducción al cifrado de mensajes de Office 365
- Introducción a la prevención de pérdida de datos
Laboratorio: Implementar cifrado de mensajes e IRM
- Configurar el cifrado de mensajes de Microsoft 365
- Validar la gestión de derechos de información
Después de completar este módulo, los estudiantes podrán:
- Comprender el gobierno de datos en Microsoft 365
- Describir la diferencia entre el Archivo local y la Gestión de registros
- Explicar cómo se archivan los datos en Exchange
- Reconocer los beneficios de la administración de registros en el lugar en SharePoint
- Explicar la diferencia entre la Gestión de registros de mensajes (MRM) en el intercambio y la retención en SCC.
- Comprender cómo funciona MRM en Exchange
- Enumerar los tipos de etiquetas de retención que se pueden aplicar a los buzones
- Conocer las diferentes opciones de cifrado de Microsoft 365
- Comprender cómo se puede usar IRM en Exchange
- Configurar la protección IRM para los correos de Exchange
- Explicar cómo se puede usar IRM en SharePoint
- Aplicar protección IRM a documentos de SharePoint
- Indicar las diferencias entre la protección IRM y la clasificación AIP
- Describir el uso de S/MIME
- Explicar qué son las firmas digitales
- Aplicar una firma digital a un mensaje
- Comprender cómo funciona el cifrado de mensajes
- Realizar cifrado en un mensaje
- Lograr descifrar un mensaje
- Comprender la cooperación de la firma y el cifrado simultáneamente
- Indicar qué son los mensajes encapsulados
- Describir cuándo puede usar el cifrado de mensajes de Office 365
- Explicar cómo funciona el cifrado de mensajes de Office 365
- Describir la prevención de pérdida de datos (DLP, por sus siglas en inglés).
- Comprender qué información confidencial y patrones de búsqueda utiliza DLP
- Conocer qué es una política DLP y qué contiene
- Reconocer cómo las acciones y condiciones funcionan juntas para DLP
- Expresar cómo las acciones contienen funciones para enviar correos electrónicos en los partidos
- Mostrar sugerencias de políticas a los usuarios si se aplica una regla DLP
- Usar plantillas de políticas para implementar políticas DLP para la información de uso común
- Explicar el dedo del documento
- Comprender cómo usar DLP para proteger documentos en Windows Server FCI
Módulo 5: Archivado y retención en Microsoft 365
Este módulo profundiza en el archivo y la retención, prestando especial atención a la administración de registros en el lugar en SharePoint, el archivo y la retención en Exchange, y las políticas de retención en el Centro de seguridad y cumplimiento.
Lecciones
- Gestión de registros locales en SharePoint
- Archivo y retención en Exchange
- Políticas de retención en el SCC
Laboratorio: Implementar archivado y retención
- Inicializar cumplimiento
- Configurar etiquetas y políticas de retención
Después de completar este módulo, los estudiantes podrán:
- Comprender el proceso de gestión de registros
- Crear un plan de archivos para su organización
- Describir dos métodos para convertir documentos activos en registros
- Describir los beneficios de la administración de registros en el lugar
- Configurar la administración de registros en el lugar para su organización
- Activar y desactivar el archivado en el sitio
- Crear etiquetas de retención útiles.
- Crear políticas de retención para agrupar etiquetas de retención
- Asignar políticas de retención a los buzones
- Asignar permisos y scripts para exportar e importar etiquetas de retención
- Exportar todas las políticas y etiquetas de retención de una organización
- Importar todas las políticas y etiquetas de retención a una organización
- Explicar cómo funciona una política de retención
- Crear una política de retención
- Administrar la configuración de la política de retención
Módulo 6: Implementación de gobierno de datos en Microsoft 365 Intelligence
Este módulo examina cómo implementar los aspectos clave del gobierno de datos, incluida la construcción de muros éticos en Exchange Online, la creación de políticas DLP a partir de plantillas integradas, la creación de políticas DLP personalizadas, la creación de políticas DLP para proteger documentos y la creación de consejos sobre políticas.
Lecciones
- Evaluación de su preparación para el cumplimiento
- Implementación de soluciones de centros de cumplimiento
- Construir muros éticos en Exchange Online
- Crear una política DLP simple a partir de una plantilla integrada
- Crear una política personalizada de DLP
- Crear una política DLP para proteger documentos
- Trabajar con consejos de política
Laboratorio: Implementar directivas DLP
- Administrar políticas de DLP
- Probsr las directivas MRM y DLP
Después de completar este módulo, los estudiantes podrán:
- Describir el Centro de cumplimiento de Microsoft 365 y cómo acceder a él
- Describir el propósito y la función del puntaje de cumplimiento
- Explicar los componentes de cómo se determina el puntaje de cumplimiento de una organización
- Explicar cómo se utilizan las evaluaciones para formular puntajes de cumplimiento
- Explicar cómo Microsoft 365 ayuda a abordar la Regulación Global de Protección de Datos
- Describir la funcionalidad de administración de riesgos internos en Microsoft 365
- Configurar políticas de gestión de riesgos internos
- Configurar políticas de gestión de riesgos internos
- Explicar las capacidades de cumplimiento de comunicación en Microsoft 365
- Describir qué es un muro ético en Exchange y cómo funciona
- Explicar cómo crear un muro ético en Exchange
- Identificar las mejores prácticas para construir y trabajar con muros éticos en Exchange
- Comprender las diferentes plantillas integradas para las políticas de DLP
- Determinar cómo elegir las ubicaciones correctas para una política DLP
- Configurar las reglas correctas para proteger el contenido
- Habilitar y revisar la política de DLP correctamente
- Describir cómo modificar las reglas existentes de las políticas DLP
- Explicar cómo agregar y modificar condiciones y acciones personalizadas a una regla DLP
- Describir cómo cambiar las notificaciones de los usuarios y los consejos de política.
- Configurar la opción de anulación de usuario a una regla DLP
- Explicar cómo se envían los informes de incidentes por una violación de la regla DLP
- Describir cómo trabajar con propiedades administradas para políticas DLP
- Explicar cómo SharePoint Online crea propiedades rastreadas a partir de documentos
- Describir cómo crear una propiedad administrada a partir de una propiedad rastreada en SharePoint Online
- Explicar cómo crear una política DLP con reglas que se aplican a las propiedades administradas a través de PowerShell
- Describir la experiencia del usuario cuando un usuario crea un correo electrónico o un sitio que contiene información confidencial
- Explicar el comportamiento en las aplicaciones de Office cuando un usuario ingresa información confidencial
Módulo 7: Gestión de gobierno de datos en Microsoft 365
Este módulo se centra en la gestión de la gobernanza de datos en Microsoft 365, incluida la gestión de la retención en el correo electrónico, la resolución de problemas de políticas de retención y consejos de políticas que fallan, así como la resolución de problemas de datos confidenciales. Luego aprenderá cómo implementar Azure Information Protection y Windows Information Protection.
Lecciones
- Administrar la retención en el correo electrónico
- Solucionar problemas de gobernanza de datos
- Implementación de Azure Information Protection
- Implementación de Advanced Features of AIP -Implementación de Windows Information Protection
Laboratorio: Implementar AIP y WIP
- Implementar Azure Information Protection
- Implementar Windows Information Protection
Después de completar este módulo, los estudiantes podrán:
- Determinar cuándo y cómo usar etiquetas de retención en los buzones
- Asignar política de retención a una carpeta de correo electrónico
- Agregue políticas de retención opcionales a mensajes de correo electrónico y carpetas
- Eliminar una política de retención de un mensaje de correo electrónico
- Explicar cómo se calcula la edad de retención de los elementos
- Reparar las políticas de retención que no se ejecutan como se esperaba
- Comprender cómo solucionar problemas sistemáticamente cuando una política de retención parece fallar
- Realizar pruebas de políticas en modo de prueba con sugerencias de políticas
- Describir cómo supervisar las políticas de DLP a través del seguimiento de mensajes
- Describir los pasos de planificación necesarios para usar AIP en su empresa
- Configurar y personalizar etiquetas
- Crear políticas para publicar etiquetas
- Planificar una implementación del cliente de Azure Information Protection
- Configurar los ajustes avanzados del servicio AIP para las plantillas de Servicios de administración de derechos (RMS)
- Implementar etiquetado automático y recomendado
- Activar la función Superusuario para tareas administrativas
- Crear su clave de inquilino para el cifrado
- Implementar el escáner AIP para el etiquetado local
- Planificar la implementación del conector RMS para conectarse a servidores locales
- Describir WIP y para qué se utiliza
- Planificar una implementación de políticas WIP
- Implementar políticas WIP con Intune y SCCM
- Implementar políticas WIP en aplicaciones de escritorio de Windows
Módulo 8: Gestión de búsquedas e investigaciones
Este módulo concluye esta sección sobre gobernanza de datos examinando cómo administrar la búsqueda y la investigación, incluida la búsqueda de contenido en el Centro de seguridad y cumplimiento, las auditorías de las investigaciones de registros y la administración de eDiscovery avanzado.
Lecciones
- Buscar contenido en el Centro de seguridad y cumplimiento
- Auditoría de investigaciones de registro
- Gestionar eDiscovery avanzado
Laboratorio: Administrar búsquedas e investigaciones
- Implementar una solicitud del interesado
- Investigar sus datos de Microsoft 365
Después de completar este módulo, los estudiantes podrán:
- Describir cómo usar la búsqueda de contenido
- Diseñar su búsqueda de contenido
- Configurar el filtrado de permisos de búsqueda
- Explicar cómo buscar datos de terceros
- Describir cuándo usar scripts para búsquedas avanzadas.
- Describir qué es el registro de auditoría y los permisos necesarios para buscar en la auditoría de Office 365
- Configurar políticas de auditoría
- Introducir los criterios para buscar en el registro de auditoría
- Ver, ordenar y filtrar resultados de búsqueda
- Exportar resultados de búsqueda a un archivo CSV
- Buscar en el registro de auditoría unificado utilizando Windows PowerShell
- Describir eDiscovery avanzado
- Configurar permisos para usuarios en eDiscovery avanzado
- Crear casos en eDiscovery avanzado
- Buscar y preparar datos para eDiscovery avanzado
Módulo 9: Planificación para la gestión de dispositivos
Este módulo proporciona un examen en profundidad de la administración de dispositivos de Microsoft 365. Comenzará por planificar varios aspectos de la administración de dispositivos, incluida la preparación de sus dispositivos con Windows 10 para la administración conjunta. You will learn how to transition from Configuration Manager to Intune, and you will be introduced to the Microsoft Intune for Business and Mobile Application Management.
Lecciones
- Introducción a la gestión conjunta
- Preparar sus dispositivos con Windows 10 para la cogestión
- Transición de Configuration Manager a Intune
- Introducción a Microsoft Store for Business
- Plan para la gestión de aplicaciones móviles
Laboratorio: Implementar Microsoft Store para Empresas
- Configurar Microsoft Store para empresas.
- Gestionar Microsoft Store para empresas.
Después de completar este módulo, los estudiantes podrán:
- Describir los beneficios de la cogestión
- Planificar la estrategia de cogestión de su organización
- Describir las características principales de Configuration Manager
- Describir cómo Azure Active Directory permite la cogestión
- Identificar los requisitos previos para usar la Cogestión
- Configurar Configuration Manager para la cogestión
- Inscribir dispositivos Windows 10 en Intune
- Modificar su configuración de cogestión
- Transferir cargas de trabajo a Intune
- Supervisar su solución de cogestión
- Verificar el cumplimiento de los dispositivos administrados conjuntamente
- Describir la característica y los beneficios de la Microsoft Store para empresas
- Configurar Microsoft Store para empresas.
- Administrar la configuración de Microsoft Store para empresas
Módulo 10: Planificación de su estrategia de implementación de Windows 10
Este módulo se centra en la planificación de su estrategia de implementación de Windows 10, incluida la forma de implementar Windows Autopilot y Windows Analytics, y la planificación de su servicio de activación de suscripción de Windows 10.
Lecciones
- Escenarios de implementación de Windows 10
- Implementing and Managing Windows Autopilot
- Planificación de su estrategia de activación de suscripción de Windows 10
- Resolver errores de actualización de Windows 10
- Introducción a Windows Analytics
Después de completar este módulo, los estudiantes podrán: Planificar para utilizar Windows como servicio
- Planificar una implementación moderna
- Planificar una implementación dinámica
- Planificar una implementación tradicional
- Describir los requisitos del piloto automático de Windows.
- Configurar piloto automático
- Crear y asignar un perfil de piloto automático
- Implementar y validar piloto automático
- Describir las implementaciones automáticas del piloto automático, las implementaciones de White Glove y las implementaciones de manejo del usuario
- Implementar el cifrado de BitLocker para dispositivos con piloto automático
- Comprender Windows 10 Enterprise E3 en CSP
- Configurar VDA para la activación de la suscripción
- Implementar licencias de Windows 10 Enterprise
- Describir soluciones comunes para los errores de actualización de Windows 10
- Usar SetupDiag
- Solución de problemas de errores de actualización
- Describir los informes de errores de Windows.
- Comprender los códigos de error de actualización y el procedimiento de resolución
- Describir Windows Analytics
- Describir el estado del dispositivo
- Describir el cumplimiento de la actualización
- Determinar la preparación de actualización
Módulo 11: Implementación de gestión de dispositivos móviles
Este módulo se centra en la administración de dispositivos móviles (MDM). Aprenderá cómo implementarlo, cómo inscribir dispositivos en MDM y cómo administrar el cumplimiento de los dispositivos.
Lecciones
- Planificar la gestión de dispositivos móviles
- Implementar la administración de dispositivos móviles
- Inscripción de dispositivos a MDM
- Administrar el cumplimiento del dispositivo
Laboratorio: Administrar dispositivos con Intune
- habilitar la administración de dispositivos
- configurar Azure AD para Intune
- Crear políticas de Intune
- Inscribir un dispositivo con Windows 10
- Administrar y supervisar un dispositivo en Intune
Después de completar este módulo, los estudiantes podrán:
- Gestionar dispositivos con MDM
- Comparar MDM para Office 365 e Intune
- Comprender la configuración de políticas para dispositivos móviles
- Control de correo electrónico y acceso a documentos
- Activar los servicios de administración de dispositivos móviles
- Implementar la administración de dispositivos móviles
- Configurar dominios para MDM
- Configurar un certificado APNs para dispositivos iOS
- Administrar políticas de seguridad del dispositivo
- Definir una política de inscripción de dispositivos corporativos
- Inscripción de dispositivos a MDM
- Comprender el programa de inscripción de dispositivos de Apple
- Comprender las reglas de inscripción
- Configurar un rol de administrador de inscripción de dispositivos
- Describir las consideraciones de autenticación de múltiples factores
- Planificar el cumplimiento de dispositivos
- Configurar usuarios y grupos condicionales
- Crear directivas de acceso condicional
- Supervisar dispositivos registrados
MS-101 / MS101