Microsoft 365 Security Administration (MS-500T00)

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort
Logo von Fast Lane Institute for Knowledge Transfer GmbH
Bewertung: starstarstarstarstar_half 9,3 Bildungsangebote von Fast Lane Institute for Knowledge Transfer GmbH haben eine durchschnittliche Bewertung von 9,3 (aus 15 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

computer Online: Online Training
12. Okt 2020 bis 15. Okt 2020
placeMünchen
27. Okt 2020 bis 30. Okt 2020
placeFrankfurt
23. Nov 2020 bis 26. Nov 2020

Beschreibung

Kursinhalt

  • Benutzer und Gruppenschutz
  • Identitätssynchronisation
  • Zugriffsverwaltung
  • Sicherheit bei Microsoft 365
  • Erweiterter Bedrohungsschutz
  • Bedrohungsmanagement
  • Mobilität
  • Informationsschutz
  • Rechteverwaltung und Verschlüsselung
  • Prävention von Datenverlust
  • Cloud-Anwendungssicherheit
  • Konformität in Microsoft 365
  • Archivierung und Aufbewahrung
  • Inhaltssuche und Untersuchung

Voraussetzungen

Die Lernenden sollten diesen Kurs bereits mit den folgenden Fähigkeiten beginnen:

  • Grundlegendes konzeptionelles Verständnis von Microsoft Azure.
  • Erfahrung mit Windows 10-Geräten.
  • Erfahrung mit Office 365.
  • Grundlegendes Verständnis von Autorisierung und Authentifizierung.
  • Grundlegendes Verständnis von Comp…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Microsoft 365, Microsoft Office und Microsoft Office 365.

Kursinhalt

  • Benutzer und Gruppenschutz
  • Identitätssynchronisation
  • Zugriffsverwaltung
  • Sicherheit bei Microsoft 365
  • Erweiterter Bedrohungsschutz
  • Bedrohungsmanagement
  • Mobilität
  • Informationsschutz
  • Rechteverwaltung und Verschlüsselung
  • Prävention von Datenverlust
  • Cloud-Anwendungssicherheit
  • Konformität in Microsoft 365
  • Archivierung und Aufbewahrung
  • Inhaltssuche und Untersuchung

Voraussetzungen

Die Lernenden sollten diesen Kurs bereits mit den folgenden Fähigkeiten beginnen:

  • Grundlegendes konzeptionelles Verständnis von Microsoft Azure.
  • Erfahrung mit Windows 10-Geräten.
  • Erfahrung mit Office 365.
  • Grundlegendes Verständnis von Autorisierung und Authentifizierung.
  • Grundlegendes Verständnis von Computernetzwerken.
  • Grundkenntnisse in der Verwaltung mobiler Geräte.

Zielgruppe

Der Microsoft 365 Security Administrator arbeitet mit einem Microsoft 365 Enterprise Administrator den Geschäftsteilhabern und anderen Workload Administratoren für Planung und Implementierung von Sicherheitsstrategien zur Gewährleistung zusammen, dass die Lösungen mit den Richtlinien und Bestimmungen der Organisation übereinstimmen.

Diese Rolle sichert proaktiv Microsoft 365-Unternehmensumgebungen. Zu den Aufgaben gehören das Reagieren auf Bedrohungen, das Implementieren, Verwalten und Überwachen von Sicherheits- und Compliance-Lösungen für die Microsoft 365-Umgebung. Sie reagieren auf Vorfälle, Untersuchungen und die Durchsetzung von Data Governance.

Der Microsoft 365 Sicherheitsadministrator ist mit Microsoft 365Workloads und hybriden Umgebungen vertraut. Diese Rolle verfügt über starke Fähigkeiten und Erfahrungen mit Identitätsschutz, Informationsschutz, Bedrohungsschutz, Sicherheitsmanagement und Datenverwaltung.

Detaillierter Kursinhalt

Modul 1: Benutzer und Gruppenschutz

In diesem Modul wird das Verwalten von Benutzerkonten und Gruppen in Microsoft 365 erläutert. Es führt Sie in das privilegierte Identitätsmanagement in Azure AD sowie in den Identitätsschutz ein. Das Modul legt den Grundstein für den weiteren Verlauf des Kurses.

Lektionen

Konzepte für die Identitäts und Zugriffsverwaltung Zero Trust-Sicherheit

  • Benutzerkonten in Microsoft 365
  • Kompetenz: Verwalten von Administratorrollen und Sicherheitsgruppen in Microsoft 365
  • Passwortverwaltung in Microsoft 365
  • Azure AD Identitätsschutz

Labor: Initialisieren Ihres Probanden.

Richten Sie Ihren Microsoft 365 Probanden ein

Labor: Privilegierte Identitätsverwaltung konfigurieren

Entdecken und Verwalten von Azure-Ressourcen.

  • Directory-Rollen zuordnen
  • Aktivieren und Deaktivieren von PIM-Rollen
  • Verzeichnis-Rollen (allgemein)
  • PIM-Ressourcen-Workflows
  • Prüfungsverlauf für Azure AD Rollen in PIM anzeigen

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Erstellen und Verwalten von Benutzerkonten.
  • Beschreiben und Verwenden von Microsoft 365-Administratorrollen.
  • Kennwortrichtlinien und Authentifizierung planen.
  • Beschreiben der Konzepte der Zero Trust-Sicherheit
  • Implementieren der Multifaktorauthentifizierung in Office 365.
  • Aktivieren des Azure-Identitätsschutzes

Modul 2: Identitätssynchronisation

In diesem Modul werden Konzepte zur Synchronisierung von Identitäten für Microsoft 365 erläutert. Insbesondere konzentriert es sich auf Azure AD Connect und das Verwalten der Verzeichnissynchronisierung, um sicherzustellen, dass die richtigen Personen eine Verbindung zu Ihrem Microsoft 365-System herstellen.

Lektionen

  • Einführung in die Identitätssynchronisierung
  • Planen von Azure AD Connect
  • Azure AD Connect-Implementieren
  • Verwalten synchronisierter Identitäten
  • Einführung in Verbundidentitäten

Labor: Implementieren der Identitätssynchronisierung

  • Einrichten Ihrer Organisation für die Identitätssynchronisierung

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Beschreiben der Authentifizierungsoptionen für Microsoft 365.
  • Die Verzeichnissynchronisierung erläutern.
  • Die Verzeichnissynchronisierung planen.
  • Beschreiben von Azure AD Connect und seine Verwendung.
  • Voraussetzungen für Azure AD Connect konfigurieren.
  • Verwalten der Benutzer und Gruppen mit der Verzeichnissynchronisierung.
  • Beschreiben des Active Directory-Verbunds.

Modul 3: Zugriffsverwaltung

Dieses Modul erläutert die Zugangskontrolle für Microsoft 365 und wie sie zur Kontrolle des Zugriffs auf Ressourcen in Ihrer Organisation verwendet werden kann. Das Modul erklärt auch die rollenbasierte Zugriffskontrolle (RBAC) und Lösungen für den externen Zugriff.

Lektionen

  • Zugangskontrolle
  • Verwalten des Gerätezugriffs
  • Rollenbasierte Zugriffskontrolle (RBAC)
  • Entwerfen von Lösungen für den externen Zugriff

Labor: Bedingten Zugriff verwenden, um MFA zu aktivieren

  • MFA Authentifizierungs Pilot (MFA für bestimmte Anwendungen erforderlich)
  • Bedingter MFA Zugang (Abschluss einer MFA Einführung)

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Beschreiben Sie das Konzept des bedingten Zugriffs.
  • Beschreiben und verwenden Sie Richtlinien zur Zugangskontrolle.
  • Planen der Gerätekonformität.
  • Bedingte Benutzer und Gruppen konfigurieren.
  • Konfigurieren Sie eine rollenbasierte Zugriffskontrolle.

Modul 4: Sicherheit bei Microsoft 365

In diesem Modul werden die verschiedenen Cyberangriffsbedrohungen erläutert. Anschließend werden Sie mit den Microsoft-Lösungen vertraut gemacht, die zur Eindämmung dieser Bedrohungen eingesetzt werden. Das Modul endet mit einer Erläuterung von Microsoft Secure Score und der Verwendung dieses Moduls zur Bewertung und Meldung der Sicherheitslage Ihres Unternehmens.

Lektionen

  • Bedrohungsvektoren und Datenverletzungen
  • Sicherheitsstrategie und -prinzipien
  • Sicherheitslösungen in Microsoft 365
  • Microsoft Secure Score

Labor: Microsoft Secure Score verwenden

  • Verbessern Sie Ihre sichere Punktzahl im Microsoft 365 Security Center

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Beschreiben Sie verschiedene Techniken, die Angreifer verwenden, um Benutzerkonten per E-Mail zu manipulieren.
  • Beschreiben Sie die Techniken, die Angreifer verwenden, um die Kontrolle über die Ressourcen zu erlangen.
  • Die Arten von Bedrohungen auflisten, die mit Exchange Online Protection und Office 365 ATP vermieden werden können.
  • Die Vorteile von Secure Score beschreiben und welche Arten von Diensten analysiert werden können.
  • Beschreiben Sie, wie Sie Secure Score verwenden, um Lücken in Ihrer aktuellen Microsoft 365 Sicherheitsposition zu identifizieren.

Modul 5: Erweiterter Bedrohungsschutz

Dieses Modul erläutert die verschiedenen Technologien und Services zum Schutz vor Bedrohungen, die für Microsoft 365 verfügbar sind. Insbesondere deckt das Modul den Nachrichtenschutz von Exchange Online Protection, Azure Advanced Threat Protection und Windows Defender Advanced Threat Protection ab.

Lektionen

  • Exchange Online Protection
  • Office 365 Advanced Threat Protection
  • Verwalten sicherer Anhänge
  • Verwalten sicherer Links
  • Azure Advanced Threat Protection
  • Microsoft Defender Advanced Threat Protection

Labor: Microsoft 365 Security Services verwalten

  • implementieren von ATP Richtlinien

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Die Anti-Malware-Pipeline beschreiben, während E-Mails von Exchange Online Protection analysiert werden.
  • Beschreiben, wie sichere Anhänge verwendet werden, um Zero-Day-Malware in E-Mail-Anhängen und Dokumenten zu blockieren.
  • Beschreiben Sie, wie sichere Links Benutzer vor böswilligen URLs schützen, die in E-Mails und Dokumenten eingebettet sind und auf die verwiesen wird.
  • Erweiterten Bedrohungsschutz in Azure konfigurieren.
  • Konfigurieren von Windows Defender ATP.

Modul 6: Bedrohungsmanagement

In diesem Modul wird das Microsoft Threat Management erläutert, das Ihnen die Tools zur Bewertung und Bekämpfung von Cyberbedrohungen und zur Formulierung von Reaktionen bietet. Sie lernen, wie Sie das Sicherheits-Dashboard und den Azure Sentinel für Microsoft 365 verwenden können. Das Modul erklärt und konfiguriert auch die Microsoft Advanced Threat Analytics.

Lektionen

  • Verwendung des Sicherheits-Dashboards
  • Microsoft 365 Untersuchung und Reaktion auf Bedrohungen
  • Azure Sentinel für Microsoft 365
  • Konfigurieren der erweiterten Bedrohungsanalyse

Labor: Benutzung des Angriffssimulators

  • Durchführung einer simulierten Spear Phishing Attacke
  • Simulierte Passwortangriffe durchführen

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Beschreiben, wie man mit dem Threat Explorer Bedrohungen untersuchen und Ihren Mandanten schützen können.
  • Beschreiben Sie, wie das Security Dashboard Führungskräften auf C-Level einen Einblick in die wichtigsten Risiken und Trends gibt.
  • Beschreiben, was die erweiterte Bedrohungsanalyse (ATA) ist und welche Anforderungen für die - Bereitstellung erforderlich sind.
  • Konfigurieren fortgeschrittener Bedrohungsanalysen.
  • Verwenden Sie den Angriffssimulator in Microsoft 365.
  • Beschreiben Sie, wie Azure Sentinel für Microsoft 365 verwendet werden kann.

Modul 7: Mobilität

Dieses Modul konzentriert sich auf die Sicherung mobiler Geräte und Anwendungen. Sie erfahren etwas über die Verwaltung mobiler Geräte und wie sie mit Microsoft Intune funktioniert. Sie erfahren auch, wie Intune und Azure AD zur Sicherung mobiler Anwendungen eingesetzt werden können.

Lektionen

  • Planung für das Mobile App Management
  • Verwaltung mobiler Anwendungen planen
  • Mobilgerätemanagement bereitstellen
  • Geräte für das Mobilgerätemanagement registrieren

Labor: Azure AD für Intune konfigurieren

  • Geräteverwaltung aktivieren
  • Azure AD für Intune konfigurieren
  • Intune-Richtlinien erstellen

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Überlegungen zu mobilen Anwendungen beschreiben.
  • Intune verwenden, um mobile Anwendungen zu verwalten.
  • Geräte mit MDM verwalten.
  • Domänen für MDM konfigurieren.
  • Verwalten von Gerätesicherheitsrichtlinien.
  • Geräte bei MDM registrieren Sie.
  • Konfigurieren einer Manager-Rolle für die Geräteanmeldung.

Modul 8: Informationsschutz

Das Modul erklärt, wie Azure Information Protection und Windows Information Protection implementiert werden können.

Lektionen

Konzepte für den Informationsschutz

  • Azure Informationsschutz
  • erweiterten Informationsschutzes
  • Windows-Informationsschutz

Labor: Azure Information Protection und Windows Information Protection implementieren

  • Azure-Informationsschutz implementieren
  • Implementieren von Windows Informationsschutz

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Konfigurieren von Kennzeichnungen und Richtlinien für den Azure Informationsschutz.
  • Konfigurieren erweiterter AIP-Diensteinstellungen für Rechtsmanagementdienst (RMS) -Vorlagen.
  • Planen einer Bereitstellung von Windows-Richtlinien für den Informationsschutz.

Modul 9: Rechteverwaltung und Verschlüsselung

In diesem Modul wird die Verwaltung von Informationsrechten in Exchange und SharePoint erläutert. Das Modul beschreibt auch Verschlüsselungstechnologien, die zur Sicherung von Nachrichten verwendet werden.

Lektionen

  • Informationsrechts-Management
  • Einführung in die sichere Mehrzweck-Internet-Mail-Erweiterung
  • Office 365-Nachrichtenverschlüsselung

Labor: Konfigurieren der Office 365-Nachrichtenverschlüsselung

  • Konfigurieren der Office 365-Nachrichtenverschlüsselung
  • Verwaltung von Informationsrechten validieren

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Beschreiben der verschiedenen Microsoft 365 Verschlüsselungsoptionen.
  • Die Verwendung von S/MIME beschreiben.
  • Beschreiben der Office 365 Nachrichtenverschlüsselung und ihre Aktivierung.

Modul 10: Prävention von Datenverlust

Dieses Modul konzentriert sich auf die Verhinderung von Datenverlusten in Microsoft 365. Sie erfahren, wie Sie Richtlinien erstellen, Regeln bearbeiten und Benutzerbenachrichtigungen zum Schutz Ihrer Daten anpassen können.

Lektionen

  • Erklärung zur Prävention von Datenverlust
  • Richtlinien zur Prävention von Datenverlust
  • Benutzerdefinierte DLP-Richtlinien
  • Erstellen einer DLP-Richtlinie zum Schutz von Dokumenten
  • Richtlinientipps

Labor : Richtlinien zur Verhinderung von Datenverlusten implementieren

  • DLP-Richtlinien verwalten
  • Testen Sie die MRM- und DLP-Richtlinien

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Prävention von Datenverlust (DLP) beschreiben.
  • Verwenden von Richtlinienvorlagen, um DLP-Richtlinien für häufig verwendete Informationen zu implementieren.
  • Konfigurieren von korrekten Regeln zum Schutz von Inhalten.
  • Beschreiben, wie vorhandene Regeln von DLP-Richtlinien geändert werden.
  • Konfigurieren einer Option zur Benutzerübersteuerung für eine DLP-Regel.
  • Erläutern, wie SharePoint Online gecrawlte Eigenschaften aus Dokumenten erstellt.

Modul 11: Cloud-Anwendungssicherheit

Dieses Modul konzentriert sich auf die Sicherheit von Cloud-Anwendungen in Microsoft 365. Das Modul erläutert die Cloud-Erkennung, App-Connectors, Richtlinien und Warnungen. Sie werden lernen, wie diese Funktionen funktionieren, um Ihre Cloud-Anwendungen zu sichern.

Lektionen

  • Erklärung der Sicherheit von Cloud-Anwendungen
  • Verwenden von Sicherheitsinformationen für Cloud-Anwendungen

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Beschreiben der Cloud-App-Sicherheit.
  • Erläutern, wie die Cloud-App-Sicherheit bereitgestellt wird.
  • Kontrollieren Ihrer Cloud-Apps mit Richtlinien.
  • Verwenden des Cloud-App-Katalogs.
  • Verwenden des Cloud-Discovery-Dashboards.
  • Verwalten von Cloud-App-Berechtigungen.

Modul 12: Konformität in Microsoft 365

Dieses Modul befasst sich mit der Datenverwaltung in Microsoft 365. Das Modul führt Sie in den Compliance-Manager ein und erläutert die globale Datenschutzverordnung (GDPR).

Lektionen

Plan für die Einhaltung der Anforderungen

  • Aufbau ethischer Mauern in Exchange Online
  • Aufbewahrung in E-Mails verwalten
  • Problembehebung bei Data Governance

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Planen von Sicherheits- und Compliance-Rollen.
  • Beschreiben, was Sie für die DSGVO beachten müssen.
  • Beschreiben, was eine ethische Mauer in Exchange ist und wie sie funktioniert.
  • Arbeiten Sie mit Aufbewahrungstags in Postfächern.
  • Beschreiben von Aufbewahrungsrichtlinien mit E-Mail-Nachrichten und E-Mail-Ordnern.
  • Erklären Sie, wie das Retentionsalter der Elemente berechnet wird.
  • Reparieren Sie Aufbewahrungsrichtlinien, die nicht wie erwartet funktionieren.

Modul 13: Archivierung und Aufbewahrung

In diesem Modul werden Konzepte zur Aufbewahrung und Archivierung von Daten für Microsoft 365 einschließlich Exchange und SharePoint erläutert.

Lektionen

  • Archivierung in Microsoft 365
  • Aufbewahrung in Microsoft 365
  • Aufbewahrungsrichtlinien im Microsoft 365 Compliance Center
  • Archivierung und Aufbewahrung im Austausch
  • In-Place Dokumentenverwaltung in SharePoint

Labor: Einhaltung und Beibehaltung

  • Konformität initialisieren
  • Konfigurieren von Aufbewahrungstags und Richtlinien

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Den Unterschied zwischen In-Place-Archivierung und Datensatzverwaltung beschreiben.
  • Erläutern, wie Daten in Exchange archiviert werden.
  • Erklären Sie, wie das Aufbewahrungsalter der Elemente berechnet wird.
  • Erstellen einer Aufbewahrungsrichtlinie.
  • Aktivieren und Deaktivieren der direkten Archivierung.
  • Erstellen nützlicher Aufbewahrungstags.

Modul 14: Inhaltssuche und Untersuchung

Dieses Modul konzentriert sich auf die Suche nach Inhalten und Untersuchungen. Das Modul behandelt die Verwendung von eDiscovery zur Durchführung von erweiterten Untersuchungen von Microsoft 365-Daten. Außerdem werden Audit-Protokolle behandelt und Anfragen von DSGVO-Betroffenen erörtert.

Lektionen

Inhaltssuche

  • Audit Log-Untersuchungen
  • Erweitertes eDiscovery

Labor: Suche und Untersuchungen verwalten

  • Untersuchen Ihrer Microsoft 365-Daten
  • Eine Anfrage an das Datensubjekt durchführen

Nach Abschluss dieses Moduls können die Teilnehmer:

  • Verwendung der Inhaltssuche beschreiben.
  • Entwerfen einer Inhaltssuche.
  • Konfigurieren der Filterung der Suchberechtigung.
  • Konfigurieren von Überwachungsrichtlinien.
  • Kriterien für die Suche im Überwachungsprotokoll eingeben.
  • Beschreiben der erweiterten eDiscovery in Microsoft 365.
  • Das erweiterte eDiscovery-Ereignisprotokoll anzeigen.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Bitte füllen Sie das Formular so vollständig wie möglich aus

Anrede
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)
Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.