MS102T

Microsoft 365 Administrator

sobre o curso 40h

Este curso aborda os seguintes principais elementos da administração do Microsoft 365: gerenciamento de locatários do Microsoft 365, sincronização de identidade do Microsoft 365 e segurança e conformidade do Microsoft 365.

No gerenciamento de locatários do Microsoft 365, você aprenderá a configurar seu locatário do Microsoft 365, incluindo perfil organizacional, opções de assinatura do locatário, serviços de componentes, contas e licenças de usuários, grupos de segurança e funções administrativas. Em seguida, você passará para a configuração do Microsoft 365, com foco principal na configuração da conectividade do cliente do Office. Por último, você verá como gerenciar instalações de cliente controladas pelo usuário de implantações do Microsoft 365 Apps para empresas.

Em seguida, o curso passa a fazer um exame aprofundado da sincronização de identidades do Microsoft 365, com foco no Microsoft Entra Connect e na Sincronização na nuvem do Connect. Você aprenderá a planejar e implementar cada uma dessas opções de sincronização de diretório, gerenciar as identidades sincronizadas e implementar o gerenciamento de senhas no Microsoft 365 usando a autenticação multifator e o gerenciamento de senha self-service.

No gerenciamento de segurança do Microsoft 365, você começará a examinar os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam hoje. Em seguida, você descobrirá como as soluções de segurança do Microsoft 365 abordam cada uma dessas ameaças. Você é apresentado ao Microsoft Secure Score, bem como ao Microsoft Entra ID Protection. Em seguida, você aprenderá a gerenciar os serviços de segurança do Microsoft 365, incluindo a Proteção do Exchange Online, o Anexo seguro e os Links seguros. Por fim, você conhecerá os vários relatórios que monitoram a integridade da segurança de uma organização. Em seguida, você passará dos serviços de segurança para a inteligência contra ameaças, especificamente, o uso do Microsoft 365 Defender, do Microsoft Defender para Aplicativos de Nuvem e do Microsoft Defender para Ponto de Extremidade.

Depois de ter essa compreensão do pacote de segurança do Microsoft 365, você analisará os principais componentes do gerenciamento de conformidade do Microsoft 365. Isso começa com uma visão geral de todos os aspectos principais de governança de dados, incluindo arquivamento e retenção de dados, criptografia de mensagens do Microsoft Purview e DLP (prevenção contra perda de dados). Em seguida, você se aprofundará no arquivamento e na retenção, prestando especial atenção ao gerenciamento de risco interno do Microsoft Purview, às barreiras de informações e às políticas de DLP. Depois, você verá como implementar esses recursos de conformidade usando rótulos de confidencialidade e de classificação de dados.

Perfil do público-alvo

Este curso foi desenvolvido para pessoas que aspiram à função Administrador do Microsoft 365 e que concluíram, pelo menos, um dos caminhos de certificação de administrador baseado em funções do Microsoft 365.

Áreas

  • Microsoft - Cursos OFICIAIS

TEM INTERESSE NO CURSO?


Conteúdo

  1. Configure sua experiência do Microsoft 365
  • Explore seu ambiente de nuvem do Microsoft 365
  • Configurar seu perfil organizacional do Microsoft 365
  • Gerencie suas assinaturas de locatário no Microsoft 365
  • Integre o Microsoft 365 com aplicativos de engajamento do cliente
  • Conclua sua configuração de locatário no Microsoft 365

 

  1. Gerenciar usuários, licenças e contatos de email no Microsoft 365
  • Determine o modelo de identidade do usuário para sua organização
  • Criar contas de usuário no Microsoft 365
  • Gerenciar configurações de conta de usuário no Microsoft 365
  • Gerenciar licenças de usuário no Microsoft 365
  • Recuperar contas de usuário excluídas no Microsoft 365
  • Executar manutenção de usuário em massa no Azure Active Directory
  • Criar e gerenciar usuários convidados
  • Crie e gerencie contatos de e-mail

 

  1. Gerenciar grupos no Microsoft 365
  • Examinar grupos no Microsoft 365
  • Criar e gerenciar grupos no Microsoft 365
  • Crie grupos dinâmicos usando o construtor de regras do Azure
  • Criar uma política de nomenclatura de grupo do Microsoft 365
  • Criar grupos no Exchange Online e no SharePoint Online

 

  1. Adicionar um domínio personalizado no Microsoft 365
  • Planeje um domínio personalizado para sua implantação do Microsoft 365
  • Planeje as zonas DNS para um domínio personalizado
  • Planeje os requisitos de registro DNS para um domínio personalizado
  • Crie um domínio personalizado no Microsoft 365

 

  1. Configurar a conectividade do cliente com o Microsoft 365
  • Examine como funciona a configuração automática do cliente
  • Explore os registros DNS necessários para a configuração do cliente
  • Configurar clientes Outlook
  • Solucionar problemas de conectividade do cliente

 

  1. Configurar funções administrativas no Microsoft 365
  • Explore o modelo de permissão do Microsoft 365
  • Explore as funções de administrador do Microsoft 365
  • Atribuir funções de administrador a usuários no Microsoft 365
  • Delegue funções de administrador a parceiros
  • Gerenciar permissões usando unidades administrativas no Microsoft Entra ID
  • Elevar privilégios usando o Microsoft Entra Privileged Identity Management
  • Examine as práticas recomendadas ao configurar funções administrativas

 

  1. Gerencie a integridade e os serviços do locatário no Microsoft 365
  • Monitore a integridade de seus serviços do Microsoft 365
  • Monitore a integridade do locatário usando a pontuação de adoção do Microsoft 365
  • Monitore a integridade do locatário usando a análise de uso do Microsoft 365
  • Desenvolva um plano de resposta a incidentes
  • Solicitar assistência da Microsoft

 

  1. Implantar o Microsoft 365 Apps para Grandes Empresas
  • Explorar funcionalidade do Microsoft 365 Apps para Grandes Empresas
  • Explore a compatibilidade do seu aplicativo usando o Kit de Ferramentas de Preparação
  • Concluir uma instalação de autoatendimento do Microsoft 365 Apps para Grandes Empresas
  • Implantar Microsoft 365 Apps para Grandes Empresas com o Microsoft Configuration Manager
  • Implantar Microsoft 365 Apps para Grandes Empresas da nuvem
  • Implantar o Microsoft 365 Apps para Grandes Empresas de uma fonte local
  • Gerenciar atualizações do Microsoft 365 Apps para Grandes Empresas
  • Explore os canais de atualização dos Aplicativos do Microsoft 365 para empresas
  • Gerencie seus aplicativos na nuvem usando o centro de administração do Microsoft 365 Apps

 

  1. Analise os dados do local de trabalho do Microsoft 365 usando o Microsoft Viva Insights
  • Examine os recursos analíticos do Microsoft Viva Insights
  • Explorar Insights pessoais
  • Explorar Insights de equipe
  • Explorar Insights da organização
  • Explorar insights avançados
  1. Explorar a sincronização de identidade
  • Examine os modelos de identidade do Microsoft 365
  • Examine as opções de autenticação para o modelo de identidade híbrido
  • Explorar a sincronização de diretórios

 

  1. Prepare-se para sincronização de identidade com o Microsoft 365
  • Planeje sua implantação do Microsoft Entra ID
  • Prepare-se para a sincronização de diretórios
  • Escolha sua ferramenta de sincronização de diretórios
  • Planeje a sincronização de diretórios usando o Microsoft Entra Connect Sync
  • Planeje a sincronização de diretórios usando o Microsoft Entra Cloud Sync

 

  1. Implementar ferramentas de sincronização de diretórios
  • Configurar os pré-requisitos do Microsoft Entra Connect Sync
  • Configurar sincronização do Microsoft Entra Connect
  • Monitore os serviços de sincronização usando o Microsoft Entra Connect Health
  • Configurar os pré-requisitos do Microsoft Entra Cloud Sync
  • Configurar o Microsoft Entra Cloud Sync

 

  1. Gerenciar identidades sincronizadas
  • Gerenciar usuários com sincronização de diretório
  • Gerenciar grupos com sincronização de diretório
  • Manter a sincronização de diretórios usando grupos de segurança do Microsoft Entra Connect Sync
  • Configurar filtros de objeto para sincronização de diretório
  • Explore o Gerenciador de Identidades da Microsoft
  • Solucionar problemas de sincronização de diretório

 

  1. Gerencie o acesso seguro do usuário no Microsoft 365
  • Gerenciar senhas de usuários
  • Ativar autenticação de passagem
  • Ativar autenticação multifator
  • Habilitar entrada sem senha com o Microsoft Authenticator
  • Explore o gerenciamento de senhas de autoatendimento
  • Explorar o Windows Hello para empresas
  • Implementar o Microsoft Entra Smart Lockout
  • Implementar políticas de acesso condicional
  • Explore os padrões de segurança no Microsoft Entra ID
  • Investigue problemas de autenticação usando logs de login

 

  1. Examine vetores de ameaças e violações de dados
  • Explore o trabalho atual e o cenário de ameaças
  • Examine como o phishing recupera informações confidenciais
  • Examine como a falsificação engana os usuários e compromete a segurança dos dados
  • Compare spam e malware
  • Examine violações de conta
  • Examine ataques de elevação de privilégio
  • Examine como a exfiltração de dados transfere dados do seu locatário
  • Examine como os invasores excluem dados do seu locatário
  • Examine como o vazamento de dados expõe dados fora do seu locatário
  • Examine outros tipos de ataques

 

  1. Explore o modelo de segurança Zero Trust
  • Examine os princípios e componentes do modelo Zero Trust
  • Planeje um modelo de segurança Zero Trust em sua organização
  • Examine a estratégia da Microsoft para redes Zero Trust
  • Adote uma abordagem de confiança zero

 

  1. Explore as soluções de segurança no Microsoft 365 Defender XDR
  • Melhore a segurança do seu e-mail usando o Exchange Online Protection e o Microsoft Defender para Office 365
  • Proteja as identidades da sua organização usando o Microsoft Defender for Identity
  • Proteja sua rede corporativa contra ameaças avançadas usando o Microsoft Defender for Endpoint
  • Proteja-se contra ataques cibernéticos usando o Microsoft 365 Threat Intelligence
  • Forneça informações sobre atividades suspeitas usando o Microsoft Cloud App Security
  • Revise os relatórios de segurança no Microsoft 365 Defender XDR

 

  1. Examine a pontuação segura da Microsoft
  • Explore a pontuação segura da Microsoft
  • Avalie sua postura de segurança com o Microsoft Secure Score
  • Melhore sua pontuação segura
  • Acompanhe seu histórico do Microsoft Secure Score e alcance seus objetivos

 

  1. Examine o Privileged Identity Management
  • Explore o gerenciamento de identidade privilegiada no Microsoft Entra ID
  • Configurar o gerenciamento de identidade privilegiada
  • Auditoria de gerenciamento de identidade privilegiada
  • Controle tarefas administrativas privilegiadas usando o Privileged Access Management

 

  1. Examine a proteção de ID Microsoft Entra
  • Explore a proteção de ID Microsoft Entra
  • Habilite as políticas de proteção padrão no Microsoft Entra ID Protection
  • Explore as vulnerabilidades e eventos de risco detectados pelo Microsoft Entra ID Protection
  • Planeje sua investigação de identidade

 

  1. Examine a proteção de email no Microsoft 365
  • Examine o pipeline antimalware
  • Detecte mensagens com spam ou malware usando a limpeza automática Zero-hour
  • Explore a proteção antifalsificação fornecida pelo Exchange Online Protection
  • Explore outras proteções anti-spoofing
  • Examine a filtragem de spam de saída

 

  1. Melhore a proteção de seu e-mail usando o Microsoft Defender para Office 365
  • Suba a escada de segurança do EOP para o Microsoft Defender para Office 365
  • Expanda as proteções EOP usando anexos seguros e links seguros
  • Gerenciar inteligência falsificada
  • Configurar políticas de filtragem de spam de saída
  • Desbloquear usuários de enviar e-mail

 

  1. Gerenciar anexos seguros
  • Proteja os usuários de anexos maliciosos usando anexos seguros
  • Criar políticas de anexo seguro usando o Microsoft Defender para Office 365
  • Criar políticas de anexos seguros usando o PowerShell
  • Modificar uma política existente de anexos seguros
  • Crie uma regra de transporte para ignorar uma política de anexos seguros
  • Examine a experiência do usuário final com anexos seguros

 

  1. Gerenciar links seguros
  • Proteja os usuários de URLs maliciosos usando links seguros
  • Criar políticas de links seguros usando o Microsoft 365 Defender
  • Criar políticas de links seguros usando o PowerShell
  • Modificar uma política existente de links seguros
  • Crie uma regra de transporte para ignorar uma política de links seguros
  • Examine a experiência do usuário final com links seguros

 

  1. Explore a inteligência de ameaças no Microsoft 365 Defender XDR
  • Explore o Gráfico de Segurança Inteligente da Microsoft
  • Explore as políticas de alerta no Microsoft 365
  • Execute investigações e respostas automatizadas
  • Explore a caça às ameaças com o Microsoft Threat Protection
  • Explore a busca avançada de ameaças no Microsoft 365 Defender XDR
  • Explore a análise de ameaças no Microsoft 365
  • Identifique problemas de ameaças usando relatórios do Microsoft Defender

 

  1. Implemente a proteção de aplicativos usando o Microsoft Defender para aplicativos de nuvem
  • Explorar aplicativos de nuvem do Microsoft Defender
  • Implante o Microsoft Defender para aplicativos de nuvem
  • Configurar políticas de arquivo no Microsoft Defender para aplicativos de nuvem
  • Gerencie e responda a alertas no Microsoft Defender for Cloud Apps
  • Configurar o Cloud Discovery no Microsoft Defender para Aplicativos de Nuvem
  • Solucionar problemas de descoberta de nuvem no Microsoft Defender para aplicativos de nuvem

 

  1. Implementar a proteção de ponto de extremidade usando Microsoft Defender para Ponto de Extremidade
  • Microsoft Defender para Ponto de Extremidade
  • Configurar o Microsoft Defender para Ponto de Extremidade no Microsoft Intune
  • Dispositivos integrados no Microsoft Defender para Ponto de Extremidade
  • Gerenciar vulnerabilidades de ponto de extremidade com Gerenciamento de Vulnerabilidades do Microsoft Defender
  • Como gerenciar a detecção de dispositivos e a avaliação de vulnerabilidades
  • Reduza sua exposição a ameaças e vulnerabilidades

 

  1. Implementar proteção contra ameaças usando o Microsoft Defender para Office 365
  • Explore a pilha de proteção do Microsoft Defender para Office 365
  • Investigue ataques de segurança usando o Threat Explorer
  • Identifique problemas de segurança cibernética usando rastreadores de ameaças
  • Prepare-se para ataques com treinamento de simulação de ataque

 

  1. Examine as soluções de governança de dados no Microsoft Purview
  • Explore a governança e a conformidade de dados no Microsoft Purview
  • Proteja dados confidenciais com o Microsoft Purview Information Protection
  • Controle os dados organizacionais usando o Microsoft Purview Data Lifecycle Management
  • Minimize os riscos internos com o Microsoft Purview Insider Risk Management
  • Explore as soluções de descoberta eletrônica do Microsoft Purview

 

  1. Explore o arquivamento e o gerenciamento de registros no Microsoft 365
  • Explorar caixas de correio de arquivo morto no Microsoft 365
  • Habilitar caixas de correio de arquivo morto no Microsoft 365
  • Explorar o gerenciamento de registros do Microsoft Purview
  • Implementar gerenciamento de registros do Microsoft Purview
  • Restaurar dados excluídos no Exchange Online
  • Restaurar dados excluídos no SharePoint Online

 

  1. Explore a retenção no Microsoft 365
  • Explore a retenção usando políticas de retenção e rótulos de retenção
  • Compare recursos em políticas de retenção e rótulos de retenção
  • Defina o escopo de uma política de retenção
  • Examine os princípios de retenção
  • Implemente a retenção usando políticas de retenção, rótulos de retenção e retenções de eDiscovery
  • Restrinja as alterações de retenção usando o bloqueio de preservação

 

  1. Explore a criptografia de mensagens do Microsoft Purview
  • Examine a Criptografia de Mensagem do Microsoft Purview
  • Configurar a criptografia de mensagem do Microsoft Purview
  • Definir regras de fluxo de email para criptografar mensagens de email
  • Adicionar marca organizacional a mensagens de e-mail criptografadas
  • Explore a Criptografia de Mensagem Avançada do Microsoft Purview

 

  1. Explore a conformidade no Microsoft 365
  • Planeje segurança e conformidade no Microsoft 365
  • Planeje suas tarefas iniciais de conformidade no Microsoft Purview
  • Gerencie seus requisitos de conformidade com o Compliance Manager
  • Examine o painel do Gerenciador de Conformidade
  • Analise a pontuação de conformidade da Microsoft

 

  1. Implementar gerenciamento de riscos do Microsoft Purview Insider
  • Explore o gerenciamento de riscos internos
  • Planejar o gerenciamento de riscos internos
  • Explore as políticas internas de gerenciamento de riscos
  • Crie políticas internas de gerenciamento de riscos
  • Investigar atividades e alertas de gerenciamento de riscos internos
  • Explore casos de gerenciamento de riscos internos

 

  1. Implementar barreiras de informações de domínio da Microsoft
  • Explorar as barreiras de informações do Microsoft Purview
  • Configurar barreiras de informação no Microsoft Purview
  • Examine as barreiras de informação no Microsoft Teams
  • Examine as barreiras de informação no OneDrive
  • Examine as barreiras de informação no SharePoint

 

  1. Explorar a prevenção contra perda de dados do Microsoft Purview
  • Examine a prevenção contra perda de dados
  • Explore a prevenção de perda de dados de endpoint
  • Examine as políticas de DLP
  • Ver resultados da política DLP
  • Explorar relatórios DLP

 

  1. Implementar a prevenção de perda de dados do Microsoft Purview
  • Planeje a implementação da proteção contra perda de dados do Microsoft Purview
  • Implemente as políticas DLP padrão do Microsoft Purview
  • Projetar uma política de DLP personalizada
  • Crie uma política DLP personalizada a partir de um modelo
  • Configurar notificações por email para políticas DLP
  • Configurar dicas de política para políticas DLP

 

  1. Implemente a classificação de dados de informações confidenciais
  • Explorar classificação de dados
  • Implementar a classificação de dados no Microsoft 365
  • Explorar classificadores treináveis
  • Crie e treine novamente um classificador treinável
  • Visualize dados confidenciais usando o explorador de conteúdo e o explorador de atividades
  • Detecte documentos com informações confidenciais usando a impressão digital de documentos

 

  1. Explorar rótulos de confidencialidade
  • Gerencie a proteção de dados usando rótulos de confidencialidade
  • Explore o que os rótulos de confidencialidade podem fazer
  • Determinar o escopo de um rótulo de confidencialidade
  • Aplicar rótulos de confidencialidade automaticamente
  • Explorar políticas de rótulos de confidencialidade

 

  1. Implementar rótulos de confidencialidade
  • Planeje sua estratégia de implantação para rótulos de confidencialidade
  • Examine os requisitos para criar um rótulo de confidencialidade
  • Criar rótulos de confidencialidade
  • Publicar rótulos de confidencialidade
  • Remover e excluir rótulos de confidencialidade

Requisitos

Ter realizado um curso de administrador baseado em função, como Mensagens, Trabalho em equipe, Segurança, Conformidade ou Colaboração. Cursos recomendados: MAZ104 / MAZ800.

Uma compreensão proficiente de DNS e experiência funcional básica com os serviços do Microsoft 365.

Uma compreensão proficiente das práticas gerais de TI.

Um conhecimento prático do PowerShell.


Mais Informações

MATERIAL DIDÁTICO EM INGLÊS

tem interesse, mas a data não é ideal para você?
entre em contato conosco!

Ao clicar em enviar, você concorda com a nossa Política de Privacidade

+3.830

+3.830

Turmas Realizadas

+54.000

+54.000

Alunos Sisnema

+150

+150

Cursos Diferentes