Fale Conosco
MS0101

Mobilidade e segurança do Microsoft 365

sobre o curso 40h

O curso de Mobilidade e Segurança do Microsoft 365 foi desenvolvido para pessoas que aspiram à função de Administrador Corporativo do Microsoft 365. 

Este curso cobre três elementos centrais da administração empresarial do Microsoft 365 - gerenciamento de segurança do Microsoft 365, gerenciamento de conformidade do Microsoft 365 e gerenciamento de dispositivo do Microsoft 365. 

No gerenciamento de segurança do Microsoft 365, você examinará todos os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam hoje e aprenderá como as soluções de segurança do Microsoft 365 tratam dessas ameaças à segurança. 

Você será apresentado ao Microsoft Secure Score, bem como ao Azure Active Directory Identity Protection. Em seguida, você aprenderá como gerenciar os serviços de segurança do Microsoft 365, incluindo Proteção do Exchange Online, Proteção Avançada contra Ameaças, Anexos Seguros e Links Seguros. Finalmente, você será apresentado aos vários relatórios que monitoram a integridade da sua segurança. 

Em seguida, você fará a transição dos serviços de segurança para a inteligência contra ameaças; especificamente, usando o Security Dashboard e Advanced Threat Analytics para ficar à frente de possíveis violações de segurança. Com os componentes de segurança do Microsoft 365 agora firmemente instalados, você examinará os principais componentes do gerenciamento de conformidade do Microsoft 365. Isso começa com uma visão geral de todos os principais aspectos da governança de dados, incluindo arquivamento e retenção de dados, Gerenciamento de Direitos de Informação, Extensão Segura de Correio da Internet Multifuncional (S / MIME), criptografia de mensagem do Office 365 e prevenção contra perda de dados (DLP). 

Em seguida, você se aprofundará no arquivamento e retenção, prestando atenção especial ao gerenciamento de registros in-loco no SharePoint, arquivamento e retenção no Exchange e políticas de retenção no Centro de conformidade e segurança. Agora que você entende os principais aspectos da governança de dados, examinará como implementá-los, incluindo a construção de paredes éticas no Exchange Online, criando políticas DLP a partir de modelos integrados, criando políticas DLP personalizadas, criando políticas DLP para proteger documentos, e criando dicas de política. 

Em seguida, você se concentrará no gerenciamento de governança de dados no Microsoft 365, incluindo gerenciamento de retenção em email, solução de problemas de políticas de retenção e dicas de política que falham, bem como solução de problemas de dados confidenciais. 

Em seguida, você aprenderá como implementar a Proteção de Informações do Azure e a Proteção de Informações do Windows. Você concluirá esta seção aprendendo como gerenciar pesquisa e investigação, incluindo pesquisa de conteúdo no Centro de Conformidade e Segurança, investigações de log de auditoria e gerenciamento de descoberta eletrônica avançada. O curso termina com um exame aprofundado do gerenciamento de dispositivos Microsoft 365. Você começará planejando vários aspectos do gerenciamento de dispositivos, incluindo a preparação de seus dispositivos Windows 10 para o co-gerenciamento. 

Você aprenderá como fazer a transição do Configuration Manager para o Intune e será apresentado à Microsoft Store para Negócios e Gerenciamento de Aplicativos Móveis. Neste ponto, você fará a transição do planejamento para a implementação do gerenciamento de dispositivos; especificamente, sua estratégia de implantação do Windows 10. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo. Você começará planejando vários aspectos do gerenciamento de dispositivos, incluindo a preparação de seus dispositivos Windows 10 para o co-gerenciamento. 

Você aprenderá como fazer a transição do Configuration Manager para o Intune e será apresentado à Microsoft Store para Negócios e Gerenciamento de Aplicativos Móveis. Neste ponto, você fará a transição do planejamento para a implementação do gerenciamento de dispositivos; especificamente, sua estratégia de implantação do Windows 10. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo. Você começará planejando vários aspectos do gerenciamento de dispositivos, incluindo a preparação de seus dispositivos Windows 10 para o co-gerenciamento. 

Você aprenderá como fazer a transição do Configuration Manager para o Intune e será apresentado à Microsoft Store para Negócios e Gerenciamento de Aplicativos Móveis. Neste ponto, você fará a transição do planejamento para a implementação do gerenciamento de dispositivos; especificamente, sua estratégia de implantação do Windows 10. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo. Você aprenderá como fazer a transição do Configuration Manager para o Intune e será apresentado à Microsoft Store para Negócios e Gerenciamento de Aplicativos Móveis. Neste ponto, você fará a transição do planejamento para a implementação do gerenciamento de dispositivos; especificamente, sua estratégia de implantação do Windows 10. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo. 

Você aprenderá como fazer a transição do Configuration Manager para o Intune e será apresentado à Microsoft Store para Negócios e Gerenciamento de Aplicativos Móveis. Neste ponto, você fará a transição do planejamento para a implementação do gerenciamento de dispositivos; especificamente, sua estratégia de implantação do Windows 10. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo. Isso inclui aprender como implementar o Windows Autopilot, Windows Analytics e Mobile Device Management (MDM). Ao examinar o MDM, você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo.

Perfil do público

Este curso foi desenvolvido para pessoas que aspiram à função de Administrador Corporativo do Microsoft 365 e concluíram um dos caminhos de certificação de administrador com base na função do Microsoft 365.

No final do curso

Ao participar ativamente deste curso, você aprenderá sobre o seguinte:

  • Métricas de segurança do Microsoft 365
  • Serviços de segurança Microsoft 365
  • Inteligência de ameaças do Microsoft 365
  • Governança de dados no Microsoft 365
  • Governança de dados no Microsoft 365 Intelligence
  • Pesquisa e Investigações
  • Gerenciamento de dispositivo
  • Estratégias de implantação do Windows 10
  • Gerenciamento de dispositivos móveis

Áreas

  • Microsoft - Cursos OFICIAIS

TEM INTERESSE NO CURSO?


Conteúdo

Módulo 1: Explorar as métricas de segurança no Microsoft 365Neste caminho de aprendizagem, você examinará todos os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam hoje, e aprenderá como as soluções de segurança da Microsoft 365 abordam essas ameaças de segurança, incluindo a abordagem Zero Trust. Você será apresentado ao Microsoft Secure Score, Privileged Identity Management, bem como ao Azure Identity Protection e ao Microsoft Defender para Office 365.

  • Examine os vetores de ameaças e violações de dados
  • Explore o modelo de segurança Zero Trust
  • Explore soluções de segurança no Microsoft 365
  • Examine o Microsoft Secure Score
  • Examine o gerenciamento de identidade privilegiada
  • Examine o Azure Identity Protection

Laboratório: configuração de locatário e gerenciamento de identidade privilegiada

  • Inicialize seu locatário Microsoft 365
  • Fluxos de trabalho de recursos PIM

Depois de concluir este módulo, os alunos serão capazes de:

  • Descreva várias técnicas que os hackers usam para comprometer contas de usuário por e-mail
  • Descreva as técnicas que os hackers usam para obter controle sobre os recursos
  • Descreva as técnicas que os hackers usam para comprometer os dados
  • Descreva a abordagem Zero Trust para segurança no Microsoft 365.
  • Descreva os componentes da segurança Zero Trust.
  • Descreva e cinco etapas para implementar um modelo Zero Trust em sua organização.
  • Explique a rede Zero Trust
  • Liste os tipos de ameaças que podem ser evitadas usando EOP e Microsoft Defender para Office 365
  • Descreva como o Microsoft 365 Threat Intelligence pode beneficiar sua organização
  • Monitore sua organização por meio de auditorias e alertas
  • Descreva como o ASM melhora a visibilidade e o controle sobre seu locatário por meio de três áreas principais
  • Descreva os benefícios do Secure Score e que tipo de serviços podem ser analisados
  • Descreva como coletar dados usando a API Secure Score
  • Saiba onde identificar ações que irão aumentar sua segurança, mitigando riscos
  • Explicar como determinar as ameaças que cada ação irá mitigar e o impacto que tem sobre o uso
  • Explicar o Privileged Identity Management (PIM) na administração do Azure
  • Configure o PIM para uso em sua organização
  • Auditoria de funções de PIM
  • Explique o Microsoft Identity Manager
  • Explique o gerenciamento de acesso privilegiado no Microsoft 365
  • Descreva o Azure Identity Protection e que tipo de identidades podem ser protegidas
  • Entenda como habilitar o Azure Identity Protection
  • Saiba como identificar vulnerabilidades e eventos de risco
  • Planeje sua investigação na proteção de identidades baseadas em nuvem
  • Planeje como proteger seu ambiente do Azure Active Directory contra violações de segurança

Módulo 2: Gerenciar seus serviços de segurança Microsoft 365Este programa de aprendizado examina como gerenciar os serviços de segurança do Microsoft 365, incluindo Exchange Online Protection, Microsoft Defender para Office 365, Anexos Seguros e Links Seguros. Você também será apresentado a vários relatórios que ajudam uma organização a monitorar a integridade da segurança.

  • Examine a proteção do Exchange Online
  • Examine o Microsoft Defender para Office 365
  • Gerenciar anexos seguros
  • Gerenciar links seguros
  • Explore a geração de relatórios nos serviços de segurança do Microsoft 365

Laboratório: Gerenciar serviços de segurança Microsoft 365

  • Implementar uma política de anexos seguros
  • Implementar uma política de Links Seguros

Depois de concluir este módulo, os alunos serão capazes de:

  • Descreva o pipeline de antimalware à medida que o e-mail é analisado pelo Exchange Online Protection
  • Liste vários mecanismos usados para filtrar spam e malware
  • Descreva soluções adicionais para proteção contra phishing e spoofing
  • Descreva os benefícios do recurso Spoof Intelligence
  • Descreva como os anexos seguros são usados para bloquear malware de dia zero em anexos de e-mail e documentos
  • Descreva como os Links Seguros protegem os usuários de URLs maliciosos incorporados em e-mail e documentos
  • Crie e modifique uma política de Anexos Seguros no Centro de Segurança e Conformidade
  • Crie uma política de anexos seguros usando o Windows PowerShell
  • Configure uma política de anexos seguros para realizar certas ações
  • Entenda como uma regra de transporte pode ser usada para desabilitar a funcionalidade de anexos seguros
  • Descreva a experiência do usuário final quando um anexo de e-mail é verificado e considerado malicioso
  • Crie e modifique uma política de Links Seguros no Centro de Conformidade e Segurança
  • Crie uma política de Links Seguros usando o Windows PowerShell
  • Entenda como uma regra de transporte pode ser usada para desabilitar a funcionalidade Links Seguros
  • Descreva a experiência do usuário final quando o Safe Links identifica um link para um site ou arquivo malicioso
  • Descreva como os relatórios de segurança do Microsoft 365 mostram como sua organização está sendo protegida
  • Entenda onde acessar os relatórios gerados pelo EOP e Microsoft Defender para Office 365
  • Entenda como acessar informações detalhadas dos relatórios gerados gerados

Módulo 3: Implementar inteligência contra ameaças no Microsoft 365Neste caminho de aprendizagem, você fará a transição dos serviços de segurança para a inteligência contra ameaças; especificamente, usando o Painel de Segurança, o Microsoft Defender for Identity e o Microsoft Cloud Application Security para ficar à frente de possíveis violações de segurança.

  • Explore a inteligência de ameaças no Microsoft 365
  • Explore o painel de segurança
  • Implementar Microsoft Defender for Identity
  • Implementar segurança de aplicativos em nuvem da Microsoft

Laboratório: Implementar Inteligência de Ameaças

  • Conduza um ataque de Spear Phishing usando o Simulador de Ataque
  • Conduza ataques de senha usando o Simulador de Ataque
  • Prepare-se para as políticas de alerta
  • Implementar um alerta de permissão de caixa de correio
  • Implementar um alerta de permissão do SharePoint
  • Teste o alerta de descoberta eletrônica padrão

Depois de concluir este módulo, os alunos serão capazes de:

  • Entenda como a inteligência de ameaças é alimentada pelo Microsoft Intelligent Security Graph
  • Descreva como o painel de ameaças pode beneficiar os oficiais de segurança de nível C
  • Entenda como o Threat Explorer pode ser usado para investigar ameaças e ajudar a proteger seu locatário
  • Descreva como o Painel de Segurança exibe os principais riscos, tendências globais e qualidade de proteção
  • Descreva o que é o Microsoft Defender for Identity e quais requisitos são necessários para implantá-lo
  • Configurar o Microsoft Defender para identidade
  • Gerenciar os serviços Microsoft Defender for Identity
  • Descreva a segurança do aplicativo na nuvem
  • Explicar como implantar o Cloud App Security
  • Controle seus aplicativos em nuvem com políticas
  • Resolver problemas de segurança de aplicativos em nuvem

Módulo 4: Introdução à governança de dados no Microsoft 365Este caminho de aprendizagem examina os principais componentes do gerenciamento de conformidade do Microsoft 365. Isso começa com uma visão geral de todos os principais aspectos da governança de dados, incluindo arquivamento e retenção de dados, Gerenciamento de Direitos de Informação, criptografia de mensagens do Office 365, Gerenciamento de Registros In-loco no SharePoint e prevenção contra perda de dados (DLP)

  • Explore o arquivamento no Microsoft 365
  • Explore a retenção no Microsoft 365
  • Explorar Gerenciamento de Direitos de Informação
  • Explore a criptografia de mensagem do Office 365
  • Explore o gerenciamento de registros in-loco no SharePoint
  • Explore a prevenção contra perda de dados no Microsoft 365

Laboratório: Implementar governança de dados

  • Configurar o Microsoft 365 Message Encryption
  • Validar gerenciamento de direitos de informação
  • Inicializar conformidade
  • Configurar tags e políticas de retenção

Depois de concluir este módulo, os alunos serão capazes de:

  • Entenda a governança de dados no Microsoft 365
  • Descreva a diferença entre Arquivo In-loco e Gerenciamento de Registros
  • Explicar como os dados são arquivados no Exchange
  • Reconhecer os benefícios do gerenciamento de registros no local no SharePoint
  • Entenda como funciona o gerenciamento de registros de mensagens no Exchange
  • Liste os tipos de marcas de retenção que podem ser aplicadas a caixas de correio
  • Conheça as diferentes opções de criptografia do Microsoft 365
  • Entenda como o Gerenciamento de Direitos de Informação (IRM) pode ser usado no Exchange
  • Configurar proteção IRM para e-mails do Exchange
  • Explique como o IRM pode ser usado no SharePoint
  • Aplicar proteção IRM a documentos do SharePoint
  • Diga as diferenças entre a proteção IRM e a classificação AIP
  • Entenda como funciona a criptografia de mensagens
  • Executar criptografia em uma mensagem
  • Realize a descriptografia de uma mensagem
  • Compreenda a cooperação de assinatura e criptografia simultaneamente
  • Explique o que são mensagens com empacotamento triplo
  • Descreva quando você pode usar o Office 365 Message Encryption
  • Explicar como funciona a Criptografia de Mensagens do Office 365
  • Descrever a prevenção contra perda de dados (DLP)
  • Entenda quais são as informações confidenciais e os padrões de pesquisa que o DLP está usando
  • Saiba o que é uma política DLP e o que ela contém
  • Reconhecer como as ações e condições funcionam juntas para DLP
  • Expresse como as ações contêm funções para enviar e-mails em partidas
  • Mostrar dicas de política para os usuários se uma regra DLP se aplicar
  • Use modelos de política para implementar políticas de DLP para informações comumente usadas
  • Explicar o dedo do documento
  • Entenda como usar DLP para proteger documentos no Windows Server FCI

Módulo 5: Implementar governança de dados no Microsoft 365Este caminho de aprendizagem examina como implementar os principais aspectos da governança de dados, incluindo a construção de barreiras de informação no Microsoft 365 e paredes éticas no Exchange Online, criando políticas DLP a partir de modelos integrados, criando políticas DLP personalizadas, criando políticas DLP para proteger documentos e criando dicas de política

  • Avalie a sua prontidão para conformidade
  • Implementar soluções de conformidade
  • Crie barreiras de informação no Microsoft 365
  • Crie uma política DLP a partir de um modelo integrado
  • Crie uma política DLP personalizada
  • Crie uma política DLP para proteger documentos
  • Implementar dicas de política para políticas DLP

Laboratório: Implementar políticas DLP

  • Gerenciar políticas DLP
  • Testar políticas de MRM e DLP

Depois de concluir este módulo, os alunos serão capazes de:

  • Descreva o Centro de Conformidade do Microsoft 365 e como acessá-lo
  • Descreva a finalidade e a função da pontuação de conformidade
  • Explique os componentes de como a pontuação de conformidade de uma organização é determinada
  • Explique como as avaliações são usadas para formular pontuações de conformidade
  • Explique como o Microsoft 365 ajuda a abordar o Regulamento Global de Proteção de Dados
  • Descreva a funcionalidade de gerenciamento de risco interno no Microsoft 365
  • Configurar políticas de gerenciamento de risco interno
  • Configurar políticas de gerenciamento de risco interno
  • Explique os recursos de conformidade de comunicação no Microsoft 365
  • Descreva o que é uma parede ética no Exchange e como funciona
  • Explicar como criar barreiras de informação no Microsoft 365
  • Identifique as melhores práticas para construir e trabalhar com paredes éticas
  • Compreenda os diferentes modelos integrados para políticas DLP
  • Determine como escolher os locais corretos para uma política DLP
  • Configure as regras corretas para proteger o conteúdo
  • Habilite e analise a política DLP corretamente
  • Descreva como modificar as regras existentes das políticas DLP
  • Explicar como adicionar e modificar condições e ações personalizadas para uma regra DLP
  • Descreva como alterar notificações de usuário e dicas de política
  • Configure a opção de substituição do usuário para uma regra DLP
  • Explique como os relatórios de incidentes são enviados por uma violação da regra DLP
  • Descreva como trabalhar com propriedades gerenciadas para políticas DLP
  • Explique como o SharePoint Online cria propriedades rastreadas a partir de documentos
  • Descreva como criar uma propriedade gerenciada a partir de uma propriedade rastreada no SharePoint Online
  • Explicar como criar uma política DLP com regras que se aplicam a propriedades gerenciadas via PowerShell
  • Descreva a experiência do usuário quando um usuário cria um e-mail ou site contendo informações confidenciais
  • Explicar o comportamento em aplicativos do Office quando um usuário insere informações confidenciais

Módulo 6: Gerenciar governança de dados no Microsoft 365Este caminho de aprendizagem se concentra no gerenciamento de governança de dados no Microsoft 365, incluindo gerenciamento de retenção em email, solução de problemas de políticas de retenção e dicas de políticas que falham, bem como solução de problemas de dados confidenciais. Em seguida, você aprenderá como implementar rótulos de sensibilidade e proteção de informações do Windows

  • Gerenciar retenção em e-mail
  • Resolver problemas de governança de dados
  • Explore rótulos de sensibilidade
  • Implementar rótulos de sensibilidade
  • Implementar governança de dados

Laboratório: Implementar governança de dados

  • Implementar rótulos de sensibilidade
  • Implementar proteção de informações do Windows

Depois de concluir este módulo, os alunos serão capazes de:

  • Determine quando e como usar marcas de retenção em caixas de correio
  • Atribuir política de retenção a uma pasta de e-mail
  • Adicionar políticas de retenção opcionais a mensagens de e-mail e pastas
  • Remover uma política de retenção de uma mensagem de e-mail
  • Explique como a idade de retenção dos elementos é calculada
  • Repare as políticas de retenção que não funcionam conforme o esperado
  • Entenda como solucionar problemas sistematicamente quando uma política de retenção parece falhar
  • Execute testes de política em modo de teste com dicas de política
  • Descreva como monitorar as políticas de DLP por meio do rastreamento de mensagens
  • Gerenciar proteção de dados usando rótulos de sensibilidade
  • Descreva os requisitos para criar um rótulo de sensibilidade
  • Desenvolva uma estrutura de classificação de dados para seus rótulos de sensibilidade
  • Crie, publique e remova rótulos de sensibilidade
  • Descreva o WIP e para que ele é usado
  • Planeje uma implantação de políticas WIP
  • Implementar políticas WIP com Intune e SCCM
  • Implementar políticas WIP em aplicativos de desktop do Windows

Módulo 7: Gerenciar pesquisas e investigações de conteúdo no Microsoft 365Este caminho de aprendizagem conclui esta seção sobre governança de dados examinando como gerenciar pesquisa e investigação, incluindo pesquisa de conteúdo no Centro de Conformidade e Segurança, investigações de log de auditoria e gerenciamento de eDiscovery avançado

  • Pesquise conteúdo no Centro de Conformidade Microsoft 365
  • Conduzir investigações de registro de auditoria
  • Gerenciar eDiscovery avançado

Laboratório: Gerenciar pesquisas e investigações

  • Faça uma pesquisa de dados
  • Investigue seus dados do Microsoft 365

Depois de concluir este módulo, os alunos serão capazes de:

  • Descreva como usar a pesquisa de conteúdo
  • Projete sua pesquisa de conteúdo
  • Configure a filtragem de permissão de pesquisa
  • Explicar como pesquisar dados de terceiros
  • Descreva quando usar scripts para pesquisas avançadas
  • Descreva o que é o registro de auditoria e as permissões necessárias para pesquisar uma auditoria do Microsoft 365
  • Configurar políticas de auditoria
  • Insira os critérios para pesquisar o registro de auditoria
  • Visualize, classifique e filtre os resultados da pesquisa
  • Exportar os resultados da pesquisa para um arquivo CSV
  • Pesquise o log de auditoria unificado usando o Windows PowerShell
  • Descrever eDiscovery avançada
  • Configure permissões para usuários em Descoberta Eletrônica Avançada
  • Criar casos em eDiscovery avançada
  • Pesquise e prepare dados para descoberta eletrônica avançada

Módulo 8: Prepare-se para o gerenciamento de dispositivos no Microsoft 365Este caminho de aprendizagem fornece um exame aprofundado do gerenciamento de dispositivos Microsoft 365. Você começará planejando vários aspectos do gerenciamento de dispositivos, incluindo a preparação de seus dispositivos Windows 10 para o co-gerenciamento. Você aprenderá como fazer a transição do Configuration Manager para o Microsoft Intune e será apresentado à Microsoft Store para Negócios e Gerenciamento de Aplicativos Móveis

  • Explore o co-gerenciamento do dispositivo Windows 10
  • Prepare seus dispositivos Windows 10 para co-gerenciamento
  • Transição do Configuration Manager para o Intune
  • Examine a Microsoft Store para Empresas
  • Plano de gerenciamento de aplicativos

Laboratório: Implementar a Microsoft Store para Empresas

  • Configure a Microsoft Store para empresas
  • Gerenciar a Microsoft Store para empresas

Depois de concluir este módulo, os alunos serão capazes de:

  • Descreva os benefícios do co-gerenciamento
  • Planeje a estratégia de co-gerenciamento da sua organização
  • Descreva os principais recursos do Configuration Manager
  • Descreva como o Azure Active Directory permite o co-gerenciamento
  • Identifique os pré-requisitos para usar o co-gerenciamento
  • Configure o Configuration Manager para co-gerenciamento
  • Inscrever dispositivos Windows 10 no Intune
  • Modifique suas configurações de co-gerenciamento
  • Transferir cargas de trabalho para o Intune
  • Monitore sua solução de co-gerenciamento
  • Verifique a conformidade para dispositivos co-gerenciados
  • Descreva o recurso e os benefícios da Microsoft Store para Empresas
  • Configure a Microsoft Store para empresas
  • Gerenciar configurações para a Microsoft Store para empresas

Módulo 9: Planeje sua estratégia de implantação do Windows 10Este caminho de aprendizagem se concentra no planejamento de sua estratégia de implantação do Windows 10, incluindo como implementar o Windows Autopilot e Desktop Analytics, e o planejamento de seu serviço de ativação de assinatura do Windows 10

  • Examine os cenários de implantação do Windows 10
  • Explore os modelos de implantação do Windows Autopilot
  • Planeje sua estratégia de ativação de assinatura do Windows 10
  • Resolver erros de atualização do Windows 10
  • Analise os dados de diagnóstico do Windows 10 usando Desktop Analytics

Depois de concluir este módulo, os alunos serão capazes de:

  • Plano para o Windows como um serviço
  • Planeje uma implantação moderna
  • Planeje uma implantação dinâmica
  • Planeje uma implantação tradicional
  • Descreva os requisitos do piloto automático do Windows
  • Configurar piloto automático
  • Descreva as implantações autopiloto, implantações pré-provisionadas e implantações orientadas pelo usuário
  • Implantar criptografia BitLocker para dispositivos pilotados automaticamente
  • Compreenda o Windows 10 Enterprise E3 em CSP
  • Configurar VDA para ativação de assinatura
  • Implantar licenças do Windows 10 Enterprise
  • Descreva correções comuns para erros de atualização do Windows 10
  • Use SetupDiag
  • Resolução de erros de atualização
  • Descreva o relatório de erros do Windows
  • Compreenda os códigos de erro de atualização e o procedimento de resolução
  • Descreva a análise da área de trabalho
  • Descrever a saúde do dispositivo
  • Descreva a conformidade de atualização
  • Determinar a prontidão para atualização

Módulo 10: Implementar gerenciamento de dispositivos móveis no Microsoft 365Este caminho de aprendizagem se concentra no gerenciamento de dispositivos móveis (MDM). Você aprenderá como implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo

  • Explore o gerenciamento de dispositivos móveis
  • Implantar gerenciamento de dispositivos móveis
  • Inscrever dispositivos no gerenciamento de dispositivos móveis
  • Gerenciar a conformidade do dispositivo

Laboratório: Gerenciar dispositivos com o Intune

  • Habilitar gerenciamento de dispositivo
  • Configurar Azure AD para Intune
  • Crie políticas do Intune
  • Inscrever um dispositivo Windows 10
  • Gerenciar e monitorar um dispositivo no Intune

Depois de concluir este módulo, os alunos serão capazes de:

  • Gerenciar dispositivos com MDM
  • Compare MDM para Microsoft 365 e Intune
  • Entenda as configurações de política para dispositivos móveis
  • Controle de e-mail e acesso a documentos
  • Ative os serviços de gerenciamento de dispositivos móveis
  • Implantar gerenciamento de dispositivos móveis
  • Configurar domínios para MDM
  • Configure um certificado de APNs para dispositivos iOS
  • Gerenciar políticas de segurança de dispositivos
  • Definir uma Política de Inscrição de Dispositivos Corporativos
  • Inscrever dispositivos no MDM
  • Compreenda o Programa de Inscrição de Dispositivos Apple
  • Entenda as regras de inscrição
  • Configurar uma função de gerente de registro de dispositivo
  • Descrever as considerações de autenticação multifator
  • Plano de conformidade do dispositivo
  • Configurar usuários e grupos condicionais
  • Crie políticas de acesso condicional
  • Monitore dispositivos registrados

Requisitos

Antes de participar deste curso, os alunos devem ter:

  • Concluiu um curso de administrador baseado em funções, como Mensagens, Trabalho em equipe, Segurança e conformidade ou Colaboração.
  • Uma compreensão proficiente de DNS e experiência funcional básica com os serviços Microsoft 365.
  • Uma compreensão proficiente das práticas gerais de TI.

Certificação

Exame MS-101: Microsoft 365 Mobility and Security


Mais Informações

MATERIAL DIDÁTICO EM INGLÊS

tem interesse, mas a data não é ideal para você?
entre em contato conosco!

Ao clicar em enviar, você concorda com a nossa Política de Privacidade

+3.830

+3.830

Turmas Realizadas

+54.000

+54.000

Alunos Sisnema

+150

+150

Cursos Diferentes