Resumen
Mejora la seguridad de tu organización gestionando la identidad y el acceso en Microsoft 365. Este curso integral cubre conceptos y prácticas críticas de ciberseguridad, permitiéndote proteger eficazmente tu entorno empresarial.
-
Módulo 1: Examina los vectores de amenaza y comprende cómo los hackers explotan a los usuarios para acceder a objetivos ejecutando contenido malicioso.
Al final de este módulo, deberías ser capaz de:
- Describir las técnicas que los hackers usan para comprometer cuentas de usuario a través del correo electrónico
- Describir las técnicas que los hackers usan para tomar control sobre los recursos
- Describir las técnicas que los hackers usan para comprometer los datos
- Mitigar una violación de cuenta
- Prevenir un ataque de elevación de privilegios
- Prevenir exfiltración de datos, eliminación de datos y derrames de datos
-
Módulo 2: Profundiza en el modelo de seguridad de Confianza Cero, sus principios y su soporte en Microsoft 365.
Al final de este módulo, deberías ser capaz de:
- Describir el enfoque de Confianza Cero para la seguridad en Microsoft 365
- Describir los principios y componentes del modelo de seguridad de Confianza Cero
- Describir los cinco pasos para implementar un modelo de seguridad de Confianza Cero en tu organización
- Explicar la historia y estrategia de Microsoft en torno a la red de Confianza Cero
-
Módulo 3: Aprende sobre las características en Microsoft 365 que protegen contra amenazas cibernéticas y monitorean actividades sospechosas.
Al final de este módulo, deberías ser capaz de:
- Identificar características de Microsoft Defender para Office 365 que mejoran la seguridad del correo electrónico
- Explicar cómo Microsoft Defender para Identidad identifica e investiga amenazas avanzadas
- Explicar cómo Microsoft Defender para Punto de Conexión ayuda a prevenir y responder a amenazas avanzadas
- Describir los beneficios de la Inteligencia de Amenazas de Microsoft 365
- Describir cómo Microsoft Cloud App Security mejora la visibilidad y el control
-
Módulo 4: Entiende cómo Microsoft Secure Score ayuda a reducir riesgos para tus datos.
Al final de este módulo, deberías ser capaz de:
- Describir los beneficios de Secure Score y los servicios analizados
- Recoger datos usando la API de Secure Score
- Identificar brechas y acciones para mejorar la seguridad
- Determinar el impacto de las amenazas y la mitigación de riesgos
-
Módulo 5: Explora la Gestión de Identidades con Privilegio para asegurar privilegios de usuario apropiados.
Al final de este módulo, deberías ser capaz de:
- Gestionar, controlar y monitorear el acceso a recursos críticos
- Configurar la Gestión de Identidades con Privilegio
- Revisar el historial de auditoría de asignaciones y activaciones de usuarios
- Implementar la Gestión de Acceso con Privilegio para un control granular
-
Módulo 6: Descubre la Protección de
Programa de estudio
Enseñado por
Etiquetas