Inhalt des Trainings
In diesem Kurs lernen Sie, wie Sie
den Benutzerzugriff auf die Ressourcen Ihrer Organisation sichern.
Der Kurs behandelt den
Schutz von Benutzerkennwörtern, Multi-Faktor Authentifizierung, die Aktivierung von Azure-Identitätsschutz, die Einrichtung und Verwendung von Azure AD Connect und führt Sie in die Zugangskontrolle in Microsoft 365 ein.
Sie lernen Technologien zum Schutz vor Bedrohungen kennen, die zum Schutz Ihrer Microsoft 365 Umgebung beitragen. Insbesondere werden Sie über die Bedrohungsvektoren und die Sicherheitslösungen von Microsoft zur Eindämmung von Bedrohungen lernen.
Sie erfahren etwas über
Secure Score, Exchange Online Schutz, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection und Bedrohungsmanagement.
In diesem Kurs erfahren Sie mehr über Informationsschutztechnologien, mit denen Sie Ihre Microsoft 365-Umgebung schützen können.
In diesem Kurs werden speziell mit Informationsrechten verwaltete Inhalte, Nachrichtenverschlüsselung sowie Beschriftungen, Richtlinien und Regeln behandelt, die die Verhinderung von Datenverlust und den Schutz von Informationen unterstützen.
Abschließend, in diesem Kurs lernen Sie
die Archivierung und Aufbewahrung in Microsoft 365 sowie die Datenverwaltung und das Durchführen von Inhaltssuchen und -untersuchungen.
In diesem Kurs werden insbesondere
die Richtlinien und Tags für die Datenaufbewahrung, die direkte Datensatzverwaltung für SharePoint, die E-Mail-Aufbewahrung und die Durchführung von Inhaltssuchen behandelt, die eDiscovery-Untersuchungen unterstützen.
Erworbene Qualifikationen
- Verwalten der Benutzer und Gruppenzugriff in Microsoft 365.
- Erläutern und Verwalten von Azure Identity Protection
- Planen und Implementieren von Azure AD Connect.
- Verwalten synchronisierter Identitäten.
- Erläutern und Verwenden des bedingten Zugriffs.
- Beschreiben der Bedrohungsvektoren für Cyberangriffe.
- Erläutern von Sicherheitslösungen für Microsoft 365.
- Bewerten und Verbessern Ihrer Sicherheitslage mit Microsoft Secure Score.
- Verschiedene erweiterte Bedrohungsschutzdienste für Microsoft 365.
- Planen und Bereitstellen sicherer mobiler Geräte.
- Implementieren Informationsrechts- Management.
- Nachrichten in Office 365 sichern.
- Datenverlust-Präventionsrichtlinien konfigurieren.
- Bereitstellen und Verwalten der Cloud-App-Sicherheit.
- Implementieren von Windows-Informationsschutz für Geräte.
- Planen und Bereitstellen eines Datenarchivierungs- und Aufbewahrungssystems.
- Erstellen und verwalten einer eDiscovery-Untersuchung.
- Anfragen von GDPR-Datensubjekten verwalten.
- Erläutern und Verwenden von Vertraulichkeitsbezeichnungen.
Zielgruppen
Der Microsoft 365 Security Administrator*in arbeitet mit einem Microsoft 365 Enterprise Administrator*in den Geschäftsteilhabern und anderen Workload Administratoren*innen für Planung und Implementierung von Sicherheitsstrategien zur Gewährleistung zusammen, dass die Lösungen mit den Richtlinien und Bestimmungen der Organisation übereinstimmen.
Diese Rolle sichert proaktiv Microsoft 365-Unternehmensumgebungen. Zu den Aufgaben gehören das Reagieren auf Bedrohungen, das Implementieren, Verwalten und Überwachen von Sicherheits- und Compliance-Lösungen für die Microsoft 365-Umgebung.
Sie reagieren auf Vorfälle, Untersuchungen und die Durchsetzung von Data Governance.
Der Microsoft 365 Sicherheitsadministrator ist mit Microsoft 365Workloads und hybriden Umgebungen vertraut.
Diese Rolle verfügt über starke Fähigkeiten und Erfahrungen mit Identitätsschutz, Informationsschutz, Bedrohungsschutz, Sicherheitsmanagement und Datenverwaltung.
Detail-Inhalte
Modul 1: Benutzer- und Gruppenverwaltung
- Konzepte für Identitäts- und Zugriffsverwaltung
- Das Zero Trust-Modell
- Planen Ihrer Identitäts- und Authentifizierungslösung
- Benutzerkonten und -rollen
- Kennwortverwaltung
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Erstellen und Verwalten von Benutzerkonten
- Beschreiben und Verwenden von Microsoft 365-Administratorrollen
- Planen von Kennwortrichtlinien und Authentifizierung
- Beschreiben der Konzepte der Zero Trust-Sicherheit
- Erläutern des Zero Trust-Modells
Modul 2: Identitätssynchronisierung und -schutz
- Planen der Verzeichnissynchronisierung
- Konfigurieren und Verwalten synchronisierter Identitäten
- Azure AD Identity Protection
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Erläutern der Verzeichnissynchronisierung
- Planen der Verzeichnissynchronisierung
- Beschreiben und Verwenden von Azure AD Connect
- Konfigurieren von Azure AD Connect-Voraussetzungen
- Verwalten von Benutzern und Gruppen mit der Verzeichnissynchronisierung
- Beschreiben des Active Directory-Verbunds
- Aktivieren von Azure Identity Protection
Modul 3: Identitäts- und Zugriffsverwaltung
Anwendungsverwaltung
Identity Governance
Verwalten des Gerätezugriffs
Rollenbasierte Zugriffssteuerung
Lösungen für externen Zugriff
Privileged Identity Management
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben des Konzept des bedingten Zugriffs
- Beschreiben und Verwenden von Richtlinien für bedingten Zugriff
- Planen der Gerätekonformität
- Konfigurieren bedingter Benutzer und Gruppen
- Konfigurieren einer rollenbasierten Zugriffssteuerung
- Beschreiben der Konzepte von Identity Governance
Modul 4: Sicherheit in Microsoft 365
- Bedrohungsvektoren und Sicherheitsverletzungen
- Sicherheitsstrategie und -prinzipien
- Microsoft-Sicherheitslösungen
- Sicherheitsbewertung
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben verschiedener Angriffstechniken, um Benutzerkonten per E-Mail zu kompromittieren
- Beschreiben von Angriffstechniken, um Kontrolle über Ressourcen zu erlangen
- Auflisten der Arten von Bedrohungen, die durch die Verwendung von EOP und Microsoft Defender für Office 365 vermieden werden können
- Beschreiben der Vorteile von Secure Score und Arten von Diensten, die analysiert werden können
- Beschreiben, wie Sie Secure Score verwenden, um Lücken in Ihrem aktuellen Microsoft 365-Sicherheitsstatus zu ermitteln
Modul 5: Threat Protection
- Exchange Online Protection (EOP)
- Microsoft Defender für Office 365
- Verwalten sicherer Anlagen
- Verwalten sicherer Links
- Microsoft Defender for Identity
- Microsoft Defender für den Endpunkt
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben der Antimalware-Pipeline, während E-Mails von Exchange Online Protection analysiert werden
- Beschreiben, wie sichere Anlagen verwendet werden, um Zero-Day-Schadsoftware in E-Mail-Anlagen und Dokumenten zu blockieren
- Beschreiben, wie sichere Links Benutzer vor böswilligen URLs schützen, die in E-Mails und Dokumenten eingebettet sind und auf die verwiesen wird
- Konfigurieren von Microsoft Defender for Identity
- Konfigurieren Sie Microsoft Defender für Endpunkt.
Modul 6: Threat Management
- Sicherheitsdashboard
- Untersuchung von und Reaktion auf Bedrohungen
- Azure Sentinel
- Advanced Threat Analytics
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben, wie Sie mit dem Sicherheitsrisiken-Explorer Bedrohungen untersuchen und Ihren Mandanten schützen können
- Beschreiben, wie das Sicherheitsdashboard Führungskräften einen Einblick in die wichtigsten Risiken und Trends liefert
- Beschreiben, was die erweiterte Bedrohungsanalyse ist und welche Anforderungen für die Bereitstellung erforderlich sind
- Konfigurieren fortgeschrittener Bedrohungsanalysen.
- Verwenden des Angriffssimulators in Microsoft 365
- Beschreiben, wie Azure Sentinel für Microsoft 365 verwendet werden kann
Modul 7: Microsoft Cloud App Security
- Verwenden von Sicherheitsinformationen zu Cloudanwendungen
- Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Cloud App Security beschreiben
- Die Bereitstellung von Cloud App Security erläutern
- Steuern von Cloud-Apps mithilfe von Richtlinien
- Verwenden des Cloud-App-Katalogs
- Verwenden des Cloud Discovery-Dashboards
- Verwalten von Cloud-App-Berechtigungen
Modul 8: Mobilität
- Verwaltung mobiler Anwendungen
- Mobile Geräteverwaltung (MDM)
- Bereitstellen von Diensten für mobile Geräte
- Registrieren von Geräten für die Verwaltung mobiler Geräte
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Nennen von Überlegungen zu mobilen Anwendungen
- Verwalten von Geräten mit MDM
- Konfigurieren von Domänen für MDM
- Verwalten von Gerätesicherheitsrichtlinien
- Registrieren von Geräten bei MDM
- Konfigurieren einer Geräteregistrierungs-Manager-Rolle
Modul 9: Information Protection und Governance
- Konzepte für Informationsschutz
- Governance und Datensatzverwaltung
- Vertraulichkeitsbezeichnungen
- Archivierung in Microsoft 365
- Aufbewahrung in Microsoft 365
- Aufbewahrungsrichtlinien im Microsoft 365 Compliance Center
- Archivierung und Aufbewahrung in Exchange
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Konfigurieren von Vertraulichkeitsbezeichnungen
- Konfigurieren der Archivierung und Aufbewahrung in Microsoft 365
- Planen und Konfigurieren der Datensatzverwaltung
Modul 10: Rights Management und Verschlüsselung
- Information Rights Management (IRM)
- S-MIME (Secure Multipurpose Internet Mail Extension)
- Office 365-Nachrichtenverschlüsselung
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben der verschiedenen Microsoft 365-Verschlüsselungsoptionen
- Beschreiben der Verwendung von S/MIME
- Beschreiben und Aktivieren der Office 365-Nachrichtenverschlüsselung
Modul 11: Verhinderung von Datenverlust
Grundlagen zur Verhinderung von Datenverlust
Erstellen einer DLP-Richtlinie
Anpassen einer DLP-Richtlinie
Erstellen einer DLP-Richtlinie zum Schutz von Dokumenten
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben der Verhinderung von Datenverlust (Data Loss Prevention, DLP)
- Verwenden von Richtlinienvorlagen, um DLP-Richtlinien für häufig verwendete Informationen zu implementieren
- Konfigurieren der richtigen Regeln zum Schutz von Inhalten
- Zu beschreiben, wie vorhandene Regeln von DLP-Richtlinien geändert werden
- Konfigurieren der Option für die Benutzerüberschreibung einer DLP-Regel
- Erläutern, wie SharePoint Online durchforstete Eigenschaften aus Dokumenten erstellt
Modul 12: Complianceverwaltung
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Beschreiben, wie Sie die Compliancebewertung verwenden, um Organisationsentscheidungen zu treffen
- Beschreiben, wie Bewertungen verwendet werden, um die Compliancebewertung zu bestimmen
Modul 13: Management von Insiderrisiken
- Insiderrisiko
- Privilegierter Zugriff
- Informationsbarrieren
- Einrichten der Verwaltung des privilegierten Zugriffs und Verarbeiten einer Anforderung
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Erläutern und Konfigurieren des Managements von Insiderrisiken in Microsoft 365
- Konfigurieren und Genehmigen von Anforderungen des privilegierten Zugriffs für globale Administratoren
- Konfigurieren und Verwenden von Informationsbarrieren zur Einhaltung von Organisationsbestimmungen
- Aufbauen ethischer Mauern in Exchange Online
- Konfigurieren von Kunden-Lockbox
Modul 14: Suchen und Reagieren
- Inhaltssuche
- Überwachungsprotokolluntersuchungen
- Advanced eDiscovery
Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
- Durchführen von Inhaltssuchen in Microsoft 365
- Durchführen und Überwachen der Protokolluntersuchung
- Konfigurieren von Microsoft 365 für die Überwachungsprotokollierung
- Verwenden von Advanced eDiscovery
Sehr gut erklärt, Gut und übersichtlich strukturiert.
— Patrik L.