Pro-Tec-Win-MD-101T00A Microsoft 365 Mobilité et Sécurité

1.999,00

Cette formation couvre trois éléments centraux de Microsoft 365 Enterprise Administration – la gestion de la sécurité de Microsoft 365, la gestion de la conformité de Microsoft 365 et la gestion des dispositifs Microsoft 365. Dans la gestion de la sécurité de Microsoft 365, vous examinerez tous les types courants de vecteurs de menaces et de violation des données auxquels les organisations font face à l’heure actuelle. Vous découvrirez également comment les solutions de sécurité de Microsoft 365 répondent à ces menaces de sécurité. Vous découvrirez le Microsoft Secure Score, ainsi qu’à la Azure Active Directory Identity Protection. Vous découvrirez ensuite comment gérer les services de sécurité de Microsoft 365, ce qui inclut Exchange Online Protection, Advanced Threat Protection, Safe Attachments et Safe Links. Enfin, vous découvrirez les différents rapports qui surveillent la santé de votre sécurité. Vous passerez ensuite des services de sécurité à des services de renseignements sur les menaces, précisément, en utilisant le tableau de bord de sécurité et Advanced Threat Analytics pour garder une longueur d’avance sur les violations de sécurité potentielles.

Catégories : , Étiquettes : ,

Description

Microsoft 365 Mobilité et Sécurité

Objectifs :

Cette formation couvre trois éléments centraux de Microsoft 365 Enterprise Administration – la gestion de la sécurité de Microsoft 365, la gestion de la conformité de Microsoft 365 et la gestion des dispositifs Microsoft 365. Dans la gestion de la sécurité de Microsoft 365, vous examinerez tous les types courants de vecteurs de menaces et de violation des données auxquels les organisations font face à l’heure actuelle.

Vous découvrirez également comment les solutions de sécurité de Microsoft 365 répondent à ces menaces de sécurité. Vous comprendrez le Microsoft Secure Score, ainsi qu’à la Azure Active Directory Identity Protection ainsi que comment gérer les services de sécurité de Microsoft 365, ce qui inclut Exchange Online Protection, Advanced Threat Protection, Safe Attachments et Safe Links. Enfin, vous découvrirez les différents rapports qui surveillent la santé de votre sécurité. Vous passerez ensuite des services de sécurité à des services de renseignements sur les menaces, précisément, en utilisant le tableau de bord de sécurité et Advanced Threat Analytics pour garder une longueur d’avance sur les violations de sécurité potentielles.

Durée recommandée :

  5 Jour(s)

Prérequis :

  • Avoir terminé une formation d’administrateur basé sur les rôles telle que la messagerie, Teamwork, la sécurité et la conformité ou la collaboration.
  • Une compréhension parfaite du DNS et une expérience fonctionnelle de base avec les services de Microsoft 365.
  • Une compréhension parfaite des pratiques informatiques générales.

Public : 

  administrateur confirmé

Pédagogie :

Alternance d’apports théoriques et nombreux exercices de mise en pratique

Moyens pédagogiques : 

un ordinateur par apprenant

Langue du produit :

  Français

Le contenu est susceptible d’évoluer en fonction des mises à jours des produits.

Le formateur se réserve le droit de diminuer le nombre d’exercices en fonction de l’avancé.

Module 1: Introduction à Microsoft 365 Security Metrics

Dans ce module, vous examinerez tous les types courants des vecteurs de menaces et des fuites de données rencontrées actuellement par les entreprises, et vous apprendrez comment les solutions de sécurité de Microsoft 365 abordent les questions relatives aux menaces à la sécurité, notamment l’approche Zero Trust. Vous découvrirez Microsoft Secure Score, la gestion de l’identité privilégiée, ainsi que la protection de l’identité d’Azure Active Directory.

  • Vecteurs de menaces et violations des données
  • Modèle Zero Trust.
  • Solutions de sécurité dans Microsoft 365
  • Introduction à Microsoft Secure Score.
  • Gestion de l’identité privilégiée.
  • Introduction à la protection de l’identité dans Azure Active Directory

Module 2: Gérer votre Microsoft 365 Security Services

Ce module examine la gestion des services de sécurité de Microsoft 365, notamment la protection Exchange Online, la protection avancée contre les menaces, les pièces jointes fiables, et les liens fiables. vous découvrirez les différents rapports qui surveillent la santé de votre sécurité.

  • Introduction à la protection en ligne Exchange
  • Introduction à Advanced Threat Protection
  • Gestion des pièces jointes sécurisées
  • Gestion des liens sécurisés
  • Surveillance et rapports

Module 3: Microsoft 365 Threat Intelligence

Dans ce module, Vous passerez ensuite des services de sécurité à des services de renseignements sur les menaces, précisément, en utilisant le tableau de bord de sécurité et Advanced Threat Analytics pour garder une longueur d’avance sur les violations de sécurité potentielles.

  • Aperçu de Microsoft 365 Threat Intelligence
  • Utilisation du tableau de bord de sécurité
  • Configuration d’Advanced Threat Analytics
  • Mise en œuvre de la sécurité de votre application de cloud

Module 4: Introduction à la gouvernance des données dans Microsoft 365

Ce module examine les composants essentiels de la gestion de la conformité Microsoft 365. Cela commence par un aperçu de tous les aspects clés de la gouvernance des données, ce qui inclut l’archivage et la rétention des données, la gestion des droits d’information, Secure Multipurpose Internet Mail Extension (S/MIME), le cryptage des messages dans Office 365 et la prévention contre la perte de données (DLP).

  • Introduction à l’archivage dans Microsoft 365
  • Introduction à la conservation dans Microsoft 365
  • Comprendre la gestion des droits à l’information
  • Introduction à la Multipurpose Internet Mail Extension sécurisée
  • Se préparer au cryptage des messages dans Office 365
  • Introduction à la prévention de la perte des données

Module 5: Archivage et retenue dans Microsoft 365

Ce module s’approfondit dans l’archivage et la rétention, et prête une attention particulière à la gestion des enregistrements sur place dans SharePoint, à l’archivage et la rétention dans Exchange, et aux stratégies de rétention dans le centre de sécurité et de conformité.

  • Gestion des enregistrements sur place dans SharePoint
  • Archivage et conservation dans Exchange
  • Politiques de conservation dans les SSC

Module 6: Mettre en œuvre la gouvernance des données dans Microsoft 365 Intelligence

Ce module examine comment mettre en œuvre les principaux aspects de la gouvernance des données, notamment la construction de murs éthiques dans Exchange Online, la création de politiques DLP à partir de modèles intégrés, la création de politiques DLP personnalisées, la création de politiques DLP pour protéger les documents et la création de conseils stratégiques.

  • Évaluer votre préparation en matière de conformité.
  • Mettre en œuvre des solutions de centres de conformité.
  • Construire des murs éthiques dans Exchange Online
  • Créer une politique simple DLP à partir d’un modèle intégré
  • Gérer une politique DLP personnalisée
  • Créer une politique DLP pour protéger les documents
  • Travailler avec les conseils en matière de politique

Module 7: Gérer la gouvernance des données dans Microsoft 365

Ce module se concentre sur la gestion de la gouvernance des données dans Microsoft 365, notamment la gestion de la rétention dans la messagerie électronique, le dépannage des stratégies de rétention et les conseils en matière de stratégies qui échouent, ainsi que le dépannage des données sensibles. Vous découvriez également comment mettre en œuvre la Azure Information Protection et la Windows Information Protection.

  • Gérer la conservation dans le courrier électronique
  • Dépanner la gouvernance des données
  • Mettre en œuvre la protection des informations Azure
  • Configurez les caractéristiques avancées de AIP
  • Mettre en œuvre la protection des informations Windows

Module 8: Gérer la recherche et les investigations

Ce module conclut cette section sur la gouvernance des données en examinant comment gérer la recherche et l’investigation, y compris la recherche de contenu dans le Centre de sécurité et de conformité, l’audit des enquêtes sur les journaux et la gestion d’Advanced eDiscovery.

  • Rechercher du contenu dans le centre de sécurité et de conformité
  • Faire l’audit des enquêtes du journal
  • Gérer l’eDiscovery avancé

Module 9: Planification de la gestion des périphériques

Ce module fournit un examen approfondi de la gestion des périphériques de Microsoft 365. Vous commencerez par planifier différents aspects de la gestion des dispositifs, ce qui inclut la préparation de vos dispositifs Windows 10 pour la cogestion. Vous apprendrez ensuite comment passer de Configuration Manager à Microsoft Intune et vous découvrirez le Microsoft Store pour la gestion des applications mobiles et pour entreprises.

  • Introduction à la cogestion
  • Préparer les périphériques de votre Windows 10 pour la cogestion
  • Transition du gestionnaire de configuration à Intune
  • Introduction au Microsoft Store pour les entreprises
  • Planifier la gestion des applications mobiles

Module 10: Planifier la stratégie de déploiement de votre Windows 10

Ce module se concentre sur la planification de votre stratégie de déploiement Windows 10, notamment la manière de mettre en œuvre Windows Autopilot et Windows Analytics, et planifier votre service d’activation de l’inscription à Windows 10.

  • Scénarios de déploiement de Windows 10
  • Mise en œuvre et gestion de Windows Autopilot
  • Planifier la stratégie d’activation de l’abonnement de votre Windows 10
  • Résoudre les erreurs de mise à niveau de Windows 10
  • Introduction à Windows Analytics

Module 11: Mettre en œuvre la gestion des périphériques mobiles

Ce module est axé sur la gestion des périphériques mobiles (MDM). Vous apprendrez le déploiement, l’inscription des périphériques dans MDM, et la gestion de la conformité des périphériques.

  • Planifier la gestion des périphériques mobiles
  • Déployer la gestion des périphériques mobiles
  • Enregistrer des périphériques dans la gestion des périphériques mobiles
  • Gérer la conformité des périphériques

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *