MS-102: Microsoft 365 Administrator Essentials

Treinamento Microsoft Oficial

Sobre o Curso

Treinamento preparatório para o exame MS-102: Microsoft 365 Administrator, requisito para a certificação Microsoft 365 Certified: Enterprise Administrator Expert.

Este curso aborda os seguintes principais elementos da administração do Microsoft 365: gerenciamento de locatários do Microsoft 365, sincronização de identidade do Microsoft 365 e segurança e conformidade do Microsoft 365.

No gerenciamento de locatários do Microsoft 365, você aprenderá a configurar seu locatário do Microsoft 365, incluindo perfil organizacional, opções de assinatura do locatário, serviços de componentes, contas e licenças de usuários, grupos de segurança e funções administrativas. Em seguida, você passará para a configuração do Microsoft 365, com foco principal na configuração da conectividade do cliente do Office. Por último, você verá como gerenciar instalações de cliente controladas pelo usuário de implantações do Microsoft 365 Apps para empresas.

Em seguida, o curso passa a examinar em detalhes a sincronização de identidade do Microsoft 365, com foco no Azure Active Directory Connect e na Sincronização na nuvem do Connect. Você aprenderá a planejar e implementar cada uma dessas opções de sincronização de diretório, como gerenciar identidades sincronizadas e como implementar o gerenciamento de senhas no Microsoft 365 usando a autenticação multifator e o gerenciamento de senha de autoatendimento.

No gerenciamento de segurança do Microsoft 365, você começará a examinar os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam hoje. Em seguida, você descobrirá como as soluções de segurança do Microsoft 365 abordam cada uma dessas ameaças. Você conhecerá o Microsoft Secure Score e o Azure Active Directory Identity Protection. Em seguida, você aprenderá a gerenciar os serviços de segurança do Microsoft 365, incluindo a Proteção do Exchange Online, o Anexo seguro e os Links seguros. Por fim, você conhecerá os vários relatórios que monitoram a integridade da segurança de uma organização. Em seguida, você passará dos serviços de segurança para a inteligência contra ameaças, especificamente, o uso do Microsoft 365 Defender, do Microsoft Defender for Cloud Apps e do Microsoft Defender for Endpoint.

Depois de ter essa compreensão do pacote de segurança do Microsoft 365, você analisará os principais componentes do gerenciamento de conformidade do Microsoft 365. Isso começa com uma visão geral de todos os aspectos principais de governança de dados, incluindo arquivamento e retenção de dados, criptografia de mensagens do Microsoft Purview e DLP (prevenção contra perda de dados). Em seguida, você se aprofundará no arquivamento e na retenção, prestando especial atenção ao gerenciamento de risco interno do Microsoft Purview, às barreiras de informações e às políticas de DLP. Depois, você verá como implementar esses recursos de conformidade usando rótulos de confidencialidade e de classificação de dados

Conteúdo Programático

1 - Configure sua experiência do Microsoft 365

Explore seu ambiente de nuvem do Microsoft 365

Configurar seu perfil organizacional do Microsoft 365

Gerencie suas assinaturas de locatário no Microsoft 365

Integre o Microsoft 365 com aplicativos de engajamento do cliente

Conclua sua configuração de locatário no Microsoft 365

2 - Gerenciar usuários, licenças e contatos de e-mail no Microsoft 365

Determine o modelo de identidade do usuário para sua organização

Criar contas de usuário no Microsoft 365

Gerenciar configurações de conta de usuário no Microsoft 365

Gerenciar licenças de usuário no Microsoft 365

Recuperar contas de usuário excluídas no Microsoft 365

Executar manutenção de usuário em massa no Azure Active Directory

Criar e gerenciar usuários convidados

Crie e gerencie contatos de e-mail

3 - Gerenciar grupos no Microsoft 365

Examinar grupos no Microsoft 365

Criar e gerenciar grupos no Microsoft 365

Crie grupos dinâmicos usando o construtor de regras do Azure

Criar uma política de nomenclatura de grupo do Microsoft 365

Criar grupos no Exchange Online e no SharePoint Online

4 - Adicionar um domínio personalizado no Microsoft 365

Planeje um domínio personalizado para sua implantação do Microsoft 365

Planeje as zonas DNS para um domínio personalizado

Planeje os requisitos de registro DNS para um domínio personalizado

Crie um domínio personalizado no Microsoft 365

5 - Configurar a conectividade do cliente com o Microsoft 365

Examine como funciona a configuração automática do cliente

Explore os registros DNS necessários para a configuração do cliente

Configurar clientes Outlook

Solucionar problemas de conectividade do cliente

6 - Configurar funções administrativas no Microsoft 365

Explorar o modelo de permissão do Microsoft 365

Explorar as funções de administrador do Microsoft 365

Atribuir funções de administrador a usuários no Microsoft 365

Delegar funções de administrador a parceiros

Gerenciar permissões usando unidades administrativas no Azure Active Directory

Elevar privilégios usando Azure AD Privileged Identity Management

Examinar as práticas recomendadas ao configurar funções administrativas

7 - Gerenciar serviços e integridade de locatários no Microsoft 365

Monitorar a integridade de seus serviços do Microsoft 365

Monitorar a integridade do locatário usando o Microsoft 365 Adoption Score

Monitorar a integridade do locatário usando a análise de uso do Microsoft 365

Desenvolver um plano de resposta a incidentes

Solicitar assistência da Microsoft

8 - Implantar o Microsoft 365 Apps para Grandes Empresas

Explorar funcionalidade do Microsoft 365 Apps para Grandes Empresas

Explore a compatibilidade do seu aplicativo usando o Kit de Ferramentas de Preparação

Concluir uma instalação de autoatendimento do Microsoft 365 Apps para Grandes Empresas

Implantar Microsoft 365 Apps para Grandes Empresas com o Microsoft Configuration Manager

Implantar Microsoft 365 Apps para Grandes Empresas da nuvem

Implantar o Microsoft 365 Apps para Grandes Empresas de uma fonte local

Gerenciar atualizações do Microsoft 365 Apps para Grandes Empresas

Explore os canais de atualização dos Aplicativos do Microsoft 365 para empresas

Gerencie seus aplicativos na nuvem usando o centro de administração do Microsoft 365 Apps

9 - Analisar os dados do Microsoft 365 no local de trabalho usando Microsoft Viva Insights

Examine os recursos analíticos do Microsoft Viva Insights

Explorar insights pessoais

Explorar insights da equipe

Explorar insights da organização

Explorar insights avançados

10 - Explorar a sincronização de identidade

Examine os modelos de identidade do Microsoft 365

Examine as opções de autenticação para o modelo de identidade híbrido

Explorar a sincronização de diretórios

11 - Prepare-se para sincronização de identidade com o Microsoft 365

Planeje sua implantação do Azure Active Directory

Prepare-se para a sincronização de diretórios

Escolha sua ferramenta de sincronização de diretórios

Planeje a sincronização de diretórios usando o Azure AD Connect

Planeje a sincronização de diretórios usando o Azure AD Connect Cloud Sync

12 - Implementar ferramentas de sincronização de diretórios

Configurar os pré-requisitos do Azure AD Connect

Configurar o Azure AD Connect

Monitore os serviços de sincronização usando o Azure AD Connect Health

Configurar os pré-requisitos do Azure AD Connect Cloud Sync

Configurar o Azure AD Connect Cloud Sync

13 - Gerenciar identidades sincronizadas

Gerenciar usuários com sincronização de diretório

Gerenciar grupos com sincronização de diretório

Use grupos de segurança de sincronização do Azure AD Connect para ajudar a manter a sincronização de diretórios

Configurar filtros de objeto para sincronização de diretório

Explorar o Microsoft Identity Manager

Solucionar problemas de sincronização de diretório

14 - Gerencie o acesso seguro do usuário no Microsoft 365

Gerenciar senhas de usuários

Ativar autenticação de passagem

Ativar autenticação multifator

Habilitar entrada sem senha com o Microsoft Authenticator

Explore o gerenciamento de senhas de autoatendimento

Explorar o Windows Hello para empresas

Implementar Bloqueio Inteligente do Azure AD

Implementar políticas de acesso condicional

Explorar padrões de segurança no Azure AD

Investigue problemas de autenticação usando logs de login

15 - Examine vetores de ameaças e violações de dados

Explore o trabalho atual e o cenário de ameaças

Examine como o phishing recupera informações confidenciais

Examine como o spoofing engana os usuários e compromete a segurança dos dados

Compare spam e malware

Examinar violações de conta

Examinar ataques de elevação de privilégio

Examine como a exfiltração de dados move os dados para fora do seu locatário

Examine como os invasores excluem dados de seu locatário

Examine como o vazamento de dados expõe dados fora de seu locatário

Examine outros tipos de ataques

16 - Explore o modelo de segurança Zero Trust

Examine os princípios e componentes do modelo Zero Trust

Planeje um modelo de segurança Zero Trust em sua organização

Examine a estratégia da Microsoft para redes Zero Trust

Adote uma abordagem de confiança zero

17 - Explore as soluções de segurança no Microsoft 365 Defender

Melhore a segurança do seu e-mail usando o Exchange Online Protection e o Microsoft Defender para Office 365

Proteja as identidades da sua organização usando o Microsoft Defender for Identity

Proteja sua rede corporativa contra ameaças avançadas usando o Microsoft Defender for Endpoint

Proteja-se contra-ataques cibernéticos usando o Microsoft 365 Threat Intelligence

Forneça informações sobre atividades suspeitas usando o Microsoft Cloud App Security

Revise os relatórios de segurança no Microsoft 365 Defender

18 - Examine a pontuação segura da Microsoft

Explore a pontuação segura da Microsoft

Avalie sua postura de segurança com o Microsoft Secure Score

Melhore sua pontuação segura

Acompanhe seu histórico do Microsoft Secure Score e alcance seus objetivos

19 - Examine Privileged Identity Management

Explore o Privileged Identity Management no Azure AD

Configurar gerenciamento de identidade privilegiado

Auditoria de gerenciamento de identidade privilegiada

Controle tarefas administrativas privilegiadas usando Privileged Access Management

20 - Examine a proteção de identidade do Azure

Explorar a proteção de identidade do Azure

Habilite as políticas de proteção padrão no Azure Identity Protection

Explore as vulnerabilidades e os eventos de risco detectados pelo Azure Identity Protection

Planeje sua investigação de identidade

21 - Examine a proteção on-line do Exchange

Examine o pipeline antimalware

Detecte mensagens com spam ou malware usando a limpeza automática Zero-hour

Explore a proteção antifalsificação fornecida pelo Exchange Online Protection

Explore outras proteções antispoofing

Examine a filtragem de spam de saída

22 - Examine o Microsoft Defender para Office 365

Suba a escada de segurança do EOP para o Microsoft Defender para Office 365

Expanda as proteções EOP usando anexos seguros e links seguros

Gerenciar inteligência falsificada

Configurar políticas de filtragem de spam de saída

Desbloquear usuários de enviar e-mail

23 - Gerenciar anexos seguros

Proteger usuários contra anexos mal-intencionados usando Anexos Seguros

Crie políticas de Anexo Seguro utilizando o Microsoft Defender para Office 365

Criar políticas de Anexos Seguros usando o PowerShell

Modificar uma política de Anexos Seguros existente

Criar uma regra de transporte para ignorar uma política de Anexos Seguros

Examinar a experiência do usuário final com os Anexos Seguros

24 - Gerenciar Links Seguros

Proteger usuários contra URLs mal-intencionadas usando Links Seguros

Criar políticas de Links Seguros usando Microsoft 365 Defender

Criar políticas de Links Seguros usando o PowerShell

Modificar uma política de Links Seguros existente

Criar uma regra de transporte para ignorar uma política de Links Seguros

Examinar a experiência do usuário final com Links Seguros

25 - Explore a inteligência de ameaças no Microsoft 365 Defender

Explore o Gráfico de Segurança Inteligente da Microsoft

Explore as políticas de alerta no Microsoft 365

Execute investigações e respostas automatizadas

Explore a caça às ameaças com o Microsoft Threat Protection

Explore a busca avançada de ameaças no Microsoft 365 Defender

Explore a análise de ameaças no Microsoft 365

Identifique problemas de ameaças usando relatórios do Microsoft Defender

26 - Implemente a proteção de aplicativos usando o Microsoft Defender para aplicativos de nuvem

Explorar aplicativos de nuvem do Microsoft Defender

Implante o Microsoft Defender para aplicativos de nuvem

Configurar políticas de arquivo no Microsoft Defender para aplicativos de nuvem

Gerencie e responda a alertas no Microsoft Defender for Cloud Apps

Configurar o Cloud Discovery no Microsoft Defender para Aplicativos de Nuvem

Solucionar problemas de descoberta de nuvem no Microsoft Defender para aplicativos de nuvem

27 - Implementar a proteção de ponto de extremidade usando Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade

Configurar o Microsoft Defender para Ponto de Extremidade no Microsoft Intune

Dispositivos integrados no Microsoft Defender para Ponto de Extremidade

Gerenciar vulnerabilidades de ponto de extremidade com Gerenciamento de Vulnerabilidades do Microsoft Defender

Como gerenciar a detecção de dispositivos e a avaliação de vulnerabilidades

Reduza sua exposição a ameaças e vulnerabilidades

28 - Implementar proteção contra ameaças usando o Microsoft Defender para Office 365

Explore a pilha de proteção do Microsoft Defender para Office 365

Investigue ataques de segurança usando o Threat Explorer

Identifique problemas de segurança cibernética usando rastreadores de ameaças

Prepare-se para ataques com treinamento de simulação de ataque

29 - Examine as soluções de governança de dados no Microsoft Purview

Explore a governança e a conformidade de dados no Microsoft Purview

Proteja dados confidenciais com o Microsoft Purview Information Protection

Controle os dados organizacionais usando o Microsoft Purview Data Lifecycle Management

Minimize os riscos internos com o Microsoft Purview Insider Risk Management

Explore as soluções de eDiscovery do Microsoft Purview

30 - Explore o arquivamento e o gerenciamento de registros no Microsoft 365

Explorar caixas de correio de arquivo morto no Microsoft 365

Habilitar caixas de correio de arquivo morto no Microsoft 365

Explorar o gerenciamento de registros do Microsoft Purview

Implementar gerenciamento de registros do Microsoft Purview

Restaurar dados excluídos no Exchange Online

Restaurar dados excluídos no SharePoint Online

31 - Explore a retenção no Microsoft 365

Explore a retenção usando políticas de retenção e rótulos de retenção

Compare recursos em políticas de retenção e rótulos de retenção

Defina o escopo de uma política de retenção

Examine os princípios de retenção

Implemente a retenção usando políticas de retenção, rótulos de retenção e retenções de eDiscovery

Restrinja as alterações de retenção usando o bloqueio de preservação

32 - Explore a criptografia de mensagens do Microsoft Purview

Examine a Criptografia de Mensagem do Microsoft Purview

Configurar a criptografia de mensagem do Microsoft Purview

Definir regras de fluxo de email para criptografar mensagens de email

Adicionar marca organizacional a mensagens de e-mail criptografadas

Explore a Criptografia de Mensagem Avançada do Microsoft Purview

33 - Explore a conformidade no Microsoft 365

Planeje segurança e conformidade no Microsoft 365

Planeje suas tarefas iniciais de conformidade no Microsoft Purview

Gerencie seus requisitos de conformidade com o Compliance Manager

Examine o painel do Gerenciador de Conformidade

Analise a pontuação de conformidade da Microsoft

34 - Implementar gerenciamento de riscos do Microsoft Purview Insider

Explore o gerenciamento de riscos internos

Planejar o gerenciamento de riscos internos

Explore as políticas internas de gerenciamento de riscos

Crie políticas internas de gerenciamento de riscos

Investigar atividades e alertas de gerenciamento de riscos internos

Explore casos de gerenciamento de riscos internos

35 - Implementar barreiras de informações de domínio da Microsoft

Explorar as barreiras de informações do Microsoft Purview

Configurar barreiras de informação no Microsoft Purview

Examine as barreiras de informação no Microsoft Teams

Examine as barreiras de informação no OneDrive

Examine as barreiras de informação no SharePoint

36 - Explorar a prevenção contra perda de dados do Microsoft Purview

Examine a prevenção contra perda de dados

Explore a prevenção de perda de dados de endpoint

Examine as políticas de DLP

Ver resultados da política DLP

Explorar relatórios DLP

37 - Implementar a prevenção de perda de dados do Microsoft Purview

Planeje a implementação da proteção contra perda de dados do Microsoft Purview

Implemente as políticas DLP padrão do Microsoft Purview

Projetar uma política de DLP personalizada

Crie uma política DLP personalizada a partir de um modelo

Configurar notificações por email para políticas DLP

Configurar dicas de política para políticas DLP

38 - Implemente a classificação de dados de informações confidenciais

Explorar classificação de dados

Implementar a classificação de dados no Microsoft 365

Explorar classificadores treináveis

Crie e treine novamente um classificador treinável

Visualize dados confidenciais usando o explorador de conteúdo e o explorador de atividades

Detecte documentos com informações confidenciais usando a impressão digital de documentos

39 - Explorar rótulos de confidencialidade

Gerencie a proteção de dados usando rótulos de confidencialidade

Explore o que os rótulos de confidencialidade podem fazer

Determinar o escopo de um rótulo de confidencialidade

Aplicar rótulos de sensibilidade automaticamente

Explorar políticas de rótulos de confidencialidade

40 - Implementar rótulos de confidencialidade

Planeje sua estratégia de implantação para rótulos de confidencialidade

Examine os requisitos para criar um rótulo de confidencialidade

Criar rótulos de confidencialidade

Publicar rótulos de confidencialidade

Remover e excluir rótulos de confidencialidade

Pré-Requisitos

Pré-Requisitos

Antes de participar deste curso, os alunos devem ter:

  • Concluído um curso de administrador baseado em funções, como Mensagens, Trabalho em equipe, Segurança, Conformidade ou Colaboração.
  • Conhecimento profundo do DNS e experiência funcional básica com os serviços do Microsoft 365.
  • Uma compreensão proficiente das práticas gerais de TI.
  • Conhecimento prático do PowerShell.

Público Alvo

Público Alvo

  • Este curso foi desenvolvido para pessoas que aspiram à função Administrador do Microsoft 365 e que concluíram, pelo menos, um dos caminhos de certificação de administrador baseado em funções do Microsoft 365.

Carga Horária

Carga Horária

  • 40 horas

Turmas

Turmas

  • Diurno: 5 dias das 9hs às 18hs.
  • Noturno: 10 noites (seg a sex) das 19:00 hs às 23:00 hs.
  • Turmas: Presencial e Online Ao Vivo.

Em Breve! Está interessado?

Avisaremos quando uma nova turma estiver disponível!

© 4Bios

by nerit