Мобильность и безопасность Microsoft 365
MS-101T00
Этот курс охватывает три основных элемента Microsoft 365 enterprise administration – Microsoft 365 security management, Microsoft 365 compliance management и Microsoft 365 device management. В Microsoft 365 security management вы изучите все распространенные типы векторов угроз и утечек данных, с которыми сегодня сталкиваются организации, и узнаете, как решения безопасности Microsoft 365 противодействуют этим угрозам безопасности. Вы ознакомитесь с Microsoft Secure Score, а также с Azure Active Directory Identity Protection. Затем вы узнаете, как управлять службами безопасности Microsoft 365, включая Exchange Online Protection, Advanced Threat Protection, Safe Attachments и Safe Links. В завершение вы познакомитесь с различными отчетами для осуществления мониторинга работоспособности системы безопасности. Затем вы перейдете от служб безопасности к анализу угроз, в частности, использованию панели мониторинга безопасности и расширенной аналитики угроз для предотвращения потенциальных нарушений безопасности. Теперь, когда ваши компоненты безопасности Microsoft 365 надежно установлены, вы изучите ключевые компоненты управления соответствием Microsoft 365. Это начинается с обзора всех ключевых аспектов управления данными, включая архивирование и хранение данных, управление правами на информацию, безопасное многоцелевое расширение почты Интернета (S/MIME), шифрование сообщений Office 365 и предотвращение потери данных (DLP). Затем вы углубитесь в вопросы архивирования и хранения, уделив особое внимание управлению записями на месте в SharePoint, архивированию и хранению в Exchange и политикам хранения в Центре безопасности и соответствия требованиям. Теперь, когда вы понимаете ключевые аспекты управления данными, вы узнаете, как их реализовать, включая создание этических стенок в Exchange Online, создание политик DLP из встроенных шаблонов, создание пользовательских политик DLP, создание политик DLP для защиты документов, и создание советов по политике. Затем вы сосредоточитесь на управлении управлением данными в Microsoft 365, включая управление хранением в электронной почте, устранение неполадок с политиками хранения и советы по сбоям, а также устранение неполадок с конфиденциальными данными. Затем вы узнаете, как реализовать защиту информации Azure и защиту информации Windows. В этом разделе вы узнаете, как управлять поиском и исследованием, включая поиск контента в Центре безопасности и соответствия требованиям, аудит расследований журналов и управление расширенным обнаружением электронных данных. Курс заканчивается углубленным изучением управления устройствами Microsoft 365. Вы начнете с планирования различных аспектов управления устройствами, включая подготовку устройств Windows 10 для совместного управления. Вы узнаете, как перейти от Configuration Manager к Intune, и познакомитесь с Microsoft Store для бизнеса и Управлением мобильными приложениями. На этом этапе вы перейдете от планирования к внедрению управления устройствами; в частности, вашей стратегии развертывания Windows 10. Это включает в себя изучение того, как внедрить автопилот Windows, аналитику Windows и управление мобильными устройствами (MDM). Изучая MDM, вы узнаете, как его развернуть, как зарегистрировать устройства в MDM и как управлять совместимостью устройств.
Аудитория
Этот курс предназначен для лиц, которые претендуют на роль администратора Microsoft 365 Enterprise и прошли один из путей сертификации администратора на основе ролей Microsoft 365.
Результат обучения
Приобретенные навыки
- Параметры безопасности Microsoft 365
- Службы безопасности Microsoft 365
- Анализ угроз Microsoft 365 Threat Intelligence
- Управление данными в Microsoft 365
- Управление данными в Microsoft 365 Intelligence
- Поиски и исследования
- Управление устройствами
- Стратегии развертывания Windows 10
- Управление мобильными устройствами
Предварительный уровень подготовки
Для прохождения этого курса у учащихся должно быть следующее:
- закончили курс для администратора на основе ролей, такой как "Сообщения", "Работа в команде", "Безопасность и соответствие" или "Совместная работа";
- хорошее знание DNS и базовый опыт работы со службами Microsoft 365;
- Хорошее понимание общих ИТ-практик.
Программа курса
Модуль 1. Изучение метрик безопасности в Microsoft 365
В этом модуле вы изучите все распространенные типы векторов угроз и нарушения безопасности данных, с которыми сегодня сталкиваются организации; вы также узнаете, как решения для обеспечения безопасности Microsoft 365 устраняют эти типы угроз, включая подход "Никому не доверяй". Вы познакомитесь с Microsoft Secure Score, управлением привилегированными пользователями, Azure Identity Protection и Microsoft Defender для Office 365.
Занятия
-
Изучение векторов угроз и нарушений безопасности данных
-
Изучение модели безопасности "Никому не доверяй"
-
Изучение решений для обеспечения безопасности в Microsoft 365
-
Изучение Microsoft Secure Score
-
Изучение Privileged Identity Management
-
Изучение Azure Identity Protection
Задание. Настройка арендатора и управления привилегированными пользователям
- Инициализация арендатора Microsoft 365
- Рабочие процессы ресурса PIM
После прохождения этого модуля учащиеся смогут:
-
описать несколько методов, которые хакеры используют для взлома учетных записей пользователей по электронной почте;
-
описать методы, используемые хакерами для получения контроля над ресурсами;
-
описать методы, используемые хакерами для компрометации данных;
-
описать подход к безопасности "Никому не доверяй" в Microsoft 365;
-
описать компоненты безопасности "Никому не доверяй";
-
описать пять шагов для реализации модели "Никому не доверяй" в организации;
-
объяснить принципы работы в сети в соответствии с подходом "Никому не доверяй";
-
перечислить типы угроз, которых можно избежать с помощью использования EOP и Microsoft Defender для Office 365;
-
описать, какие преимущества аналитика угроз Microsoft 365 может обеспечить организации;
-
осуществлять мониторинг организации с помощью аудитов и оповещений;
-
описать, как ASM улучшает видимость арендатора и контроль над ним в трех основных областях;
-
описать преимущества оценки безопасности и то, какие виды служб можно анализировать;
-
описать, как собирать данные с помощью API оценки безопасности;
-
знать, где определять действия, которые повысят безопасность за счет снижения рисков;
-
объяснить, как определять угрозы, устраняемые каждым действием, и их влияние на работу;
-
объяснить управление привилегированными удостоверениями (PIM) в администрировании Azure;
-
настроить PIM для использования в организации;
-
проверять роли PIM;
-
объяснить Microsoft Identity Manager;
-
объяснить Privileged Access Management в Microsoft 365;
-
описать защиту идентификации Azure и какие виды удостоверений можно защитить;
-
понимать, как включать защиту идентификации Azure;
-
знать, как определять события возникновения уязвимостей и рисков;
-
планировать расследования по защите облачных идентификаторов;
-
планировать защиту среды Azure Active Directory от нарушений безопасности.
Модуль 2. Управление службами безопасности Microsoft 365
В этом модуле рассматривается управление службами безопасности Microsoft 365, в том числе Exchange Online Protection, Microsoft Defender для Office 365, безопасными вложениями и безопасными ссылками. Вы также познакомитесь с различными отчетами, которые помогают организации осуществлять мониторинг работоспособности системы безопасности.
Занятия
-
Изучение Exchange Online Protection
-
Изучение Microsoft Defender для Office 365
-
Управление безопасными вложениями
-
Управление безопасными ссылками
-
Изучение создания отчетов в службах безопасности Microsoft 365
Задание. Управление службами безопасности Microsoft 36
- Реализация политики безопасных вложений
- Реализация политики безопасных ссылок
После прохождения этого модуля учащиеся смогут:
-
описать конвейер защиты от вредоносных программ при анализе электронной почты Exchange Online Protection;
-
перечислить несколько механизмов, используемых для фильтрации спама и вредоносных программ;
-
описать дополнительные решения для защиты от фишинга и спуфинга;
-
описать преимущества функции Spoof Intelligence;
-
описать, как безопасные вложения используются для блокировки вредоносных программ нулевого дня во вложениях и документах электронной почты;
-
описать, как безопасные ссылки защищают пользователей от вредоносных URL-адресов в электронных письмах и документах;
-
создать и изменить политику безопасных вложений в Центре безопасности и соответствия требованиям;
-
создать политику безопасных вложений с использованием Windows PowerShell;
-
настроить политику безопасных вложений для выполнения определенных действий;
-
понимать то, как можно использовать правило транспорта для отключения функций безопасных вложений;
-
описать работу конечных пользователей, когда вложение электронной почты сканируется и признается вредоносным;
-
создать и изменить политику безопасных ссылок в Центре безопасности и соответствия требованиям;
-
создать политику безопасных ссылок с использованием Windows PowerShell;
-
понимать, как можно использовать правило транспорта для отключения функций безопасных ссылок;
-
описать работу конечных пользователей, когда функция безопасных ссылок определяет ссылку на вредоносный сайт или файл;
-
описать, как в отчетах системы безопасности Microsoft 365 показано, как защищается организация;
-
понимать, где получить доступ к отчетам, создаваемым EOP и Microsoft Defender для Office 365;
-
понимать, как получить доступ к подробной информации из сгенерированных отчетов;
Модуль 3. Реализация аналитики угроз в Microsoft 365
В этом модуле вы перейдете от служб безопасности к аналитике угроз, в частности, с использованием панели мониторинга безопасности, Microsoft Defender для удостоверений и Microsoft Cloud Application Security для предотвращения потенциальных нарушений безопасности.
Занятия
-
Изучение аналитики угроз в Microsoft 365
-
Изучение панели мониторинга безопасности
-
Реализация Microsoft Defender для удостоверений
-
Реализация безопасности приложений Microsoft Cloud
Задание. Реализация аналитики угро
- Проведение целевой фишинговой атаки с использованием симулятора атак
- Проведение атак на пароли с использованием симулятора атак
- Подготовка к политикам оповещений
- Реализация оповещений в отношении разрешений почтовых ящиков
- Реализация оповещений в отношении разрешений SharePoint
- Проверка оповещений об обнаружении электронных данных по умолчанию
После прохождения этого модуля учащиеся смогут:
-
понимать, как аналитика угроз основана на Microsoft Intelligent Security Graph;
-
описать, как панель мониторинга угроз может помочь сотрудникам службы безопасности уровня C;
-
описать, как можно использовать обозреватель угроз для расследования угроз и защиты арендатора;
-
описать, как панель мониторинга безопасности отображает основные риски, глобальные тенденции и качество защиты;
-
описать, что такое Microsoft Defender для удостоверений и какие необходимы требования для его развертывания;
-
настроить Microsoft Defender для удостоверений;
-
управлять службами Microsoft Defender для удостоверений;
-
описывать Cloud App Security;
-
объяснять, как развернуть Cloud App Security;
-
контролировать облачные приложения с помощью политик;
-
устранять проблемы с безопасностью облачных приложений.
Модуль 4. Введение в управление данными в Microsoft 365
В этом модуле рассматриваются ключевые компоненты управления соответствием Microsoft 365. Сначала будет дан обзор ключевых аспектов управления данными, включая архивацию и хранение данных, управление правами на доступ к данным, шифрование сообщений Office 365, управление записями по месту в SharePoint и защиту от потери данных (DLP).
Занятия
-
Изучение архивации в Microsoft 365
-
Изучение хранения в Microsoft 365
-
Изучение управления правами на доступ к данным
-
Изучение шифрования сообщений в Office 365
-
Изучение управления записями по месту в SharePoint
-
Изучение защиты от потери данных в Microsoft 365
Задание. Реализация управления данным
- Настройка шифрования сообщений в Microsoft 365
- Проверка управления правами на доступ к данным
- Инициализация соответствия
- Настройка политик и тегов хранения
После прохождения этого модуля учащиеся смогут:
-
понимать управление данными в Microsoft 365;
-
описать разницу между управлением архивами и записями по месту;
-
объяснить, как архивируются данные в Exchange;
-
понимать преимущества управления записями по месту в SharePoint;
-
понимать, как работает управление записями сообщений в Exchange;
-
перечислить типы тегов хранения, которые можно применять к почтовым ящикам;
-
знать различные варианты шифрования Microsoft 365;
-
понимать, как можно использовать управление правами на доступ к данным (IRM) в Exchange;
-
настраивать защиту IRM для почты Exchange;
-
объяснять, как IRM можно использовать в SharePoint;
-
применять защиту IRM к документам SharePoint;
-
объяснять разницу между защитой IRM и классификацией AIP;
-
понимать, как работает шифрование сообщений;
-
выполнять шифрование сообщений;
-
выполнять расшифровку сообщений;
-
понимать одновременное совместное использование подписи и шифрования;
-
объяснять, что такое трижды упакованные сообщения;
-
описать, когда можно использовать шифрование сообщений Office 365;
-
объяснить, как работает шифрование сообщений в Office 365;
-
описать защиту от потери данных (DLP);
-
понимать, какая конфиденциальная информация и шаблоны поиска используются в DLP;
-
знать, что такое политика защиты от потери данных и что она содержит;
-
понимать, как действия и условия работают вместе для DLP;
-
объяснять, как действия содержат функции для отправки электронных писем при совпадении;
-
показывать подсказки политик пользователям в случае применения правила DLP;
-
использовать шаблоны политик для реализации политик защиты от потери данных для часто используемой информации;
-
объяснять понятие отпечатка документа;
-
понимать, как использовать DLP для защиты документов в Windows Server FCI;
Модуль 5. Реализация управления данными в Microsoft 365
В этом модуле рассматривается, как реализовывать ключевые аспекты управления данными, включая построение информационных барьеров в Microsoft 365 и создание ограничений в соответствии с корпоративными стандартами в Exchange Online, создание политик защиты от потери данных на основе встроенных шаблонов, создание пользовательских политик защиты от потери данных, создание политик защиты от потери данных для защиты документов и создание подсказок политик.
Занятия
-
Оценка вашей готовности к обеспечению соответствия требованиям
-
Реализация решений для обеспечения соответствия требованиям
-
Создание информационных барьеров в Microsoft 365
-
Создание политики защиты от потери данных на основе встроенного шаблона
-
Создание пользовательской политики защиты от потери данных
-
Создание политики защиты от потери данных для защиты документов
-
Реализация подсказок политик для политик защиты от потери данных
Задание. Реализация политик защиты от потери данны
- Управление политиками защиты от потери данных
- Тестирование политик MRM и DLP
После прохождения этого модуля учащиеся смогут:
-
описать центр соответствия требованиям Microsoft 365 Compliance Center и процесс получения к нему доступа;
-
описать цель и функцию оценки соответствия;
-
объяснить компоненты того, как определяется оценка соответствия организации;
-
объяснить, как оценки используются для определения оценки соответствия требованиям;
-
объяснить, как Microsoft 365 помогает обеспечивать соответствие требованиям Общего регламента по защите данных;
-
описать функциональные возможности управления внутренними рисками в Microsoft 365;
-
настроить политики управления внутренними рисками;
-
настроить политики управления внутренними рисками;
-
объяснить возможности обеспечения соответствия требованиям к коммуникациям в Microsoft 365;
-
описать, что такое этическая стена в Exchange и как она работает;
-
объяснить, как создавать информационные барьеры в Microsoft 365;
-
определить лучшие методы создания ограничений в соответствии с корпоративными стандартами и работы с ними;
-
понять различные встроенные шаблоны для политик защиты от потери данных;
-
определить, как выбирать правильные местоположения для политики защиты от потери данных;
-
настроить надлежащие правила для защиты содержимого;
-
правильно включать и проверять политику защиты от потери данных;
-
описать, как изменять существующие правила для политик защиты от потери данных;
-
объяснить, как добавлять и изменять пользовательские условия и действия для правила защиты от потери данных;
-
описать, как менять оповещения пользователей и подсказки политик;
-
настроить параметр переопределения пользователем для правила защиты от потери данных;
-
объяснить, как отправляются отчеты об инцидентах при нарушении правила защиты от потери данных;
-
описать, как работать с управляемыми свойствами политик защиты от потери данных;
-
объяснить, как SharePoint Online создает свойства для обхода из документов;
-
описать, как создать управляемое свойство из свойства для обхода в SharePoint Online;
-
объяснить, как создать политику защиты от потери данных с правилами, которые применяются к управляемым свойствам с помощью PowerShell;
-
описать работу пользователя, когда пользователь создает электронное письмо или сайт, содержащий конфиденциальную информацию;
-
объяснить поведение в приложениях Office, когда пользователь вводит конфиденциальную информацию;
Модуль 6. Управление принципами обращения с данными в Microsoft 365
В этом модуле основное внимание уделяется управлению данными в Microsoft 365, включая управление хранением в электронной почте, устранение проблем с политиками восстановления и подсказками политик, которые не работают, а также устранение проблем с конфиденциальными данными. Вы узнаете, как реализовывать метки конфиденциальности и Windows Information Protection.
Занятия
-
Управление хранением в электронной почте
-
Устранение проблем с управлением данными
-
Изучение меток конфиденциальности
-
Реализация меток конфиденциальности
-
реализация управления данными
Задание. Реализация управления данным
- Реализация меток конфиденциальности
- Реализация Windows Information Protection
После прохождения этого модуля учащиеся смогут:
-
определять, когда и как использовать теги хранения в почтовых ящиках;
-
назначать политику хранения папке электронной почты;
-
добавлять необязательные политики хранения для сообщений и папок электронной почты;
-
удалять политику хранения для сообщения электронной почты;
-
объяснить, как рассчитывается срок хранения элементов;
-
исправлять политики хранения, которые не выполняются ожидаемым образом;
-
понимать, как осуществлять систематическое устранение проблем, когда политика хранения не работает;
-
выполнять тестирование политики в тестовом режиме с подсказками политики;
-
описывать, как осуществлять мониторинг политик защиты от потери данных посредством отслеживания сообщений;
-
управлять защитой данных с использованием меток конфиденциальности;
-
описывать требования к созданию меток конфиденциальности;
-
разрабатывать базу классификации данных для меток конфиденциальности;
-
создавать, публиковать и удалять метки конфиденциальности;
-
описывать НЗП и для чего оно используется;
-
осуществлять планирование для развертывания политик НЗП;
-
реализовывать политики НЗП с помощью Intune и SCCM;
-
реализовывать политики НЗП в классических приложениях Windows;
Модуль 7. Управление поиском содержимого и расследования в Microsoft 365
Этот модуль завершает раздел, посвященный управлению данными. Изучаются способы управления поиском и расследованием, включая поиск содержимого в Центре безопасности и соответствия требованиям, аудит расследований журналов и управление расширенным обнаружением электронных данных.
Занятия
-
Поиск содержимого в центре соответствия Microsoft 365
-
Проведение исследований аудиторского следа
-
Управление расширенным обнаружением электронных данных
Задание. Управление поиском и исследованиям
- Проведение поиска данных
- Исследование ваших данных Microsoft 365
После прохождения этого модуля учащиеся смогут:
-
описать, как использовать поиск контента;
-
разработать поиск контента;
-
настроить фильтрацию разрешений на поиск;
-
объяснить, как искать сторонние данные;
-
описать, когда использовать скрипты для расширенных поисков;
-
описать, что такое журнал аудита и требования, необходимые для поиска аудита Microsoft 365;
-
настраивать политики аудита;
-
указывать критерии для поиска журнала аудита;
-
просматривать, сортировать и фильтровать результаты поиска;
-
экспортировать результаты поиска в файл CSV;
-
выполнять поиск в едином журнале аудита с использованием Windows PowerShell;
-
описать расширенное обнаружение электронных данных;
-
настраивать разрешения для пользователей в расширенном обнаружении электронных данных;
-
создавать обращения в расширенном обнаружении электронных данных;
-
выполнять поиск и подготовку данных для расширенного обнаружения электронных данных;
Модуль 8. Подготовка к управлению устройствами в Microsoft 365
В этом модуле подробно рассматривается управление устройствами Microsoft 365. Вы начнете с планирования различных аспектов управления устройствами, включая подготовку устройств Windows 10 для совместного управления. 5Вы узнаете, как перейти от Configuration Manager к Microsoft Intune, и познакомитесь с Microsoft Store для бизнеса и Управлением мобильными приложениями.
Занятия
-
Изучение совместного управления устройствами с Windows 10
-
Подготовка ваших устройств с Windows 10 для совместного управления
-
Переход с диспетчера конфигураций на Intune
-
Изучение Microsoft Store для бизнеса
-
Планирование управления приложениями
Задание. Реализация Microsoft Store для бизнес
- Настройка Microsoft Store для бизнеса
- Управление Microsoft Store для бизнеса
После прохождения этого модуля учащиеся смогут:
-
описывать преимущества совместного управления;
-
планировать стратегию совместного управления организации;
-
описывать основные функции диспетчера конфигураций;
-
описывать, как Azure Active Directory обеспечивает совместное управление;
-
определять предварительные требования для использования совместного управления;
-
настраивать диспетчер конфигураций для совместного управления;
-
регистрировать устройства с Windows 10 в Intune;
-
Изменение параметров совместного управления
-
переносить рабочие нагрузки в Intune;
-
осуществлять мониторинг решения для совместного управления;
-
Проверка соответствия для совместно управляемых устройств
-
описывать функции и преимущества Microsoft Store для бизнеса;
-
настраивать Microsoft Store для бизнеса;
-
управлять настройками для Microsoft Store для бизнеса.
Модуль 9. Планирование стратегии развертывания Windows 10
В этом модуле основное внимание уделяется планированию стратегии развертывания Windows 10, включая то, как реализовать Windows Autopilot и Аналитику компьютеров, а также планирование службы активации подписки на Windows 10.
Занятия
-
Изучение сценариев развертывания Windows 10
-
Изучение моделей развертывания Windows Autopilot
-
Планирование стратегии активации подписки на Windows 10
-
Устранение ошибок при обновлении до Windows 10
-
Анализ диагностических данных Windows 10 с использованием Аналитики компьютеров
После прохождения этого модуля учащиеся смогут:
-
осуществлять планирование для Windows как услуги;
-
планировать современное развертывание;
-
планировать динамическое развертывание;
-
планировать традиционное развертывание;
-
описывать требования Windows Autopilot;
-
настраивать Autopilot;
-
описывать саморазвертывания Autopilot, развертывания с предварительной подготовкой и управляемые пользователями развертывания;
-
развертывать шифрование BitLocker для устройств, настроенных с помощью автопилота;
-
понимать Windows 10 Enterprise E3 в CSP;
-
Настройка VDA для активации подписки
-
Развертывание лицензий Windows 10 Корпоративная
-
описывать распространенные способы устранения проблем с обновлением до Windows 10;
-
использовать SetupDiag;
-
Диагностика ошибок обновления
-
описывать отчеты об ошибках Windows;
-
понимать коды ошибок обновления и процедуру их устранения;
-
описывать Аналитику компьютеров;
-
описывать Работоспособность устройств;
-
описывать Поддержку обновлений;
-
проверять готовность к обновлению;
Модуль 10. Реализация управления мобильными устройствами в Microsoft 365
В этом модуле рассматривается управление мобильными устройствами (MDM). Вы узнаете, как развернуть MDM, как зарегистрировать устройства в MDM и как управлять совместимостью устройств.
Занятия
-
Изучение управления мобильными устройствами
-
Развертывание управления мобильными устройствами
-
Регистрация устройств для управления мобильными устройствами
-
Управление соответствием устройств требованиям
Задание. Управление устройствами с помощью Intune
- Включение управления устройствами
- Настройка Azure AD для Intune
- Создание политик Intune
- Регистрация устройства с Windows 10
- Управление устройством и осуществление мониторинга устройства в Intune
После прохождения этого модуля учащиеся смогут:
-
управлять устройствами с помощью MDM;
-
сравнивать MDM для Microsoft 365 и Intune;
-
понимать настройки политики для мобильных устройств;
-
контролировать доступ к электронной почте и документам;
-
активировать службы управления мобильными устройствами;
-
развертывать управление мобильными устройствами;
-
настраивать домены для MDM;
-
настраивать сертификат APNs для устройств с iOS;
-
управлять политиками безопасности устройств;
-
определять политику регистрации корпоративных устройств;
-
регистрировать устройства для MDM;
-
понимать программу регистрации устройств Apple;
-
понимать правила регистрации;
-
настраивать роль диспетчера регистрации устройств;
-
описывать рекомендации в отношении многофакторной проверки подлинности;
-
осуществлять планирование для обеспечения соответствия устройств требованиям;
-
настраивать условных пользователей и группы;
-
Создание политик условного доступа
-
осуществлять мониторинг зарегистрированных устройств.