MS-102T00 Microsoft 365 Administrator
En la administración de inquilinos de Microsoft 365, aprenderá cómo configurar su inquilino de Microsoft 365, incluido su perfil organizacional, opciones de suscripción de inquilinos, servicios de componentes, licencias y cuentas de usuario, grupos de seguridad y roles administrativos. Luego pasará a configurar Microsoft 365, centrándose en configurar la conectividad del cliente de Office. Finalmente, explorará cómo administrar instalaciones de clientes controladas por el usuario de Aplicaciones Microsoft 365 para implementaciones empresariales.
- Explore su entorno de nube de Microsoft 365
- Configure su perfil organizacional de Microsoft 365
- Administre sus suscripciones de inquilinos en Microsoft 365
- Integre Microsoft 365 con aplicaciones de participación del cliente
- Complete la configuración de su inquilino en Microsoft 365
Módulo 2: Administrar usuarios, licencias y contactos de correo en Microsoft 365
- Determine el modelo de identidad de usuario para su organización
- Crear cuentas de usuario en Microsoft 365
- Administrar la configuración de la cuenta de usuario en Microsoft 365
- Administrar licencias de usuario en Microsoft 365
- Recuperar cuentas de usuario eliminadas en Microsoft 365
- Realizar mantenimiento masivo de usuarios en Microsoft Entra ID
- Crear y administrar usuarios invitados
- Crear y administrar contactos de correo
Módulo 3: Administrar grupos en Microsoft 365
- Examinar grupos en Microsoft 365
- Crear y administrar grupos en Microsoft 365
- Cree grupos dinámicos con el generador de reglas de Azure
- Crear una política de nomenclatura de grupo de Microsoft 365
- Crear grupos en Exchange Online y SharePoint Online
Módulo 4: Agregar un dominio personalizado en Microsoft 365
- Planifique un dominio personalizado para su implementación de Microsoft 365
- Planificar las zonas DNS para un dominio personalizado
- Planificar los requisitos de registros DNS para un dominio personalizado
- Crear un dominio personalizado en Microsoft 365
Módulo 5: Configurar la conectividad del cliente a Microsoft 365
- Examinar cómo funciona la configuración automática del cliente
- Explore los registros DNS necesarios para la configuración del cliente
- Configurar clientes de Outlook
- Solucionar problemas de conectividad del cliente
Módulo 6: Configurar roles administrativos en Microsoft 365
- Explore el modelo de permisos de Microsoft 365
- Explorar los roles de administrador de Microsoft 365
- Asignar roles de administrador a usuarios en Microsoft 365
- Delegar funciones de administrador a socios
- Administrar permisos usando unidades administrativas en Microsoft Entra ID
- Aumente los privilegios mediante Microsoft Entra Privileged Identity Management
- Examinar las mejores prácticas al configurar roles administrativos
Módulo 7: Administrar el estado y los servicios de los inquilinos en Microsoft 365
- Supervise el estado de sus servicios de Microsoft 365
- Supervisar el estado de los inquilinos mediante Microsoft 365 Adoption Score
- Supervisar el estado de los inquilinos mediante análisis de uso de Microsoft 365
- Desarrollar un plan de respuesta a incidentes.
- Solicitar asistencia de Microsoft
Módulo 8: Implementar aplicaciones de Microsoft 365 para empresas
- Explore la funcionalidad de Aplicaciones Microsoft 365 para empresas
- Explore la compatibilidad de su aplicación utilizando el kit de herramientas de preparación
- Complete una instalación de autoservicio de Aplicaciones Microsoft 365 para empresas
- Implemente aplicaciones Microsoft 365 para empresas con Microsoft Configuration Manager
- Implemente aplicaciones Microsoft 365 para empresas desde la nube
- Implementar aplicaciones Microsoft 365 para empresas desde una fuente local
- Administrar actualizaciones de Aplicaciones Microsoft 365 para empresas
- Explore los canales de actualización para Aplicaciones Microsoft 365 para empresas
- Administre sus aplicaciones en la nube mediante el centro de administración de aplicaciones de Microsoft 365
Módulo 9: Analice los datos de su lugar de trabajo de Microsoft 365 con Microsoft Viva Insights
- Examinar las características analíticas de Microsoft Viva Insights
- Explorar conocimientos personales
- Explora las ideas del equipo
- Explorar las perspectivas de la organización
- Explora información avanzada
Módulo 10: Explora la sincronización de identidades
- Examinar modelos de identidad para Microsoft 365
- Examinar las opciones de autenticación para el modelo de identidad híbrida.
- Explorar la sincronización de directorios
Módulo 11: Prepárese para la sincronización de identidades con Microsoft 365
- Planifique su implementación de Microsoft Entra
- Prepárese para la sincronización de directorios
- Elija su herramienta de sincronización de directorios
- Planifique la sincronización de directorios mediante Microsoft Entra Connect
- Planifique la sincronización de directorios mediante la sincronización en la nube de Microsoft Entra Connect
Módulo 12: Implementar herramientas de sincronización de directorios
- Configurar los requisitos previos de Microsoft Entra Connect
- Configurar Microsoft Entra Connect
- Supervisar los servicios de sincronización mediante Microsoft Entra Connect Health
- Configurar los requisitos previos de sincronización en la nube de Microsoft Entra Connect
- Configurar la sincronización en la nube de Microsoft Entra Connect
Módulo 13: Administrar identidades sincronizadas
- Administrar usuarios con sincronización de directorios
- Administrar grupos con sincronización de directorios
- Utilice los grupos de seguridad de sincronización de Microsoft Entra Connect para ayudar a mantener la sincronización de directorios
- Configurar filtros de objetos para la sincronización de directorios
- Explorar el Administrador de identidades de Microsoft
- Solucionar problemas de sincronización de directorios
Módulo 14: Administrar el acceso seguro de los usuarios en Microsoft 365
- Administrar contraseñas de usuario
- Habilitar la autenticación PassThrough
- Habilitar la autenticación multifactor
- Habilite el inicio de sesión sin contraseña con Microsoft Authenticator
- Explora la gestión de contraseñas de autoservicio
- Explora Windows Hello para empresas
- Implementar el bloqueo inteligente de Microsoft Entra
- Implementar políticas de acceso condicional
- Explorar los valores predeterminados de seguridad en Microsoft Entra ID
- Investigar problemas de autenticación mediante registros de inicio de sesión
Módulo 15: Examinar los vectores de amenazas y las violaciones de datos
- Explore el panorama laboral y de amenazas actual
- Examinar cómo el phishing recupera información confidencial
- Examine cómo la suplantación de identidad engaña a los usuarios y compromete la seguridad de los datos
- Compara spam y malware
- Examinar violaciones de cuentas
- Examinar los ataques de elevación de privilegios
- Examine cómo la exfiltración de datos saca los datos de su inquilino
- Examine cómo los atacantes eliminan datos de su inquilino
- Examine cómo la fuga de datos expone datos fuera de su inquilino
- Examinar otros tipos de ataques
Módulo 16: Explora el modelo de seguridad Zero Trust
- Examinar los principios y componentes del modelo Zero Trust.
- Planifique un modelo de seguridad Zero Trust en su organización
- Examine la estrategia de Microsoft para las redes Zero Trust
- Adopte un enfoque de Confianza Cero
Módulo 17: Explora las soluciones de seguridad en Microsoft 365 Defender
- Mejore la seguridad de su correo electrónico con Exchange Online Protection y Microsoft Defender para Office 365
- Proteja las identidades de su organización usando Microsoft Defender for Identity
- Proteja su red empresarial contra amenazas avanzadas usando Microsoft Defender para Endpoint
- Protéjase contra ataques cibernéticos utilizando Microsoft 365 Threat Intelligence
- Proporcione información sobre actividades sospechosas utilizando Microsoft Cloud App Security
- Revisar los informes de seguridad en Microsoft 365 Defender
Módulo 18: Examinar la puntuación segura de Microsoft
- Explora la puntuación segura de Microsoft
- Evalúe su postura de seguridad con Microsoft Secure Score
- Mejora tu puntuación segura
- Realice un seguimiento de su historial de Microsoft Secure Score y cumpla sus objetivos
Módulo 19: Examinar la gestión de identidades privilegiadas
- Explore la administración de identidades privilegiadas en Microsoft Entra ID
- Configurar la gestión de identidades privilegiadas
- Auditar la gestión de identidades privilegiadas
- Controle las tareas de administración privilegiada mediante la gestión de acceso privilegiado
Módulo 20: Examinar la protección de identidad de Azure
- Explorar la protección de identidad de Azure
- Habilite las políticas de protección predeterminadas en Azure Identity Protection
- Explore las vulnerabilidades y eventos de riesgo detectados por Azure Identity Protection
- Planifique su investigación de identidad
Módulo 21: Examinar la protección en línea de Exchange
- Examinar el proceso antimalware
- Detecte mensajes con spam o malware mediante la purga automática de hora cero
- Explore la protección antisuplantación de identidad proporcionada por Exchange Online Protection
- Explore otras protecciones contra la suplantación de identidad
- Examinar el filtrado de spam saliente
Módulo 22: Examina Microsoft Defender para Office 365
- Suba la escalera de seguridad desde EOP a Microsoft Defender para Office 365
- Amplíe las protecciones de EOP mediante el uso de archivos adjuntos seguros y enlaces seguros
- Gestionar inteligencia falsificada
- Configurar políticas de filtrado de spam saliente
- Desbloquear a los usuarios para que no envíen correos electrónicos
Módulo 23: Administrar archivos adjuntos seguros
- Proteja a los usuarios de archivos adjuntos maliciosos mediante el uso de archivos adjuntos seguros
- Cree políticas de archivos adjuntos seguros con Microsoft Defender para Office 365
- Cree políticas de archivos adjuntos seguros mediante PowerShell
- Modificar una política de archivos adjuntos seguros existente
- Cree una regla de transporte para omitir una política de archivos adjuntos seguros
- Examine la experiencia del usuario final con Safe Attachments
Módulo 24: Administrar enlaces seguros
- Proteja a los usuarios de URL maliciosas mediante enlaces seguros
- Crear políticas de vínculos seguros con Microsoft 365 Defender
- Cree políticas de vínculos seguros mediante PowerShell
- Modificar una política de enlaces seguros existente
- Cree una regla de transporte para omitir una política de vínculos seguros
- Examinar la experiencia del usuario final con Safe Links
Módulo 25: Explora la inteligencia sobre amenazas en Microsoft 365 Defender
- Explora el gráfico de seguridad inteligente de Microsoft
- Explorar políticas de alerta en Microsoft 365
- Ejecute investigaciones y respuestas automatizadas
- Explore la búsqueda de amenazas con Microsoft Threat Protection
- Explore la búsqueda avanzada de amenazas en Microsoft 365 Defender
- Explore el análisis de amenazas en Microsoft 365
- Identifique problemas de amenazas mediante informes de Microsoft Defender
Módulo 26: Implementar la protección de aplicaciones mediante Microsoft Defender para aplicaciones en la nube
- Explora las aplicaciones en la nube de Microsoft Defender
- Implementar Microsoft Defender para aplicaciones en la nube
- Configurar políticas de archivos en Microsoft Defender para aplicaciones en la nube
- Administrar y responder a alertas en Microsoft Defender para aplicaciones en la nube
- Configurar Cloud Discovery en Microsoft Defender para aplicaciones en la nube
- Solucionar problemas de Cloud Discovery en Microsoft Defender para aplicaciones en la nube
Módulo 27: Implementar la protección de endpoints mediante Microsoft Defender para Endpoint
- Explora Microsoft Defender para endpoints
- Configurar Microsoft Defender para endpoint en Microsoft Intune
- Dispositivos integrados en Microsoft Defender para Endpoint
- Administre las vulnerabilidades de los terminales con Microsoft Defender Vulnerability Management
- Gestionar el descubrimiento de dispositivos y la evaluación de vulnerabilidades
- Reduzca su exposición a amenazas y vulnerabilidades
Módulo 28: Implementar protección contra amenazas mediante Microsoft Defender para Office 365
- Explore la pila de protección de Microsoft Defender para Office 365
- Investigar ataques de seguridad mediante Threat Explorer
- Identifique problemas de ciberseguridad mediante el uso de Threat Trackers
- Prepárese para los ataques con el entrenamiento de simulación de ataques
Módulo 29: Examinar las soluciones de gobierno de datos en Microsoft Purview
- Explore el cumplimiento y el gobierno de datos en Microsoft Purview
- Proteja los datos confidenciales con Microsoft Purview Information Protection
- Gobierne los datos organizacionales mediante Microsoft Purview Data Lifecycle Management
- Minimice los riesgos internos con Microsoft Purview Insider Risk Management
- Explore las soluciones de eDiscovery de Microsoft Purview
Módulo 30: Explora el archivado y la gestión de registros en Microsoft 365
- Explorar buzones de archivo en Microsoft 365
- Habilitar buzones de archivo en Microsoft 365
- Explora la administración de registros de Microsoft Purview
- Implementar la gestión de registros de Microsoft Purview
- Restaurar datos eliminados en Exchange Online
- Restaurar datos eliminados en SharePoint Online
Módulo 31: Explora la retención en Microsoft 365
- Explore la retención mediante el uso de políticas de retención y etiquetas de retención
- Compare capacidades en políticas de retención y etiquetas de retención
- Definir el alcance de una política de retención
- Examinar los principios de retención.
- Implementar la retención mediante políticas de retención, etiquetas de retención y retenciones de exhibición de documentos electrónicos
- Restringir los cambios de retención mediante el uso del bloqueo de conservación
Módulo 32: Explorar el cifrado de mensajes de Microsoft Purview
- Examinar el cifrado de mensajes de Microsoft Purview
- Configurar el cifrado de mensajes de Microsoft Purview
- Definir reglas de flujo de correo para cifrar mensajes de correo electrónico
- Agregue la marca organizacional a los mensajes de correo electrónico cifrados
- Explore el cifrado de mensajes avanzado de Microsoft Purview
Módulo 33: Explora el cumplimiento en Microsoft 365
- Plan de seguridad y cumplimiento en Microsoft 365
- Planifique sus tareas iniciales de cumplimiento en Microsoft Purview
- Administre sus requisitos de cumplimiento con Compliance Manager
- Examinar el panel del Administrador de cumplimiento
- Analizar la puntuación de cumplimiento de Microsoft
Módulo 34: Implementar la gestión de riesgos internos de Microsoft Purview
- Explore la gestión de riesgos internos
- Plan de gestión de riesgos internos.
- Explore las políticas de gestión de riesgos internos
- Crear políticas de gestión de riesgos internos.
- Investigar actividades y alertas de gestión de riesgos internos.
- Explore casos de gestión de riesgos internos
Módulo 35: Implementar barreras de información de ámbito de Microsoft
- Explore las barreras de información del ámbito de Microsoft
- Configurar barreras de información en Microsoft Purview
- Examinar las barreras de información en Microsoft Teams
- Examinar las barreras de información en OneDrive
- Examinar las barreras de la información en SharePoint
Módulo 36: Explore la prevención de pérdida de datos de Microsoft Purview
- Examinar la prevención de pérdida de datos
- Explore la prevención de pérdida de datos de endpoints
- Examinar las políticas de DLP
- Ver los resultados de la política DLP
- Explorar informes DLP
Módulo 37: Implementar la prevención de pérdida de datos de Microsoft Purview
- Plan para implementar la protección contra pérdida de datos de Microsoft Purview
- Implementar las políticas DLP predeterminadas de Microsoft Purview
- Diseñar una política DLP personalizada
- Cree una política DLP personalizada a partir de una plantilla
- Configurar notificaciones por correo electrónico para políticas DLP
- Configurar sugerencias de políticas para políticas DLP
Módulo 38: Implementar clasificación de datos de información sensible
- Explorar la clasificación de datos
- Implementar la clasificación de datos en Microsoft 365
- Explora clasificadores entrenables
- Crear y volver a entrenar un clasificador entrenable
- Ver datos confidenciales utilizando el Explorador de contenido y el Explorador de actividades
- Detectar documentos con información confidencial mediante la huella digital de documentos
Módulo 39: Explora las etiquetas de confidencialidad
- Gestione la protección de datos mediante etiquetas de confidencialidad
- Explore lo que pueden hacer las etiquetas de confidencialidad
- Determinar el alcance de una etiqueta de confidencialidad
- Aplicar etiquetas de confidencialidad automáticamente
- Explorar las políticas de etiquetas de confidencialidad
Módulo 40: Implementar etiquetas de confidencialidad
- Planifique su estrategia de implementación para etiquetas de confidencialidad
- Examinar los requisitos para crear una etiqueta de confidencialidad.
- Crear etiquetas de confidencialidad
- Publicar etiquetas de confidencialidad
- Quitar y eliminar etiquetas de confidencialidad
- Haber completado un curso de administrador basado en roles, como mensajería, trabajo en equipo, seguridad, cumplimiento o colaboración.
- Una comprensión competente de DNS y experiencia funcional básica con los servicios de Microsoft 365.
- Una comprensión competente de las prácticas generales de TI.
- Un conocimiento práctico de PowerShell.
- Detalles del Examen
Entrega En línea (basado en la web) Formato Elección múltiple Supervisión En vivo Duración 45 minutos # de preguntas Entre 40 y 60 preguntas Puntuación 700 o más. - Todas las puntuaciones de los exámenes técnicos se indican en una escala de 1 a 1000. La puntuación de aprobado es de 700 o más. Como se trata de una puntuación escalada, puede que no sea igual al 70 % de los puntos.
Certificación