Agenda szkolenia
-
Zarządzanie użytkownikami i grupami.
-
Koncepcje zarządzania tożsamością i dostępem
-
Model Zero Trust
-
Planowanie rozwiązań dotyczących tożsamości i uwierzytelniania
-
Konta użytkowników i role
-
Zarządzanie hasłami.
-
Synchronizacja i ochrona tożsamości.
-
Planowanie synchronizacji katalogów
-
Konfiguracja i zarządzanie zsynchronizowanymi tożsamościami
-
Ochrona tożsamości w usłudze Azure AD.
-
Zarządzanie tożsamością i dostępem.
-
Zarządzanie aplikacją
-
Zarządzanie tożsamością
-
Zarządzanie dostępem do urządzenia
-
Kontrola dostępu oparta na rolach (RBAC)
-
Rozwiązania dla dostępu z zewnątrz
-
Uprzywilejowane zarządzanie tożsamością.
-
Bezpieczeństwo w Microsoft 365.
-
Wektory zagrożeń i naruszenia bezpieczeństwa danych
-
Strategia i zasady bezpieczeństwa
-
Rozwiązania zabezpieczające firmy Microsoft
-
Bezpieczny wynik.
-
Ochrona przed zagrożeniami.
-
Ochrona online programu Exchange (EOP)
-
Microsoft Defender dla Office 365
-
Zarządzanie bezpiecznymi załącznikami
-
Zarządzanie bezpiecznymi linkami
-
Microsoft Defender dla tożsamości
-
Microsoft Defender dla punktów końcowych.
-
Zarządzanie zagrożeniami.
-
Pulpit bezpieczeństwa
-
Badanie zagrożeń i reakcja
-
Azure Sentinel
-
Zaawansowana analiza zagrożeń.
-
Bezpieczeństwo aplikacji w chmurze firmy Microsoft.
-
Wdrażanie zabezpieczeń aplikacji w chmurze
-
Wykorzystanie informacji o bezpieczeństwie aplikacji w chmurze.
-
Mobilność
-
Zarządzanie aplikacjami mobilnymi (MAM)
-
Zarządzanie urządzeniami mobilnymi (MDM)
-
Wdrażanie usługi urządzeń mobilnych
-
Rejestracja urządzenia w zarządzaniu urządzeniami mobilnymi.
-
Ochrona i zarządzanie informacjami.
-
Koncepcje ochrony informacji
-
Zarządzanie i zarządzanie dokumentacją
-
Etykiety wrażliwości
-
Archiwizacja w Microsoft 365
-
Retencja w Microsoft 365
-
Zasady przechowywania w Centrum zgodności Microsoft 365
-
Archiwizacja i przechowywanie w Exchange
-
Zarządzanie rekordami w miejscu w SharePoint.
-
Zarządzanie prawami i szyfrowanie.
-
Zarządzanie prawami do informacji (IRM)
-
Bezpieczne uniwersalne rozszerzenie poczty internetowej (S-MIME)
-
Szyfrowanie wiadomości Office 365.
-
Zapobieganie utracie danych.
-
Podstawy zapobiegania utracie danych
-
Tworzenie zasady DLP
-
Dostosowanie zasady DLP
-
Tworzenie zasady DLP do ochrony dokumentów
-
Wskazówki dotyczące polityki.
-
Zarządzanie zgodnością.
-
Zarządzanie ryzykiem wewnętrznym.
-
Ryzyko wewnętrzne
-
Uprzywilejowany dostęp
-
Bariery informacyjne
-
Budowanie murów etycznych w Exchange Online.
-
Prowadzenie poszukiwań i dochodzeń.
-
Wyszukiwanie treści
-
Dziennik audytu dochodzenia
-
Zaawansowane eDiscovery.