In questo corso imparerete come rendere sicuro l’accesso degli utenti alle risorse della vostra organizzazione. Il corso tratta la protezione della password utente, l’autenticazione a più fattori, come abilitare Azure Identity Protection, come impostare e utilizzare Azure AD Connect e introduce all’accesso condizionato in Microsoft 365.
Imparerai le tecnologie di protezione dalle minacce che aiutano a proteggere il tuo ambiente Microsoft 365. In particolare, imparerai a conoscere i vettori delle minacce e le soluzioni di sicurezza Microsoft per mitigare le minacce. Verranno fornite informazioni su Secure Score, protezione Exchange Online, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection e gestione delle minacce.
In questo corso imparerete a conoscere le tecnologie di protezione delle informazioni che aiutano a proteggere il vostro ambiente Microsoft 365. Questo corso tratta dei contenuti gestiti con i diritti di informazione, della crittografia dei messaggi, nonché delle etichette, delle politiche e delle regole che supportano la prevenzione della perdita di dati e la protezione delle informazioni. In questo corso imparerete a conoscere l’archiviazione e la conservazione in Microsoft 365, nonché la governance dei dati e come condurre ricerche e indagini sui contenuti.
Questo corso tratta delle politiche di conservazione dei dati e dei tag, della gestione dei record locali per SharePoint, della conservazione della posta elettronica e di come condurre ricerche sui contenuti che supportano le indagini di eDiscovery.
Il corso è erogabile in italiano o in inglese e il materiale, fornito in formato digitale, è in lingua inglese.
Questo corso viene offerto in tre modalità:
- Online con istruttore da remoto
- In aula con presenza dell’istruttore
- One-to-one/formazione individuale, online con istruttore da remoto
PROGRAMMA DEL CORSO
Modulo 1: Gestione di utenti e gruppi
- Concetti di gestione delle identità e degli accessi
- Modello Zero Trust
- Pianificare una soluzione per le identità e l’autenticazione
- Account utente e ruoli
- Gestione delle password
Modulo 2: Sincronizzazione e protezione delle identità
- Pianificare la sincronizzazione delle directory
- Configurare e gestire le identità sincronizzate
- Azure AD Identity Protection
Modulo 3: Gestione delle identità e degli accessi
- Gestione delle applicazioni
- Identity Governance
- Gestire l’accesso al dispositivo
- Controllo degli accessi in base al ruolo
- Soluzioni per l’accesso esterno
- Privileged Identity Management
Modulo 4: Sicurezza in Microsoft 365
- Vettori di attacco e violazioni dei dati
- Strategia e principi della sicurezza
- Soluzioni Microsoft per la sicurezza
- Punteggio di sicurezza
Modulo 5: Protezione dalle minacce
- Exchange Online Protection (EOP)
- Microsoft Defender per Office 365
- Gestire gli allegati sicuri
- Gestire i collegamenti sicuri
- Microsoft Defender per identità
- Microsoft Defender for Endpoint
Modulo 6: Gestione delle minacce
- Dashboard di sicurezza
- Indagine e risposta alle minacce
- Azure Sentinel
- Advanced Threat Analytics
Modulo 7: Microsoft Cloud Application Security
- Distribuire Cloud Application Security
- Usare le informazioni sulla sicurezza delle applicazioni cloud
Modulo 8: Mobilità
- Gestione di applicazioni mobili (MAM)
- Gestione di dispositivi mobili
- Distribuire servizi per dispositivi mobili
- Registrare i dispositivi nella gestione dei dispositivi mobili
Modulo 9: Protezione e governance delle informazioni
- Concetti di protezione delle informazioni
- Governance e gestione dei record
- Etichette di riservatezza
- Archiviazione in Microsoft 365
- Conservazione in Microsoft 365
- Criteri di conservazione nel Centro conformità di Microsoft 365
- Archiviazione e conservazione in Exchange
- Gestione dei record sul posto in SharePoint
Modulo 10: Gestione dei diritti e crittografia
- Information Rights Management (IRM)
- Secure Multipurpose Internet Mail Extension (S-MIME)
- Crittografia messaggi di Office 365
Modulo 11: Prevenzione della perdita di dati
- Nozioni fondamentali sulla prevenzione della perdita dei dati
- Creare un criterio DLP
- Personalizzare un criterio DLP
- Creare un criterio DLP per proteggere i documenti
- Suggerimenti per i criteri
Modulo 12: Gestione della conformità
- Centro conformità
- Descrivere come usare il punteggio di conformità per prendere decisioni a livello di organizzazione.
- Descrivere come vengono usate le valutazioni per determinare il punteggio di conformità.
Modulo 13: Gestione dei rischi Insider
- Rischio Insider
- Accesso con privilegi
- Barriere informative
- Creazione di muri etici in Exchange Online
Modulo 14: Individuare e rispondere
- Ricerca contenuto
- Indagini sui log di audit
- Advanced eDiscovery