In questo corso imparerete come rendere sicuro l’accesso degli utenti alle risorse della vostra organizzazione. Il corso tratta la protezione della password utente, l’autenticazione a più fattori, come abilitare Azure Identity Protection, come impostare e utilizzare Azure AD Connect e introduce all’accesso condizionato in Microsoft 365.
Imparerai le tecnologie di protezione dalle minacce che aiutano a proteggere il tuo ambiente Microsoft 365. In particolare, imparerai a conoscere i vettori delle minacce e le soluzioni di sicurezza Microsoft per mitigare le minacce. Verranno fornite informazioni su Secure Score, protezione Exchange Online, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection e gestione delle minacce.
In questo corso imparerete a conoscere le tecnologie di protezione delle informazioni che aiutano a proteggere il vostro ambiente Microsoft 365. Questo corso tratta dei contenuti gestiti con i diritti di informazione, della crittografia dei messaggi, nonché delle etichette, delle politiche e delle regole che supportano la prevenzione della perdita di dati e la protezione delle informazioni. In questo corso imparerete a conoscere l’archiviazione e la conservazione in Microsoft 365, nonché la governance dei dati e come condurre ricerche e indagini sui contenuti.
Questo corso tratta delle politiche di conservazione dei dati e dei tag, della gestione dei record locali per SharePoint, della conservazione della posta elettronica e di come condurre ricerche sui contenuti che supportano le indagini di eDiscovery.
Modulo 1: Gestione di utenti e gruppi
Questo modulo spiega come gestire gli account utente e i gruppi in Microsoft 365. Illustra il concetto di Zero Trust e quello di autenticazione. Il modulo pone le basi per il resto del corso.
Lezioni
- Concetti di gestione delle identità e degli accessi
- Modello Zero Trust
- Pianificare una soluzione per le identità e l’autenticazione
- Account utente e ruoli
- Gestione delle password
Lab : Inizializzare il tenant – utenti e gruppi
- Impostare il proprio tenant Microsoft 365
- Gestire utenti e gruppi
Lab : Gestione delle password
- Configurare la reimpostazione della password self-service per gli account utente in Azure AD
- Distribuire il blocco intelligente di Azure AD
Al termine di questo modulo gli studenti saranno in grado di:
- Creare e gestire gli account utente.
- Descrivere e usare i ruoli amministrativi di Microsoft 365.
- Pianificare le politiche e l’autenticazione delle password.
- Descrivere i concetti di sicurezza Zero Trust.
- Spiegare il modello Zero Trust.
Modulo 2: Sincronizzazione e protezione delle identità
Questo modulo spiega i concetti relativi alla sincronizzazione delle identità per Microsoft 365. In particolare, si concentra su Azure AD Connect e sulla gestione della sincronizzazione delle directory per garantire che le persone giuste si colleghino al vostro sistema Microsoft 365.
Lezioni
- Pianificare la sincronizzazione delle directory
- Configurare e gestire le identità sincronizzate
- Azure AD Identity Protection
Lab : Implementare la sincronizzazione delle identità
- Impostare l’organizzazione per la sincronizzazione delle identità
Al termine di questo modulo gli studenti saranno in grado di:
- Spiegare la sincronizzazione delle directory.
- Pianificare la sincronizzazione delle directory.
- Descrivere e usare Azure AD Connect.
- Configurare i prerequisiti di Azure AD Connect.
- Gestire utenti e gruppi con la sincronizzazione delle directory.
- Descrivere la federazione di Active Directory.
- Abilitare Azure Identity Protection
Modulo 3: Gestione delle identità e degli accessi
Questo modulo spiega l’accesso condizionato per Microsoft 365 e come può essere utilizzato per controllare l’accesso alle risorse della propria organizzazione. Il modulo spiega anche il Role Based Access Control (RBAC) e le soluzioni per l’accesso esterno. Vengono illustrati Identity Governance come concetto e i relativi componenti.
Lezioni
- Gestione delle applicazioni
- Identity Governance
- Gestire l’accesso al dispositivo
- Controllo degli accessi in base al ruolo
- Soluzioni per l’accesso esterno
- Privileged Identity Management
Lab : Usare l’accesso condizionale per abilitare l’autenticazione a più fattori (MFA)
- Pilota di autenticazione MFA (richiedere MFA per applicazioni specifiche)
- Accesso condizionale MFA (completare un’implementazione MFA)
Lab : Configurare Privileged Identity Management
- Gestire le risorse di Azure
- Assegnare ruoli della directory
- Attivare e disattivare i ruoli PIM
- Ruoli della directory
- Flussi di lavoro delle risorse PIM
- Visualizzare la cronologia degli audit per i ruoli Azure AD in PIM
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere il concetto di accesso condizionale.
- Descrivere e usare i criteri di accesso condizionale.
- Pianificare la conformità dei dispositivi.
- Configurare utenti e gruppi condizionali.
- Configurare il controllo degli accessi in base al ruolo
- Descrivere i concetti di Identity Governance
- Configurare e usare Privileged Identity Management
Modulo 4: Sicurezza in Microsoft 365
Questo modulo spiega le varie minacce di cyber-attacco esistenti. Ti introduce poi alle soluzioni Microsoft utilizzate per mitigare tali minacce. Il modulo termina con una spiegazione del Microsoft Secure Score e di come può essere utilizzato per valutare e segnalare la postura di sicurezza delle vostre organizzazioni.
Lezioni
- Vettori di attacco e violazioni dei dati
- Strategia e principi della sicurezza
- Soluzioni Microsoft per la sicurezza
- Punteggio di sicurezza
Lab : Usare Microsoft Secure Score
- Migliorare il proprio punteggio di sicurezza nel Centro sicurezza di Microsoft 365
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere diverse tecniche usate dagli utenti malintenzionati per compromettere gli account utente attraverso l’e-mail.
- Descrivere le tecniche usate dagli utenti malintenzionati per ottenere il controllo delle risorse.
- Elencare i tipi di minacce che si possono evitare usando EOP e Microsoft Defender per Office 365.
- Descrivere i vantaggi del punteggio di sicurezza e i tipi di servizi che si possono analizzare.
- Descrivere come usare il punteggio di sicurezza per identificare le lacune nel proprio comportamento di sicurezza in Microsoft 365.
Modulo 5: Protezione dalle minacce
Questo modulo spiega le varie tecnologie e servizi di protezione dalle minacce disponibili per Microsoft 365. Il modulo illustra la protezione dei messaggi con Exchange Online Protection, Microsoft Defender per identità e Microsoft Defender per endpoint.
Lezioni
- Exchange Online Protection (EOP)
- Microsoft Defender per Office 365
- Gestire gli allegati sicuri
- Gestire i collegamenti sicuri
- Microsoft Defender per identità
- Microsoft Defender for Endpoint
Lab : Gestire Microsoft 365 Security Services
- Implementare i criteri di Microsoft Defender
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere la pipeline antimalware mentre l’e-mail viene analizzata da Exchange Online Protection.
- Descrivere in che modo si usano gli allegati sicuri per bloccare il malware 0-day negli allegati e-mail e nei documenti.
- Descrivere in che modo i collegamenti sicuri proteggono gli utenti dagli URL dannosi incorporati in e-mail e documenti
- Configurare Microsoft Defender per identità.
- Configurare Microsoft Defender per endpoint.
Modulo 6: Gestione delle minacce
Questo modulo spiega il Microsoft Threat Management che fornisce gli strumenti per valutare e affrontare le minacce informatiche e formulare le risposte. Imparererai a utilizzare il cruscotto di sicurezza e Azure Sentinel per Microsoft 365.
Lezioni
- Dashboard di sicurezza
- Indagine e risposta alle minacce
- Azure Sentinel
- Advanced Threat Analytics
Lab : Utilizzo del simulatore di attacco
- Condurre un attacco di Spear phishing simulato
- Condurre attacchi con password simulate
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere in che modo si usa Esplora minacce per indagare sulle minacce e contribuire a proteggere il tenant.
- Descrivere il modo in cui il dashboard di sicurezza offre ai dirigenti di livello C informazioni dettagliate sui rischi e sulle tendenze più importanti.
- Descrivere Advanced Thread Analytics (ATA) e i requisiti necessari per la sua implementazione.
- Configurare l’analisi avanzata delle minacce.
- Usare il simulatore di attacco in Microsoft 365.
- Descrivere come Azure Sentinel può essere usato per Microsoft 365.
Modulo 7: Microsoft Cloud Application Security
Questo modulo si concentra sulla sicurezza delle applicazioni cloud in Microsoft 365. Il modulo spiegherà la scoperta del cloud, i connettori delle app, i criteri e gli avvisi. Imparererai come funzionano queste funzioni per proteggere le proprie applicazioni cloud.
Lezioni
- Distribuire Cloud Application Security
- Usare le informazioni sulla sicurezza delle applicazioni cloud
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere Cloud App Security.
- Spiegare come distribuire Cloud App Security.
- Controllare le app cloud con i criteri.
- Usare il catalogo delle app cloud.
- Usare il dashboard di Cloud Discovery.
- Gestire le autorizzazioni delle app cloud.
Modulo 8: Mobilità
Questo modulo si concentra sulla sicurezza dei dispositivi e delle applicazioni mobili. Imparererai a conoscere la gestione dei dispositivi mobili e come funziona con Microsoft Intune. Imparererai anche come Intune e Azure AD possono essere utilizzati per proteggere le applicazioni mobili.
Lezioni
- Gestione di applicazioni mobili (MAM)
- Gestione di dispositivi mobili
- Distribuire servizi per dispositivi mobili
- Registrare i dispositivi nella gestione dei dispositivi mobili
Lab : Gestione dei dispositivi
- Abilitare la gestione dei dispositivi
- Configurare Azure AD per Intune
- Creare criteri per la conformità e l’accesso condizionale
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere le considerazioni relative alle applicazioni mobili.
- Gestire i dispositivi con MDM.
- Configurare i domini per MDM.
- Gestire i criteri di sicurezza dei dispositivi.
- Registrare i dispositivi in MDM.
- Configurare un ruolo di gestione della registrazione dei dispositivi.
Modulo 9: Protezione e governance delle informazioni
Questo modulo si concentra sulla prevenzione della perdita di dati in Microsoft 365. Imparererai come creare politiche, modificare le regole e personalizzare le notifiche degli utenti per proteggere i propri dati.
Lezioni
- Concetti di protezione delle informazioni
- Governance e gestione dei record
- Etichette di riservatezza
- Archiviazione in Microsoft 365
- Conservazione in Microsoft 365
- Criteri di conservazione nel Centro conformità di Microsoft 365
- Archiviazione e conservazione in Exchange
- Gestione dei record sul posto in SharePoint
Lab : Archiviazione e conservazione dati
- Inizializzare la conformità
- Configurare i tag e i criteri di conservazione
Al termine di questo modulo gli studenti saranno in grado di:
- Configurare le etichette di riservatezza.
- Configurare l’archiviazione e la conservazione in Microsoft 365.
- Pianificare e configurare la gestione dei record
Modulo 10: Gestione dei diritti e crittografia
Questo modulo spiega la gestione dei diritti di informazione in Exchange e SharePoint. Il modulo descrive anche le tecnologie di crittografia utilizzate per proteggere i messaggi.
Lezioni
- Information Rights Management (IRM)
- Secure Multipurpose Internet Mail Extension (S-MIME)
- Crittografia messaggi di Office 365
Lab : Configurare la crittografia dei messaggi di Office 365
- Configurare la crittografia dei messaggi di Office 365
- Convalidare la gestione dei diritti di informazione
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere le varie opzioni di crittografia di Microsoft 365.
- Descrivere l’uso di S/MIME.
- Descrivere e abilitare la crittografia dei messaggi di Office 365.
Modulo 11: Prevenzione della perdita di dati
Questo modulo si concentra sulla prevenzione della perdita di dati in Microsoft 365. Imparererai come creare politiche, modificare le regole e personalizzare le notifiche degli utenti per proteggere i propri dati.
Lezioni
- Nozioni fondamentali sulla prevenzione della perdita dei dati
- Creare un criterio DLP
- Personalizzare un criterio DLP
- Creare un criterio DLP per proteggere i documenti
- Suggerimenti per i criteri
Lab : Implementare i criteri di prevenzione della perdita dei dati
- Gestire i criteri DLP
- Testare i criteri MRM e DLP
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere la prevenzione della perdita dei dati (DLP).
- Usare modelli di criteri per implementare i criteri DLP per le informazioni di uso comune.
- Configurare le regole corrette per la protezione del contenuto.
- Descrivere come modificare le regole esistenti dei criteri DLP.
- Configurare l’opzione di sovrascrittura dell’utente su una regola DLP.
- Spiegare come SharePoint Online crea proprietà sottoposte a ricerca per indicizzazione dai documenti.
Modulo 12: Gestione della conformità
Questo modulo illustra il Centro conformità di Microsoft 365. Descrive i componenti del punteggio di conformità.
Lezioni
- Centro conformità
Al termine di questo modulo gli studenti saranno in grado di:
- Descrivere come usare il punteggio di conformità per prendere decisioni a livello di organizzazione.
- Descrivere come vengono usate le valutazioni per determinare il punteggio di conformità.
Modulo 13: Gestione dei rischi Insider
Questo modulo verte in particolare sulle funzionalità correlate ai rischi Insider all’interno di Microsoft 365. Illustra non solo la gestione dei rischi Insider nel Centro conformità, ma anche le barriere informative e Privileged Access Management.
Lezioni
- Rischio Insider
- Accesso con privilegi
- Barriere informative
- Creazione di muri etici in Exchange Online
Lab : Privileged Access Management
- Configurare Privileged Access Management ed elaborare una richiesta
Al termine di questo modulo gli studenti saranno in grado di:
- Spiegare e configurare la gestione dei rischi Insider in Microsoft 365.
- Configurare e approvare le richieste di accesso con privilegi per gli amministratori globali.
- Configurare e usare le barriere informative per essere conformi alle normative dell’organizzazione.
- Costruire muri etici in Exchange Online
- Configurare Customer Lockbox
Modulo 14: Individuare e rispondere
Questo modulo si concentra sulla ricerca e sulle indagini relative ai contenuti. Il modulo tratta di come utilizzare eDiscovery per condurre indagini avanzate sui dati Microsoft 365. Tratta anche dei registri di audit e delle richieste di dati GDPR degli interessati.
Lezioni
- Ricerca contenuto
- Indagini sui log di audit
- Advanced eDiscovery
Lab: Gestire le ricerche e le indagini
- Esaminare i dati Microsoft 365
- Eseguire una richiesta dell’interessato
Al termine di questo modulo gli studenti saranno in grado di:
- Eseguire ricerche di contenuto in Microsoft 365
- Eseguire e controllare l’indagine sul log.
- Configurare Microsoft 365 per la registrazione di controllo.
- Usare Advanced eDiscovery