You are currently viewing Microsoft 365 Security Administrator – wymagania MS-500
Microsoft 365 Security Administrator

Obecnie przygotowuję się do egzaminu MS-500 – Microsoft 365 Security Administrator. W związku z tym postanowiłem przygotować sobie listę elementów, których znajomością musimy się wykazać w trakcie egzaminu. W kilku kolejnych postach będę zagłębiał się w każde wymaganie egzaminacyjne, aby pokazać Wam najważniejsze aspekty bezpieczeństwa usługi Microsoft 365. 

Egzamin Microsoft 365 Security Administrator skupia się na 4 głównych modułach, związanych z bezpieczeństwem w organizacji. W trakcie egzaminu sprawdzane są umiejętności i wiedza z zakresu bezpieczeństwa użytkowników i obiegu danych w organizacji. Wszystkie wpisy dotyczące pakietu Microsoft 365 można znaleźć w kategorii wpisów Microsoft 365

Na dzień obecny, 10.05.2020, zagadnienia egzaminacyjne obejmują następujące umiejętności:

Wdrażanie i zarządzanie tożsamością i dostępem

Zabezpieczanie środowiska hybrydowego Microsoft 365

  • Konfiguracja i zarządzanie bezpieczeństwem integralnych komponentów w środowiskach hybrydowych Microsoft 365, zaliczając łączność, usługi synchronizacji i uwierzytelniania
  • Planowanie opcji uwierzytelniania i synchronizacji z Azure Active Directory
  • Monitorowanie i interpretacja zdarzeń usługi Azure AD Connect

Zabezpieczanie kont użytkowników

  • Wdrażanie dynamicznego członkostwa grup Azure AD
  • Implementacja samodzielnego resetowania haseł w Azure AD
  • Zarządzanie przeglądem dostępu Azure AD

Implementacja metod uwierzytelniania

  • Planowanie bezpieczeństwa logowania
  • Implementacja uwierzytelniania wieloskładnikowego (MFA)
  • Zarządzanie i monitorowanie MFA
  • Wdrażanie uwierzytelniania urządzeń
  • Zarządzanie i monitorowanie metod uwierzytelniania

Wdrażanie dostępu warunkowego

  • Planowanie polityk zgodności i dostępu warunkowego
  • Konfiguracja i zarządzanie politykami zgodności i dostępu warunkowego
  • Monitorowanie dostępu warunkowego i zgodności urządzeń

Wdrażanie kontroli dostępu opartego na rolach (RBAC)

  • Planowanie, konfiguracja i monitorowanie użycia RBAC

Implementacja Uprzywilejowanego zarządzania tożsamością (PIM) w Azure AD

  • Planowanie, konfiguracja, zarządzanie i monitorowanie Azure PIM

Wdrażanie ochrony tożsamości w Azure AD

  • Implementacja polityki ryzyka użytkownika
  • Implementacja polityki ryzyka logowania 
  • Konfiguracja alertów ochrony tożsamości
  • Monitorowanie i reagowanie na zdarzenia związane z ryzykami

Implementacja i zarządzanie ochroną przed zagrożeniami

Wdrażanie hybrydowego rozwiązania do zarządzania ochrony przed zagrożeniami

  • Planowanie rozwiązania Azure Advanced Thread Protection (ATP)
  • Instalowanie i konfigurowanie Azure ATP
  • Zarządzanie stanem usługi Azure ATP
  • Generowanie raportów z usługi ATP
  • Integracja Azure ATP z Microsoft Defender ATP
  • Monitorowanie Azure ATP
  • Zarządzanie podejrzaną aktywnością

Wdrażanie ochrony urządzeń przed zagrożeniami

  • Planowanie, implementacja, zarządzanie i monitorowanie Microsoft Defender ATP

Wdrażanie i zarządzanie ochroną urządzeń i aplikacji

  • Planowanie ochrony urządzeń
  • Konfiguracja i zarządzanie funkcjami Windows Defender
  • Konfiguracja Secure Boot
  • Zarządzanie i konfiguracja szyfrowania urządzeń z Windows 10 i innymi systemami operacyjnymi
  • Planowanie zabezpieczania danych aplikacji dla urządzeń
  • Definiowanie zarządzalnych aplikacji dla Mobile Applicaiton Management (MAM)
  • Ochrona danych przedsiębiorstwa z użyciem Windows Information Proctection (WIP)
  • Konfiguracja polityk Intune App Protection dla urządzeń z systemami Windows i Mac OS

Wdrażanie i zarządzanie Microsoft 365 ATP

  • Konfigurowanie ochrony i polityk Microsoft 365 ATP
  • Definiowanie użytkowników i domen do chronienia przed phishingiem i fałszywymi wiadomościami
  • Konfigurowanie akcji przeciw podszywaniem się pod nadawcę
  • Konfigurowanie ochrony przed spamem
  • Włączanie bezpiecznych załączników, konfiguracja polityk i opcji
  • Włączanie i konfiguracja polityk bezpiecznych linków, blokowanych adresów URL
  • Przegląd zagrożeń i trendów związanych z malware z wykorzystaniem panelu Threat Management, Threat Explorer i Threat Tracker
  • Tworzenie i zarządzanie incydentami związanymi z Microsoft 365 ATP
  • Przegląd elementów w kwarantannie związanych z usługami SharePoint Online, OneDrive for Business, Exchange Online i MS Teams
  • Monitorowanie rozwiązania przeciw malware używając raportów Microsoft 365 ATP
  • Przeprowadzanie ataków używając Symulatora Ataku

Wdrażanie i zarządzanie ochroną informacji

Zabezpieczanie dostępu do danych w Microsoft 365

  • Planowanie bezpiecznego dostępu do danych w Microsoft 365
  • Implementacja i zarządzanie Customer Lockbox
  • Konfiguracja dostępu do danych w scenariuszach współpracy Microsoft 365
  • Konfiguracja dostępu dla użytkowników pomiędzy  organizacjami

Zarządzanie Ochroną Informacji w Azure (AIP)

  • planowanie Azure Information Protection (AIP)
  • Aktywacja Azure Rights Management
  • Konfiguracja praw użycia 
  • Konfiguracja i zarządzanie super użytkownikami
  • Dostosowywanie polityk
  • Tworzenie i konfiguracja etykiet i warunków
  • Tworzenie i konfiguracja szablonów
  • Konfiguracja języków
  • Konfiguracja i używanie skanera AIP
  • Dostarczanie łącznika dla RMS
  • Zarządzanie kluczami dla organizacji
  • Dostarczanie klienta AIP
  • Śledzenie i odwoływanie chronionych dokumentów
  • Integracja AIP z usługami Microsoft Online

Zarządzanie ochroną przed utratą danych (DLP)

  • Planowanie rozwiązania DLP
  • Tworzenie i zarządzanie politykami DLP
  • Tworzenie i zarządzanie typami informacji wrażliwych
  • Monitorowanie raportów DLP
  • Zarządzanie powiadomieniami DLP
  • Budowanie zapytań dla lokalizowania wrażliwych danych

Wdrażanie i zarządzanie Microsoft Cloud App Security

  • Planowanie implementacji Cloud App Security
  • Konfiguracja i zarządzanie Microsoft Cloud App Security, zarządzanie politykami i łącznikami
  • Wykrywanie aplikacji używając CAS
  • Zarządzanie katalogiem aplikacji w chmurze
  • Zarządzanie aplikacjami firm trzecich w CAS
  • Konfiguracja szablonów CAS
  • Konfiguracja użytkownikami i uprawnieniami w CAS
  • Przegląd i reagowanie na ostrzeżenia bezpieczeństwa
  • Przegląd i interpretacja raportów i logów w CAS

Zarządzanie funkcjami zarządzania i zgodności w systemie Microsoft 365

Konfiguracja i analiza raportów bezpieczeństwa

  • Interpretacja danych analitycznych systemu Windows
  • Konfiguracja opcji telemetrii systemu Windows
  • Konfiguracja opcji telemetrii pakietu Office
  • Przegląd i interpretacja raportów bezpieczeństwa
  • Planowanie raportowania bezpieczeństwa z wykorzystaniem Intelligent Security Graph
  • Przegląd punktów i rekomendacji Microsoft 365 Secure Score
  • Konfiguracja, przegląd i interpretacja raportów i widoków Azure Log Analytics
  • Konfiguracja polityk alertów w Microsoft 365 Security and Compliance Center

Zarządzanie i analiza logów audytu i raportów

  • Planowanie i konfiguracja audytów i raportowania
  • Przeszukiwanie logów audytu
  • Przegląd i interpretacja raportów i widoków zgodności
  • Konfiguracja polityk przeglądu zdarzeń

Konfiguracja klasyfikacji i oznaczania elementów w Microsoft 365

  • Planowanie klasyfikacji i oznaczeń elementów
  • Przeszukiwanie danych osobistych
  • Stosowanie etykiet do osobistych danych
  • Monitorowanie wycieków danych osobistych
  • Tworzenie i publikowanie etykiet
  • Konfiguracja polityk etykiet

Zarządzanie politykami danych i retencją

  • Planowanie zarządzaniem i retencją danych
  • Przegląd i interpretacja danych i widoków dotyczących zarządzaniem danych
  • Konfiguracja polityk retencji
  • Definiowanie typów zdarzeń i polityk dla zarządzania danymi
  • Konfigurowanie wstrzymywania informacji
  • Przeszukiwanie i odzyskiwanie skasowanych danych Microsoft 365
  • Importowanie danych do Security and Compliance Center
  • Konfigurowanie archiwizacji danych
  • Zarządzanie nieaktywnymi skrzynkami pocztowymi

Zarządzanie wyszukiwaniem i dochodzeniami

  • Planowanie dla eDiscovery i wyszukiwania
  • Przekazywanie uprawnień do narzędzi przeszukiwania
  • Używanie wyszukiwarki i narzędzi do przeszukiwania 
  • Eksportowanie wyników przeszukiwania 
  • Zarządzanie przypadkami eDiscovery

Zarządzanie zgodnością z ochroną danych osobowych

  • Planowanie zgodności z regulacjami w Microsoft 365
  • Przegląd i interpretacja raportów i widoków GPDR
  • Zarządzanie Data Subject Requests (DSR)
  • Przegląd raportów Compliance Managera
  • Tworzenie i przeprowadzanie oceny Compliance Managera 

 

 

O mnie

Arek Kożuch

Arek has dedicated his life to working in IT, always striving for excellence and continuous development. Every day he focuses on what is important and fights to make the world a better place to live.