Obecnie przygotowuję się do egzaminu MS-500 – Microsoft 365 Security Administrator. W związku z tym postanowiłem przygotować sobie listę elementów, których znajomością musimy się wykazać w trakcie egzaminu. W kilku kolejnych postach będę zagłębiał się w każde wymaganie egzaminacyjne, aby pokazać Wam najważniejsze aspekty bezpieczeństwa usługi Microsoft 365.
Egzamin Microsoft 365 Security Administrator skupia się na 4 głównych modułach, związanych z bezpieczeństwem w organizacji. W trakcie egzaminu sprawdzane są umiejętności i wiedza z zakresu bezpieczeństwa użytkowników i obiegu danych w organizacji. Wszystkie wpisy dotyczące pakietu Microsoft 365 można znaleźć w kategorii wpisów Microsoft 365
Na dzień obecny, 10.05.2020, zagadnienia egzaminacyjne obejmują następujące umiejętności:
Wdrażanie i zarządzanie tożsamością i dostępem
Zabezpieczanie środowiska hybrydowego Microsoft 365
- Konfiguracja i zarządzanie bezpieczeństwem integralnych komponentów w środowiskach hybrydowych Microsoft 365, zaliczając łączność, usługi synchronizacji i uwierzytelniania
- Planowanie opcji uwierzytelniania i synchronizacji z Azure Active Directory
- Monitorowanie i interpretacja zdarzeń usługi Azure AD Connect
Zabezpieczanie kont użytkowników
- Wdrażanie dynamicznego członkostwa grup Azure AD
- Implementacja samodzielnego resetowania haseł w Azure AD
- Zarządzanie przeglądem dostępu Azure AD
Implementacja metod uwierzytelniania
- Planowanie bezpieczeństwa logowania
- Implementacja uwierzytelniania wieloskładnikowego (MFA)
- Zarządzanie i monitorowanie MFA
- Wdrażanie uwierzytelniania urządzeń
- Zarządzanie i monitorowanie metod uwierzytelniania
Wdrażanie dostępu warunkowego
- Planowanie polityk zgodności i dostępu warunkowego
- Konfiguracja i zarządzanie politykami zgodności i dostępu warunkowego
- Monitorowanie dostępu warunkowego i zgodności urządzeń
Wdrażanie kontroli dostępu opartego na rolach (RBAC)
- Planowanie, konfiguracja i monitorowanie użycia RBAC
Implementacja Uprzywilejowanego zarządzania tożsamością (PIM) w Azure AD
- Planowanie, konfiguracja, zarządzanie i monitorowanie Azure PIM
Wdrażanie ochrony tożsamości w Azure AD
- Implementacja polityki ryzyka użytkownika
- Implementacja polityki ryzyka logowania
- Konfiguracja alertów ochrony tożsamości
- Monitorowanie i reagowanie na zdarzenia związane z ryzykami
Implementacja i zarządzanie ochroną przed zagrożeniami
Wdrażanie hybrydowego rozwiązania do zarządzania ochrony przed zagrożeniami
- Planowanie rozwiązania Azure Advanced Thread Protection (ATP)
- Instalowanie i konfigurowanie Azure ATP
- Zarządzanie stanem usługi Azure ATP
- Generowanie raportów z usługi ATP
- Integracja Azure ATP z Microsoft Defender ATP
- Monitorowanie Azure ATP
- Zarządzanie podejrzaną aktywnością
Wdrażanie ochrony urządzeń przed zagrożeniami
- Planowanie, implementacja, zarządzanie i monitorowanie Microsoft Defender ATP
Wdrażanie i zarządzanie ochroną urządzeń i aplikacji
- Planowanie ochrony urządzeń
- Konfiguracja i zarządzanie funkcjami Windows Defender
- Konfiguracja Secure Boot
- Zarządzanie i konfiguracja szyfrowania urządzeń z Windows 10 i innymi systemami operacyjnymi
- Planowanie zabezpieczania danych aplikacji dla urządzeń
- Definiowanie zarządzalnych aplikacji dla Mobile Applicaiton Management (MAM)
- Ochrona danych przedsiębiorstwa z użyciem Windows Information Proctection (WIP)
- Konfiguracja polityk Intune App Protection dla urządzeń z systemami Windows i Mac OS
Wdrażanie i zarządzanie Microsoft 365 ATP
- Konfigurowanie ochrony i polityk Microsoft 365 ATP
- Definiowanie użytkowników i domen do chronienia przed phishingiem i fałszywymi wiadomościami
- Konfigurowanie akcji przeciw podszywaniem się pod nadawcę
- Konfigurowanie ochrony przed spamem
- Włączanie bezpiecznych załączników, konfiguracja polityk i opcji
- Włączanie i konfiguracja polityk bezpiecznych linków, blokowanych adresów URL
- Przegląd zagrożeń i trendów związanych z malware z wykorzystaniem panelu Threat Management, Threat Explorer i Threat Tracker
- Tworzenie i zarządzanie incydentami związanymi z Microsoft 365 ATP
- Przegląd elementów w kwarantannie związanych z usługami SharePoint Online, OneDrive for Business, Exchange Online i MS Teams
- Monitorowanie rozwiązania przeciw malware używając raportów Microsoft 365 ATP
- Przeprowadzanie ataków używając Symulatora Ataku
Wdrażanie i zarządzanie ochroną informacji
Zabezpieczanie dostępu do danych w Microsoft 365
- Planowanie bezpiecznego dostępu do danych w Microsoft 365
- Implementacja i zarządzanie Customer Lockbox
- Konfiguracja dostępu do danych w scenariuszach współpracy Microsoft 365
- Konfiguracja dostępu dla użytkowników pomiędzy organizacjami
Zarządzanie Ochroną Informacji w Azure (AIP)
- planowanie Azure Information Protection (AIP)
- Aktywacja Azure Rights Management
- Konfiguracja praw użycia
- Konfiguracja i zarządzanie super użytkownikami
- Dostosowywanie polityk
- Tworzenie i konfiguracja etykiet i warunków
- Tworzenie i konfiguracja szablonów
- Konfiguracja języków
- Konfiguracja i używanie skanera AIP
- Dostarczanie łącznika dla RMS
- Zarządzanie kluczami dla organizacji
- Dostarczanie klienta AIP
- Śledzenie i odwoływanie chronionych dokumentów
- Integracja AIP z usługami Microsoft Online
Zarządzanie ochroną przed utratą danych (DLP)
- Planowanie rozwiązania DLP
- Tworzenie i zarządzanie politykami DLP
- Tworzenie i zarządzanie typami informacji wrażliwych
- Monitorowanie raportów DLP
- Zarządzanie powiadomieniami DLP
- Budowanie zapytań dla lokalizowania wrażliwych danych
Wdrażanie i zarządzanie Microsoft Cloud App Security
- Planowanie implementacji Cloud App Security
- Konfiguracja i zarządzanie Microsoft Cloud App Security, zarządzanie politykami i łącznikami
- Wykrywanie aplikacji używając CAS
- Zarządzanie katalogiem aplikacji w chmurze
- Zarządzanie aplikacjami firm trzecich w CAS
- Konfiguracja szablonów CAS
- Konfiguracja użytkownikami i uprawnieniami w CAS
- Przegląd i reagowanie na ostrzeżenia bezpieczeństwa
- Przegląd i interpretacja raportów i logów w CAS
Zarządzanie funkcjami zarządzania i zgodności w systemie Microsoft 365
Konfiguracja i analiza raportów bezpieczeństwa
- Interpretacja danych analitycznych systemu Windows
- Konfiguracja opcji telemetrii systemu Windows
- Konfiguracja opcji telemetrii pakietu Office
- Przegląd i interpretacja raportów bezpieczeństwa
- Planowanie raportowania bezpieczeństwa z wykorzystaniem Intelligent Security Graph
- Przegląd punktów i rekomendacji Microsoft 365 Secure Score
- Konfiguracja, przegląd i interpretacja raportów i widoków Azure Log Analytics
- Konfiguracja polityk alertów w Microsoft 365 Security and Compliance Center
Zarządzanie i analiza logów audytu i raportów
- Planowanie i konfiguracja audytów i raportowania
- Przeszukiwanie logów audytu
- Przegląd i interpretacja raportów i widoków zgodności
- Konfiguracja polityk przeglądu zdarzeń
Konfiguracja klasyfikacji i oznaczania elementów w Microsoft 365
- Planowanie klasyfikacji i oznaczeń elementów
- Przeszukiwanie danych osobistych
- Stosowanie etykiet do osobistych danych
- Monitorowanie wycieków danych osobistych
- Tworzenie i publikowanie etykiet
- Konfiguracja polityk etykiet
Zarządzanie politykami danych i retencją
- Planowanie zarządzaniem i retencją danych
- Przegląd i interpretacja danych i widoków dotyczących zarządzaniem danych
- Konfiguracja polityk retencji
- Definiowanie typów zdarzeń i polityk dla zarządzania danymi
- Konfigurowanie wstrzymywania informacji
- Przeszukiwanie i odzyskiwanie skasowanych danych Microsoft 365
- Importowanie danych do Security and Compliance Center
- Konfigurowanie archiwizacji danych
- Zarządzanie nieaktywnymi skrzynkami pocztowymi
Zarządzanie wyszukiwaniem i dochodzeniami
- Planowanie dla eDiscovery i wyszukiwania
- Przekazywanie uprawnień do narzędzi przeszukiwania
- Używanie wyszukiwarki i narzędzi do przeszukiwania
- Eksportowanie wyników przeszukiwania
- Zarządzanie przypadkami eDiscovery
Zarządzanie zgodnością z ochroną danych osobowych
- Planowanie zgodności z regulacjami w Microsoft 365
- Przegląd i interpretacja raportów i widoków GPDR
- Zarządzanie Data Subject Requests (DSR)
- Przegląd raportów Compliance Managera
- Tworzenie i przeprowadzanie oceny Compliance Managera