Microsoft 365 Security Administrator – wymagania MS-500

Microsoft 365 Security Administrator
Microsoft 365 Security Administrator

Obecnie przygotowuję się do egzaminu MS-500 – Microsoft 365 Security Administrator. W związku z tym postanowiłem przygotować sobie listę elementów, których znajomością musimy się wykazać w trakcie egzaminu. W kilku kolejnych postach będę zagłębiał się w każde wymaganie egzaminacyjne, aby pokazać Wam najważniejsze aspekty bezpieczeństwa usługi Microsoft 365. 

Egzamin Microsoft 365 Security Administrator skupia się na 4 głównych modułach, związanych z bezpieczeństwem w organizacji. W trakcie egzaminu sprawdzane są umiejętności i wiedza z zakresu bezpieczeństwa użytkowników i obiegu danych w organizacji. W ramach swoich przygotowań przygotuję i opiszę poszczególne elementy w każdym z wymienionych poniżej modułów. Wszystkie wpisy dotyczące pakietu Microsoft 365 można znaleźć w kategorii wpisów Microsoft 365

Na dzień obecny, 10.05.2020, zagadnienia egzaminacyjne obejmują następujące umiejętności:

Wdrażanie i zarządzanie tożsamością i dostępem

Zabezpieczanie środowiska hybrydowego Microsoft 365

  • Konfiguracja i zarządzanie bezpieczeństwem integralnych komponentów w środowiskach hybrydowych Microsoft 365, zaliczając łączność, usługi synchronizacji i uwierzytelniania
  • Planowanie opcji uwierzytelniania i synchronizacji z Azure Active Directory
  • Monitorowanie i interpretacja zdarzeń usługi Azure AD Connect

Zabezpieczanie kont użytkowników

  • Wdrażanie dynamicznego członkostwa grup Azure AD
  • Implementacja samodzielnego resetowania haseł w Azure AD
  • Zarządzanie przeglądem dostępu Azure AD

Implementacja metod uwierzytelniania

  • Planowanie bezpieczeństwa logowania
  • Implementacja uwierzytelniania wieloskładnikowego (MFA)
  • Zarządzanie i monitorowanie MFA
  • Wdrażanie uwierzytelniania urządzeń
  • Zarządzanie i monitorowanie metod uwierzytelniania

Wdrażanie dostępu warunkowego

  • Planowanie polityk zgodności i dostępu warunkowego
  • Konfiguracja i zarządzanie politykami zgodności i dostępu warunkowego
  • Monitorowanie dostępu warunkowego i zgodności urządzeń

Wdrażanie kontroli dostępu opartego na rolach (RBAC)

  • Planowanie, konfiguracja i monitorowanie użycia RBAC

Implementacja Uprzywilejowanego zarządzania tożsamością (PIM) w Azure AD

  • Planowanie, konfiguracja, zarządzanie i monitorowanie Azure PIM

Wdrażanie ochrony tożsamości w Azure AD

  • Implementacja polityki ryzyka użytkownika
  • Implementacja polityki ryzyka logowania 
  • Konfiguracja alertów ochrony tożsamości
  • Monitorowanie i reagowanie na zdarzenia związane z ryzykami

Implementacja i zarządzanie ochroną przed zagrożeniami

Wdrażanie hybrydowego rozwiązania do zarządzania ochrony przed zagrożeniami

  • Planowanie rozwiązania Azure Advanced Thread Protection (ATP)
  • Instalowanie i konfigurowanie Azure ATP
  • Zarządzanie stanem usługi Azure ATP
  • Generowanie raportów z usługi ATP
  • Integracja Azure ATP z Microsoft Defender ATP
  • Monitorowanie Azure ATP
  • Zarządzanie podejrzaną aktywnością

Wdrażanie ochrony urządzeń przed zagrożeniami

  • Planowanie, implementacja, zarządzanie i monitorowanie Microsoft Defender ATP

Wdrażanie i zarządzanie ochroną urządzeń i aplikacji

  • Planowanie ochrony urządzeń
  • Konfiguracja i zarządzanie funkcjami Windows Defender
  • Konfiguracja Secure Boot
  • Zarządzanie i konfiguracja szyfrowania urządzeń z Windows 10 i innymi systemami operacyjnymi
  • Planowanie zabezpieczania danych aplikacji dla urządzeń
  • Definiowanie zarządzalnych aplikacji dla Mobile Applicaiton Management (MAM)
  • Ochrona danych przedsiębiorstwa z użyciem Windows Information Proctection (WIP)
  • Konfiguracja polityk Intune App Protection dla urządzeń z systemami Windows i Mac OS

Wdrażanie i zarządzanie Microsoft 365 ATP

  • Konfigurowanie ochrony i polityk Microsoft 365 ATP
  • Definiowanie użytkowników i domen do chronienia przed phishingiem i fałszywymi wiadomościami
  • Konfigurowanie akcji przeciw podszywaniem się pod nadawcę
  • Konfigurowanie ochrony przed spamem
  • Włączanie bezpiecznych załączników, konfiguracja polityk i opcji
  • Włączanie i konfiguracja polityk bezpiecznych linków, blokowanych adresów URL
  • Przegląd zagrożeń i trendów związanych z malware z wykorzystaniem panelu Threat Management, Threat Explorer i Threat Tracker
  • Tworzenie i zarządzanie incydentami związanymi z Microsoft 365 ATP
  • Przegląd elementów w kwarantannie związanych z usługami SharePoint Online, OneDrive for Business, Exchange Online i MS Teams
  • Monitorowanie rozwiązania przeciw malware używając raportów Microsoft 365 ATP
  • Przeprowadzanie ataków używając Symulatora Ataku

Wdrażanie i zarządzanie ochroną informacji

Zabezpieczanie dostępu do danych w Microsoft 365

  • Planowanie bezpiecznego dostępu do danych w Microsoft 365
  • Implementacja i zarządzanie Customer Lockbox
  • Konfiguracja dostępu do danych w scenariuszach współpracy Microsoft 365
  • Konfiguracja dostępu dla użytkowników pomiędzy  organizacjami

Zarządzanie Ochroną Informacji w Azure (AIP)

  • planowanie Azure Information Protection (AIP)
  • Aktywacja Azure Rights Management
  • Konfiguracja praw użycia 
  • Konfiguracja i zarządzanie super użytkownikami
  • Dostosowywanie polityk
  • Tworzenie i konfiguracja etykiet i warunków
  • Tworzenie i konfiguracja szablonów
  • Konfiguracja języków
  • Konfiguracja i używanie skanera AIP
  • Dostarczanie łącznika dla RMS
  • Zarządzanie kluczami dla organizacji
  • Dostarczanie klienta AIP
  • Śledzenie i odwoływanie chronionych dokumentów
  • Integracja AIP z usługami Microsoft Online

Zarządzanie ochroną przed utratą danych (DLP)

  • Planowanie rozwiązania DLP
  • Tworzenie i zarządzanie politykami DLP
  • Tworzenie i zarządzanie typami informacji wrażliwych
  • Monitorowanie raportów DLP
  • Zarządzanie powiadomieniami DLP
  • Budowanie zapytań dla lokalizowania wrażliwych danych

Wdrażanie i zarządzanie Microsoft Cloud App Security

  • Planowanie implementacji Cloud App Security
  • Konfiguracja i zarządzanie Microsoft Cloud App Security, zarządzanie politykami i łącznikami
  • Wykrywanie aplikacji używając CAS
  • Zarządzanie katalogiem aplikacji w chmurze
  • Zarządzanie aplikacjami firm trzecich w CAS
  • Konfiguracja szablonów CAS
  • Konfiguracja użytkownikami i uprawnieniami w CAS
  • Przegląd i reagowanie na ostrzeżenia bezpieczeństwa
  • Przegląd i interpretacja raportów i logów w CAS

Zarządzanie funkcjami zarządzania i zgodności w systemie Microsoft 365

Konfiguracja i analiza raportów bezpieczeństwa

  • Interpretacja danych analitycznych systemu Windows
  • Konfiguracja opcji telemetrii systemu Windows
  • Konfiguracja opcji telemetrii pakietu Office
  • Przegląd i interpretacja raportów bezpieczeństwa
  • Planowanie raportowania bezpieczeństwa z wykorzystaniem Intelligent Security Graph
  • Przegląd punktów i rekomendacji Microsoft 365 Secure Score
  • Konfiguracja, przegląd i interpretacja raportów i widoków Azure Log Analytics
  • Konfiguracja polityk alertów w Microsoft 365 Security and Compliance Center

Zarządzanie i analiza logów audytu i raportów

  • Planowanie i konfiguracja audytów i raportowania
  • Przeszukiwanie logów audytu
  • Przegląd i interpretacja raportów i widoków zgodności
  • Konfiguracja polityk przeglądu zdarzeń

Konfiguracja klasyfikacji i oznaczania elementów w Microsoft 365

  • Planowanie klasyfikacji i oznaczeń elementów
  • Przeszukiwanie danych osobistych
  • Stosowanie etykiet do osobistych danych
  • Monitorowanie wycieków danych osobistych
  • Tworzenie i publikowanie etykiet
  • Konfiguracja polityk etykiet

Zarządzanie politykami danych i retencją

  • Planowanie zarządzaniem i retencją danych
  • Przegląd i interpretacja danych i widoków dotyczących zarządzaniem danych
  • Konfiguracja polityk retencji
  • Definiowanie typów zdarzeń i polityk dla zarządzania danymi
  • Konfigurowanie wstrzymywania informacji
  • Przeszukiwanie i odzyskiwanie skasowanych danych Microsoft 365
  • Importowanie danych do Security and Compliance Center
  • Konfigurowanie archiwizacji danych
  • Zarządzanie nieaktywnymi skrzynkami pocztowymi

Zarządzanie wyszukiwaniem i dochodzeniami

  • Planowanie dla eDiscovery i wyszukiwania
  • Przekazywanie uprawnień do narzędzi przeszukiwania
  • Używanie wyszukiwarki i narzędzi do przeszukiwania 
  • Eksportowanie wyników przeszukiwania 
  • Zarządzanie przypadkami eDiscovery

Zarządzanie zgodnością z ochroną danych osobowych

  • Planowanie zgodności z regulacjami w Microsoft 365
  • Przegląd i interpretacja raportów i widoków GPDR
  • Zarządzanie Data Subject Requests (DSR)
  • Przegląd raportów Compliance Managera
  • Tworzenie i przeprowadzanie oceny Compliance Managera 

 

 

Arek Kożuch

Cześć, jestem Arek! Na co dzień informatyk, w wolnych chwilach pasjonat druku 3D, nowych technologii i ciągłego doskonalenia się. W życiu najbardziej cenię sobie radość i ludzi, którzy mnie otaczają każdego dnia.

Może Ci się również spodoba

%d bloggers like this: