微软 365安全管理员主动保护Microsoft 365企业和服务器安全混合环境,实施和管理安全性与合规性解决方案,应对威胁并执行数据治理。

参加一次考试即可 微软 365安全管理员助理.

考试MS-500: 微软 365安全管理 (技能测算)

实施和管理身份和访问权限(30-35%)

安全的Microsoft 365混合环境

–规划Azure AD身份验证选项

–规划Azure AD同步选项

–监视和解决Azure AD Connect事件

安全身份

–实施Azure AD组成员身份

–实施密码管理

–配置和管理身份治理

实施身份验证方法

–计划登录安全性

–实施多因素认证(MFA)

–管理和监视MFA

–规划和实施设备身份验证方法,例如Windows Hello

–配置和管理Azure AD用户身份验证选项

实施条件访问

–规划合规性和有条件访问策略

–配置和管理设备合规性以实现端点安全

–实施和管理条件访问

实施基于角色的访问控制(RBAC)

–角色规划

–配置角色

–审核角色

实施Azure AD特权身份管理(PIM)

–规划Azure PIM

–实施和配置Azure PIM角色

–管理Azure PIM角色分配

实施Azure AD身份保护

–实施用户风险政策

–实施登录风​​险政策

–配置身份保护警报

–审查并应对风险事件

实施和管理威胁防护(20-25%)

实施企业混合威胁防护解决方案

–规划Azure ATP解决方案

–安装和配置Azure ATP

–监视和管理Azure ATP

实施设备威胁防护

–规划Microsoft Defender ATP解决方案

–实施Microsoft Defender ATP

–管理和监视Microsoft Defender ATP

实施和管理设备和应用程序保护

–设备和应用程序保护计划

–配置和管理Windows Defender Application Guard

–配置和管理Windows Defender应用程序控制

–配置和管理Windows Defender Exploit Guard

–配置安全启动

–配置和管理Windows设备加密

–配置和管理非Windows设备加密

–计划保护设备上的应用程序数据

–实施应用程序保护策略

实施和管理Office 365 ATP

–配置Office 365 ATP

–监视Office 365 ATP

–使用Attack Simulator进行模拟攻击

为Microsoft 365实施Azure Sentinel

–规划和实施Azure Sentinel

–在Azure Sentinel中配置剧本

–管理和监视Azure Sentinel

–响应Azure Sentinel中的威胁

实施和管理信息保护(15-20%)

Office 365中的安全数据访问

–实施和管理客户密码箱

–在Office 365协作工作负载中配置数据访问

–为外部用户配置B2B共享

管理Azure信息保护(AIP)

–规划AIP解决方案

–配置敏感度标签和策略

–部署RMS连接器

–管理租户密钥

–部署AIP客户端

–将AIP与Office 365服务集成

管理数据丢失防护(DLP)

–规划DLP解决方案

–创建和管理DLP策略

–创建和管理敏感信息类型

–监视DLP报告

–管理DLP通知

实施和管理Microsoft 云 App安全性

–规划Cloud App 安全实施

–配置Microsoft 云 App安全性

–管理云应用发现

–管理Cloud应用程序目录中的条目

–在Cloud App 安全中管理应用程序

–管理Microsoft 云 App安全性

–配置Cloud App 安全连接器和Oauth应用

–配置Cloud App 安全策略和模板

–查看,解释和响应Cloud App 安全警报,报告,仪表板和日志

管理Microsoft 365中的治理和合规性功能(25-30%)

配置和分析安全报告

–使用Microsoft Endpoint Manager Admin Center监视和管理设备安全状态

–使用Microsoft 365安全中心管理和监视安全报告和仪表板

–使用Graph 安全 API计划自定义安全报告

–使用安全分数仪表板查看操作和建议

–在“安全性”中配置警报策略&合规管理中心

管理和分析审核日志和报告

–审核和报告计划

–执行审核日志搜索

–查看并解释合规报告和仪表板

–配置审核警报策略

管理数据治理和保留

–计划数据治理和保留

–查看和解释数据治理报告和仪表板

–配置保留策略

–定义数据治理事件类型

–定义数据治理监管政策

–配置信息保留

–查找和恢复已删除的Office 365数据

–配置数据归档

–管理非活动邮箱

管理搜索和调查

–规划内容搜索和电子发现

–搜索个人数据

–监控个人数据的泄漏

–授予使用搜索和发现工具的权限

–使用搜索和调查工具来执行内容搜索

–导出内容搜索结果

–管理电子数据展示案例

管理数据隐私法规合规性

–规划Microsoft 365中的合规性

–查看和解释GDPR仪表板和报告

–管理数据主题请求(DSR)

–管理合规经理

–查看Compliance Manager报告

–创建并执行Compliance Manager评估和行动项目

学习Path:

使用Azure Active Directory保护身份和访问

的 身份和访问学习路径 涵盖了最新的身份和访问技术,用于加强身份验证的工具以及组织内有关身份保护的指南。 微软访问和身份技术使您能够保护组织的身份(无论是本地身份还是在云中),并使用户能够从任何位置安全地工作。此学习路径可以帮助您为 微软 365认证:安全管理员助理 and 微软 365认证:企业管理专家 certifications.

在Azure Active Directory中定义身份和访问管理

虽然网络外围保留基本的安全角色,但它不能再指导安全防御策略,因为:

  • 攻击者已经证明了使用网络钓鱼攻击具有持续不断的渗透能力。
  • 组织数据,设备和用户通常存在于传统网络边界之外并在传统网络边界之外运行(无论是否受到IT部门的认可)。
  • 端口和协议的定义以及异常未能跟上服务,应用程序,设备和数据的复杂性。

身份是新的安全边界

使用Azure Active Directory简化访问和身份配置

无缝登录所有已连接的应用程序

配置单点登录

主动进行身份管理

身份治理

蔚蓝 AD身份治理使用以下功能帮助管理访问:

  • 确保只有授权用户才能基于策略进行访问。
  • 为员工和来宾用户提供工作流程以请求访问权限。
  • 建立常规访问权限审查以验证是否仍需要访问权限。
  • 建立具有时间限制的特权角色分配的有效控制。

视频: 在Azure AD中启用B2B协作 :与来宾用户共享资源安全性,管理来宾用户权限,在外部组织中指定委派管理员。


租户信息:
许可– 蔚蓝 AD Premium P2

企业移动性和安全性E5
企业移动性和安全性E5是解决您的IT,BYOD和SaaS挑战的综合云解决方案。除了Azure Active Directory Premium P2,该套件还包括Microsoft Intune和Azure权限管理。
AZURE AD PREMIUM P2
使用Azure Active Directory Premium P2,您可以访问高级安全功能,更丰富的报告以及基于规则的应用程序分配。您的最终用户将受益于自助服务功能和自定义品牌。

蔚蓝 Active Directory –> 身份管理–>访问评论–创建访问评论
在“访问查看”屏幕上,提供一个 名称开始日期频率/持续时间和 结束日期.  创建审阅后,访问审阅将初始化,然后在指定的日期开始。 分配给访问审阅的审阅者将收到Microsoft的电子邮件,提示他们审阅访问。 在“访问审阅”页面上,他们可以选择需要访问审阅的组和应用程序或访问软件包。 审阅者打开访问审阅后,他们便可以批准或拒绝访问。在这里,三个用户被选中并被拒绝访问Intune管理员组。 审阅者打开访问审阅后,他们便可以批准或拒绝访问。在这里,三个用户被选中并被拒绝访问Intune管理员组。 
访问审核 :可以定期检查用户的访问权限,以确保只有合适的人才能继续访问。

1.有多少用户具有管理访问权限
2.其中有多少是全局管理员
3.被分配执行管理任务后尚未删除的任何邀请来宾或合作伙伴。


使用Azure Active Directory加强身份验证(条件访问)

强制执行多因素身份验证。 Azure MFA和条件访问策略使您可以灵活地在特定的登录事件期间为用户启用MFA。

阻止旧版身份验证

启用现代身份验证。 

探索并实施替代密码。

蔚蓝 AD登录日志可用于确定您是否在使用旧式身份验证。

  1. 导航到 蔚蓝门户>Azure活动目录> Sign-ins.

  2. 如果未显示,请添加“客户端应用”列 列> Client App.

  3. 过滤 客户应用 > check all the 旧版身份验证客户端 options presented.

  4. 过滤 状态> Success.

要创建条件访问策略以阻止旧式身份验证,请执行以下步骤:

  1. 创建一个新的条件访问策略。

  2. 定位可被阻止的用户和组。

  3. 选择 所有云端应用.

  4. 在条件下,选择 客户端应用程序(预览),将配置设置为 ,然后仅选中复选框 移动应用程序和桌面客户端> Other clients.

  5. 最后,在访问控制下,选择 格兰特> Block.

以下步骤概述了现代身份验证的路径:
  1. 启用现代身份验证.
  2. 更新申请.
  3. 启用Exchange Online现代身份验证
  4. 启用S​​kype for Business Online现代身份验证.
  5. 在您的移动设备应用程序上阻止旧式身份验证

在Azure Active Directory中保护管理员帐户的安全

安全装置

了解孤立的身份
了解即时特权
启用特权身份管理的步骤

首先,您需要设置特权身份管理,以便用户有资格担任特权角色。在Azure门户中:

  1. 打开 蔚蓝 AD特权身份管理 blade.

  2. 选择 蔚蓝 AD角色 and then 角色设定:

  3. 选择您需要即时特权的角色。

  4. 请点击 编辑 识别获得特权所需的任务。 

  5. 提供通知规则,以便组织的适当成员了解用户所拥有的权限。

  6. 现在,您已经配置和更新了角色的设置,在“特权身份管理”窗格中,通过选择 角色-> + Add Assignments。然后,选择要配置的角色和要分配的成员。

  7. 然后提供分配类型:

  8. 请点击 分配.

在Azure Active Directory中启用身份保护
了解有关Azure Active Directory(AD)身份保护的信息,以及在提高安全性的同时优化最终用户体验的方法。
通过Azure Active Directory拥抱零信任
了解零信任模型以及如何在组织中实施零信任。

在您的组织内,请考虑创建一个条件访问策略,该条件要求管理员进行Azure多因素身份验证,才能在实现零信任的过程中快速获胜。要创建条件访问策略:

  1. 在Azure AD中,创建具有目标角色的新条件访问策略。

  2. 如果您的组织有一个“破旧的”全局管理员帐户,请记住将该帐户添加到 排除 部分。在以下屏幕截图中,选择了全局管理员角色。还考虑添加以下角色:

    • 认证管理员
    • 帐单管理员
    • 条件访问管理员
    • Exchange管理员
    • 服务台管理员
    • 密码管理员
    • 安全管理员
    • SharePoint管理员
    • 用户管理员
  3. 对于云应用或操作,选择 所有云应用:
  4. 然后在 条件>客户端应用程序(预览), 选择  还可以定位不使用现代身份验证的应用:

  5. 下 访问控制,设定 授予访问权限以要求多因素身份验证:

要创建没有注册策略的Intune移动应用程序管理(MAM),以保护移动设备上的组织数据,请执行以下操作:

  1. 在Intune门户中,选择 客户端应用->应用保护政策-> + Create policy ->您的目标平台:

  2. 命名策略后,从可用应用程序列表中选择:

  3. 下 数据保护,选择您要实现的控件。如果应用程序已在移动设备上使用,请考虑限制控件的数量以减少帮助台呼叫的数量。

    对于iOS设备,请考虑以下设置:

    • 阻止将组织数据备份到iTunes
    • 将数据共享限制为仅由策略管理的应用程序
    • 防止“另存为”组织数据(通过将“另存为”功能限制为OneDrive for Business或SharePoint)
    • 将剪切/复制/粘贴限制为具有粘贴功能的策略管理的应用程序。

    策略管理的应用是在上一步中选择的应用。

  4. 在“访问要求”下,您可以配置PIN或登录以访问目标应用程序,还可以设置超时以重新检查PIN /登录:

  5. 最后,配置条件启动设置,以进一步保护设备上的数据。考虑保留默认选项。

利用Microsoft威胁防护防御威胁

微软 365威胁防护简介

使用Microsoft Defender高级威胁防护来防御威胁

使用Microsoft 365保护企业信息

信息保护概述

信息保护与数字房地产的增长

使用灵敏度标签保护您的数据

防止数据丢失

监控和分析敏感数据

使用Microsoft 365管理安全性


微软 365安全中心中的安全管理概述

使用Microsoft 365安全中心中的报告

使用高级威胁防护保护邮件

 4.6 (504)

了解高级威胁防护(ATP)如何帮助保护您的组织免受未知的恶意软件,病毒以及有害的电子邮件链接和附件的侵害。

通过 约翰

发表评论