Seminarinhalt
Microsoft 365 ist die cloudbasierte Produktivitätsplattform von Microsoft für Endkunden und Businesskunden. Mit einem Abonnement für Microsoft 365 erhalten Sie die neuesten Produktivitäts-Apps wie Microsoft Teams, OneDrive, Sharepoint Online, Exchange Online und Microsoft 365 for Business/Enterprise und vieles mehr.
Microsoft 365 umfasst ebenso zusätzliche Sicherheits- und Compliance-Funktionen sowie Windows-Lizenzen zusätzlich zu den Kerndiensten.
Dieses PowerCamp geht ganz speziell auf die Einrichtung, Konfiguration und Verwaltung eines Microsoft 365-Tenants einschließlich Verwaltung von Identitäten, Sicherheitskonfigurationen und Umsetzung von Compliance Anforderungen von Microsoft 365 ein.
Des Weiteren sind die Vorbereitungen für die Examen MS-102 und SC-300 ein Schwerpunkt dieses PowerCamps. Bei erfolgreichem Abschluss beider Examen erreichen Sie den Titel „Microsoft 365 certified: Administrator Expert“.
Folgende IT-Jobroles werden in diesem PowerCamp behandelt:
Microsoft 365-Administrator*innen
Microsoft 365-Administrator*innen fungieren als Integrationshub für alle Microsoft 365-Workloads. Sie koordinieren mehrere Microsoft 365-Workloads. Zudem arbeiten sie mit Lösungsarchitekt*innen und anderen Administrator*innen zusammen, die für Workloads, Infrastrukturen, Identitäten, Sicherheit, Compliance, Endpunkte und Anwendungen verantwortlich sind.
Microsoft-Identitäts- und Zugriffs-Administrator*innen
Der Microsoft-Identitäts- und Zugriffs-Administrator entwirft, implementiert und betreibt die Systeme zur Identitäts- und Zugriffsverwaltung einer Organisation mithilfe von Microsoft Azure Active Directory (Azure AD), das Bestandteil von Microsoft Entra ist. Sie konfigurieren und verwalten die Authentifizierung und Autorisierung von Identitäten für Benutzer*innen, Geräte, Azure-Ressourcen und -Anwendungen.
Die Identitäts- und Zugriffsadministrator*innen stellen nahtlose Benutzerumgebungen und Self-Service-Verwaltungsfunktionen für alle Benutzer*innen bereit. Sie stellen sicher, dass die Identität explizit überprüft wird, um Zero Trust-Prinzipien umzusetzen. Sie automatisieren die Verwaltung von Azure AD mithilfe von PowerShell und analysieren Ereignisse mit der Kusto-Abfragesprache (KQL). Außerdem sind sie für die Problembehandlung, das Überwachen und die Berichterstellung für die Identitäts- und Zugriffsumgebung verantwortlich.
Identitäts- und Zugriffsadministrator*innen arbeiten mit vielen anderen Rollen in der Organisation zusammen, um strategische Identitätsprojekte zum Modernisieren von Identitätslösungen zu fördern sowie Hybrididentitätslösungen und Identitätsgovernance zu implementieren.
Sie sollten mit Azure- und Microsoft 365-Diensten und -Workloads vertraut sein.
Nach Besuch dieses PowerCamp haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
Microsoft 365 umfasst ebenso zusätzliche Sicherheits- und Compliance-Funktionen sowie Windows-Lizenzen zusätzlich zu den Kerndiensten.
Dieses PowerCamp geht ganz speziell auf die Einrichtung, Konfiguration und Verwaltung eines Microsoft 365-Tenants einschließlich Verwaltung von Identitäten, Sicherheitskonfigurationen und Umsetzung von Compliance Anforderungen von Microsoft 365 ein.
Des Weiteren sind die Vorbereitungen für die Examen MS-102 und SC-300 ein Schwerpunkt dieses PowerCamps. Bei erfolgreichem Abschluss beider Examen erreichen Sie den Titel „Microsoft 365 certified: Administrator Expert“.
Folgende IT-Jobroles werden in diesem PowerCamp behandelt:
Microsoft 365-Administrator*innen
Microsoft 365-Administrator*innen fungieren als Integrationshub für alle Microsoft 365-Workloads. Sie koordinieren mehrere Microsoft 365-Workloads. Zudem arbeiten sie mit Lösungsarchitekt*innen und anderen Administrator*innen zusammen, die für Workloads, Infrastrukturen, Identitäten, Sicherheit, Compliance, Endpunkte und Anwendungen verantwortlich sind.
Microsoft-Identitäts- und Zugriffs-Administrator*innen
Der Microsoft-Identitäts- und Zugriffs-Administrator entwirft, implementiert und betreibt die Systeme zur Identitäts- und Zugriffsverwaltung einer Organisation mithilfe von Microsoft Azure Active Directory (Azure AD), das Bestandteil von Microsoft Entra ist. Sie konfigurieren und verwalten die Authentifizierung und Autorisierung von Identitäten für Benutzer*innen, Geräte, Azure-Ressourcen und -Anwendungen.
Die Identitäts- und Zugriffsadministrator*innen stellen nahtlose Benutzerumgebungen und Self-Service-Verwaltungsfunktionen für alle Benutzer*innen bereit. Sie stellen sicher, dass die Identität explizit überprüft wird, um Zero Trust-Prinzipien umzusetzen. Sie automatisieren die Verwaltung von Azure AD mithilfe von PowerShell und analysieren Ereignisse mit der Kusto-Abfragesprache (KQL). Außerdem sind sie für die Problembehandlung, das Überwachen und die Berichterstellung für die Identitäts- und Zugriffsumgebung verantwortlich.
Identitäts- und Zugriffsadministrator*innen arbeiten mit vielen anderen Rollen in der Organisation zusammen, um strategische Identitätsprojekte zum Modernisieren von Identitätslösungen zu fördern sowie Hybrididentitätslösungen und Identitätsgovernance zu implementieren.
Sie sollten mit Azure- und Microsoft 365-Diensten und -Workloads vertraut sein.
Nach Besuch dieses PowerCamp haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Bereitstellen und Verwalten eines Microsoft 365-Mandanten
- Verwalten von Benutzern und Gruppen
- Implementieren und Verwalten externer Identitäten
- Implementieren und Verwalten einer Hybrididentität
- Planen, Implementieren und Verwalten der Azure Multi-Factor Authentication (MFA) und Self-Service-Kennwortzurücksetzung
- Planen, Implementieren und Verwalten der Azure AD-Benutzerauthentifizierung
- Planen, Implementieren und Verwalten des bedingten Zugriffs für Azure AD
- Verwalten von Azure AD Identity Protection
- Implementieren der Zugriffsverwaltung für Azure-Ressourcen
- Verwalten und Überwachen des Anwendungszugriffs mithilfe von Microsoft Defender for Cloud Apps
- Planen, Implementieren und Überwachen der Integration von Unternehmensanwendungen
- Planen und Implementieren von Anwendungsregistrierungen
- Planen und Implementieren der Berechtigungsverwaltung
- Planen, Implementieren und Verwalten von Zugriffsüberprüfungen
- Planen und Implementieren von privilegiertem Zugriff
- Überwachen von Azure AD
- Verwalten von Sicherheitsberichten und Warnungen mithilfe des Microsoft 365 Defender-Portals
- Implementieren und Verwalten des E-Mail- und Zusammenarbeitsschutzes mithilfe von Microsoft Defender for Office 365
- Implementieren und Verwalten von Endpoint Protection mithilfe von Microsoft Defender for Endpoint
- Implementieren von Microsoft Purview Information Protection und der Datenlebenszyklusverwaltung
- Implementieren von Microsoft Purview Data Loss Prevention (DLP)
Programm
5 Tage Microsoft 365-Administrator*innen
Configure your Microsoft 365 experience
Explore identity and Azure AD
Configure your Microsoft 365 experience
- Configure your Microsoft 365 experience
- Manage your tenant subscriptions in Microsoft 365
- Integrate Microsoft 365 with customer engagement apps
- Complete your tenant configuration in Microsoft 365
- Determine the user identity model for your organization
- Create user accounts in Microsoft 365
- Manage user account settings in Microsoft 365
- Manage user licenses in Microsoft 365
- Recover deleted user accounts in Microsoft 365
- Perform bulk user maintenance in Azure Active Directory
- Create and manage guest users
- Create and manage mail contacts
- Examine groups in Microsoft 365
- Create and manage groups in Microsoft 3656
- Create dynamic groups using Azure rule builder
- Create a Microsoft 365 group naming policy
- Create groups in Exchange Online and SharePoint Online
- Plan a custom domain for your Microsoft 365 deployment
- Plan the DNS zones for a custom domain
- Plan the DNS record requirements for a custom domain
- Create a custom domain in Microsoft 365
- Examine how automatic client configuration works
- Explore the DNS records required for client configuration
- Configure Outlook clients
- Troubleshoot client connectivity
- Explore the Microsoft 365 permission model
- Explore the Microsoft 365 admin roles
- Assign admin roles to users in Microsoft 365
- Delegate admin roles to partners
- Manage permissions using administrative units in Azure Active Directory
- Elevate privileges using Azure AD Privileged Identity Management
- Monitor the health of your Microsoft 365 services
- Monitor tenant health using Microsoft 365 Adoption Score
- Monitor tenant health using Microsoft 365 usage analytics
- Develop an incident response plan
- Request assistance from Microsoft
- Explore Microsoft 365 Apps for enterprise functionality
- Explore your app compatibility by using the Readiness Toolkit
- Complete a self-service installation of Microsoft 365 Apps for enterprise
- Deploy Microsoft 365 Apps for enterprise with Microsoft Configuration Manager
- Deploy Microsoft 365 Apps for enterprise from the cloud
- Deploy Microsoft 365 Apps for enterprise from a local source
- Manage updates to Microsoft 365 Apps for enterprise
- Explore the update channels for Microsoft 365 Apps for enterprise
- Manage your cloud apps using the Microsoft 365 Apps admin center
- Examine the analytical features of Microsoft Viva Insights
- Create custom analysis with Microsoft Viva Insights
- Configure Microsoft Viva Insights
- Examine Microsoft 365 data sources used in Microsoft Viva Insights
- Prepare organizational data in Microsoft Viva Insights
- Examine identity models for Microsoft 365
- Examine authentication options for the hybrid identity model
- Explore directory synchronization
- Plan your Azure Active Directory deployment
- Prepare for directory synchronization
- Choose your directory synchronization tool
- Plan for directory synchronization using Azure AD Connect
- Plan for directory synchronization using Azure AD Connect Cloud Sync
- Configure Azure AD Connect prerequisites
- Configure Azure AD Connect
- Monitor synchronization services using Azure AD Connect Health
- Configure Azure AD Connect Cloud Sync prerequisites
- Configure Azure AD Connect Cloud Sync
- Manage users with directory synchronization
- Manage groups with directory synchronization
- Use Azure AD Connect Sync Security Groups to help maintain directory synchronization
- Configure object filters for directory synchronization
- Troubleshoot directory synchronization
- Manage user passwords
- Enable pass-through authentication
- Enable multifactor authentication
- Enable passwordless sign-in with Microsoft Authenticator
- Explore self-service password management
- Explore Windows Hello for Business
- Implement Azure AD Smart Lockout
- Implement conditional access policies
- Explore security defaults in Azure AD
- Investigate authentication issues using sign-in logs
- Explore today's work and threat landscape
- Examine how phishing retrieves sensitive information
- Examine how spoofing deceives users and compromises data security
- Compare spam and malware
- Examine how an account breach compromises a user account
- Examine elevation of privilege attacks
- Examine how data exfiltration moves data out of your tenant
- Examine how attackers delete data from your tenant
- Examine how data spillage exposes data outside your tenant
- Examine other types of attacks
- Examine the principles and components of the Zero Trust model
- Plan for a Zero Trust security model in your organization
- Examine Microsoft's strategy for Zero Trust networking
- Adopt a Zero Trust approach
- Enhance your email security using Exchange Online Protection and Microsoft Defender for Office 365
- Protect your organization's identities using Microsoft Defender for Identity
- Protect your enterprise network against advanced threats using Microsoft Defender for Endpoint
- Protect against cyber attacks using Microsoft 365 Threat Intelligence
- Provide insight into suspicious activity using Microsoft Cloud App Security
- Review the security reports in Microsoft 365 Defender
- Explore Microsoft Secure Score
- Assess your security posture with Microsoft Secure Score
- Improve your secure score
- Track your Microsoft Secure Score history and meet your goals
- Explore Privileged Identity Management in Azure AD
- Configure Privileged Identity Management
- Audit Privileged Identity Management
- Explore Microsoft Identity Manager
- Control privileged admin tasks using Privileged Access Management
- Explore Azure Identity Protection
- Enable the default protection policies in Azure Identity Protection
- Explore the vulnerabilities and risk events detected by Azure Identity Protection
- Plan your identity investigation
- Examine the anti-malware pipeline
- Detect messages with spam or malware using Zero-hour auto purge
- Explore anti-spoofing protection provided by Exchange Online Protection
- Explore other anti-spoofing protection
- Examine outbound spam filtering
- Climb the security ladder from EOP to Microsoft Defender for Office 365
- Expand EOP protections by using Safe Attachments and Safe Links
- Manage spoofed intelligence
- Configure outbound spam filtering policies
- Unblock users from sending email
- Benutzern mithilfe von „Sichere Anlagen“ vor bösartigen Anlagen schützen
- Richtlinien für "Sichere Anlagen" mit Microsoft Defender für Office 365 erstellen
- Erstellen von Richtlinien für sichere Anlagen mithilfe der PowerShell
- Ändern einer vorhandenen Richtlinie für sichere Anlagen
- Erstellen einer Transportregel zur Umgehung einer Sichere Anlagen-Richtlinie
- Untersuchen der Endbenutzererfahrung mit sicheren Anlagen
- Benutzer vor schädlichen URLs mithilfe von"Sichere Links" schützen
- Erstellen von Richtlinien für sichere Links mithilfe von Microsoft 365 Defender
- Richtlinien für sichere Links mit PowerShell erstellen
- Ändern Sie eine bestehende Safe-Links-Richtlinie
- Erstellen einer Transportregel zur Umgehung einer Safe-Links-Richtlinie
- Untersuchen der Endbenutzererfahrung mit sicheren Links
- Explore Microsoft Intelligent Security Graph
- Explore alert policies in Microsoft 365
- Run automated investigations and responses
- Explore threat hunting with Microsoft Threat Protection
- Explore advanced threat hunting in Microsoft 365 Defender
- Explore threat analytics in Microsoft 365
- Identify threat issues using Microsoft Defender reports
- Explore Microsoft Defender Cloud Apps
- Deploy Microsoft Defender for Cloud Apps
- Configure file policies in Microsoft Defender for Cloud Apps
- Manage and respond to alerts in Microsoft Defender for Cloud Apps
- Configure Cloud Discovery in Microsoft Defender for Cloud Apps
- Troubleshoot Cloud Discovery in Microsoft Defender for Cloud Apps
- Erkunden Sie Microsoft Defender für Endpunkt
- Konfigurieren von Microsoft Defender für Endpunkt in Microsoft Intune
- Onboarden von Geräten in Microsoft Defender for Endpoint
- Verwalten von Endpunktsicherheitsrisiken mit Microsoft Defender Vulnerability Management
- Verwalten der Geräteerkennung und Sicherheitsrisikobewertung
- Verringern Sie Ihr Bedrohungs- und Schwachstellenrisiko.
- Explore the Microsoft Defender for Office 365 protection stack
- Investigate security attacks by using Threat Explorer
- Identify cybersecurity issues by using Threat Trackers
- Prepare for attacks with Attack simulation training
Explore identity and Azure AD
- Explain the identity landscape
- Explore zero trust with identity
- Discuss identity as a control plane
- Explore why we have identity
- Define identity administration
- Contrast decentralized identity with central identity systems
- Discuss identity management solutions
- Explain Azure AD Business to Business
- Compare Microsoft identity providers
- Define identity licensing
- Explore authentication
- Discuss authorization
- Explain auditing in identity
- Configure company brand
- Configure and manage Azure Active Directory roles
- Exercise manage users roles
- Configure delegation by using administrative units
- Analyze Azure AD role permissions
- Configure and manage custom domains
- Configure tenant-wide setting
- Create, configure, and manage users
- Exercise - assign licenses to users
- Exercise - restore or remove deleted users
- Create, configure, and manage groups
- Exercise - add groups in Azure Active Directory
- Configure and manage device registration
- Manage licenses
- Exercise - change group license assignments
- Exercise - change user license assignments
- Create custom security attributes
- Explore automatic user creation
- Describe guest access and Business to Business accounts
- Manage external collaboration
- Exercise - configure external collaboration
- Invite external users - individually and in bulk
- Exercise - add guest users to directory
- Exercise - invite guest users bulk
- Demo - manage guest users in Azure Active Directory
- Manage external user accounts in Azure Active Directory
- Manage external users in Microsoft 365 workloads
- Implement cross-tenant access controls
- Configure identity providers
- Implement and manage Entra Verified ID
- Plan, design, and implement Azure Active Directory Connect
- Implement manage password hash synchronization (PHS)
- Implement manage pass-through authentication (PTA)
- Demo - Manage pass-through authentication and seamless single sign-on (SSO)
- Implement and manage federation
- Trouble-shoot synchronization errors
- Implement Azure Active Directory Connect Health
- Manage Azure Active Directory Connect Health
- What is Azure AD Multi-Factor Authentication?
- Plan your multi-factor authentication deployment
- Exercise - Enable Azure AD Multi-Factor Authentication
- Configure multi-factor authentication methods
- Administer FIDO2 and passwordless authentication methods
- Explore Authenticator app and OATH tokens
- Implement an authentication solution based on Windows Hello for Business
- Exercise configure and deploy self-service password reset
- Deploy and manage password protection
- Configure smart lockout thresholds
- Exercise - Manage Azure Active Directory smart lockout values
- Implement Kerberos and certificate-based authentication in Azure AD
- Configure Azure AD user authentication for virtual machines
- Plan security defaults
- Exercise - Work with security defaults
- Plan Conditional Access policies
- Implement Conditional Access policy controls and assignments
- Exercise - Implement Conditional Access policies roles and assignments
- Test and troubleshoot Conditional Access policies
- Implement application controls
- Implement session management
- Exercise - Configure authentication session controls
- Implement continuous access evaluation
- Assign Azure roles
- Configure custom Azure roles
- Create and configure managed identities
- Access Azure resources with managed identities
- Analyze Azure role permissions
- Configure Azure Key Vault RBAC policies
- Retrieve objects from Azure Key Vault
- Explore Entra Permissions Management (CloudKnox)
- Discover apps by using Microsoft Defender for Cloud Apps and Active Directory Federation Services app report
- Configure connectors to apps
- Exercise implement access management for apps
- Design and implement app management roles
- Exercise create a custom role to manage app registration
- Configure pre-integrated gallery SaaS apps
- Implement and manage policies for OAuth apps
- Implement token customizations
- Implement and configure consent settings
- Integrate on-premises apps by using Azure Active Directory application proxy
- Integrate custom SaaS apps for single-sign-on
- Implement application user provisioning
- Monitor and audit access to Azure Active Directory integrated applications
- Create and manage application collections
- Plan your line of business application registration strategy
- Implement application registration
- Exercise register an application
- Configure application permission
- Exercise grant tenant-wide admin consent to an application
- Implement application authorization
- Exercise add app roles to application and receive tokens
- Manage and monitor application with App governance
- Define access packages
- Exercise create and manage a resource catalog with Azure AD entitlement
- Configure entitlement managemen
- Exercise add terms of use acceptance report
- Exercise manage the lifecycle of external users with Azure AD identity governance
- Configure and manage connected organizations
- Review per-user entitlements
- Plan for access reviews
- Create access reviews for groups and apps
- Create and configure access review programs
- Monitor access review findings
- Automate access review management tasks
- Configure recurring access reviews
- Define a privileged access strategy for administrative users
- Configure Privileged Identity Management for Azure resources
- Exercise configure Privileged Identity Management for Azure Active Directory roles
- Exercise assign Azure Active Directory roles in Privileged Identity Management
- Exercise assign Azure resource roles in Privileged Identity Management
- Plan and configure Privileged Access Groups
- Analyze Privileged Identity Management audit history and reports
- Create and manage emergency access accounts
- Analyze and investigate sign-in logs to troubleshoot access issues
- Review and monitor Azure Active Directory audit logs
- Exercise connect data from Azure Active Directory to Microsoft Sentinel
- Export logs to third-party security information and event management system
- Analyze Azure Active Directory workbooks and reporting
- Monitor security posture with Identity Secure Score
Zielgruppen
- Administrator*innen
- Prüfungsanwärter*innen
- Identity and Access Administrator
- Security Engineer
Vorkenntnisse
allgemeine IT-Administration und grundlegende IT Infrastruktur Kenntnisse sowie grundlegende Sicherheitspraktiken und branchenübliche Sicherheitsanforderungen
Enthaltene Module
Wichtige Information
Dieses PowerCamp behandelt prüfungsrelevante Themen zu diesen Microsoft Examen:
(MS-102 und SC-300 führen gemeinsam mit der jeweiligen Prüfung zum Zertifizierungsstatus Microsoft 365 Certified: Administrator Expert)