microsoft 365 mobilidade · descrever a abordagem de zero trust para segurança no microsoft 365....
Post on 29-Mar-2021
13 Views
Preview:
TRANSCRIPT
Microsoft 365 Mobilidade
e Segurança (MS-101)
1
Conteúdo Programático - Ka Solution
Microsoft 365 Mobilidade e Segurança (MS-101)
Curso oficial da Microsoft
O curso Microsoft 365 Mobility and Security (Mobilidade e Segurança) foi desenvolvido para
pessoas que aspiram à função Microsoft 365 Enterprise Admin. Este curso cobre três elementos
centrais da administração empresarial do Microsoft 365 - gerenciamento de segurança do
Microsoft 365, gerenciamento de conformidade do Microsoft 365 e gerenciamento de dispositivo
do Microsoft 365.
No gerenciamento de segurança, você examinará todos os tipos comuns de vetores de ameaças
e violações de dados e como as soluções de segurança do Microsoft 365 tratam das mesmas,
incluindo o uso do Microsoft Secure Score, Proteção de identidade do Azure Active Directory,
proteção do Exchange Online, proteção avançada contra ameaças, Anexos seguros e links
seguros. No gerenciamento de conformidade, você examinará os principais aspectos da
governança de dados, incluindo gerenciamento de direitos de informação, criptografia de
mensagens, prevenção contra perda de dados (DLP), gerenciamento, arquivamento e retenção de
registros in-loco, criação de políticas de DLP e dicas de políticas e proteção de informações do
Azure e do Windows. No gerenciamento de dispositivos Microsoft 365, você aprenderá como co-
gerenciar seus dispositivos Windows 10, como fazer a transição do Configuration Manager para
o Intune e como implementar o Windows Autopilot, Windows Analytics e Mobile Device
Management.
Carga Horária: 4 dias / 8 noites.
Microsoft 365 Mobilidade
e Segurança (MS-101)
2
Conteúdo Programático - Ka Solution
Módulo 1: Introdução às Métricas de Segurança do Microsoft 365
Neste módulo, você examinará todos os tipos comuns de vetores de ameaças e violações de
dados que as organizações enfrentam hoje, e aprenderá como as soluções de segurança da
Microsoft 365 tratam dessas ameaças de segurança, incluindo a abordagem Zero Trust. Você será
apresentado ao Microsoft Secure Score, Privileged Identity Management e também ao Azure
Active Directory Identity Protection.
Lições
Vetores de ameaças e violações de dados.
O modelo de confiança zero.
Soluções de segurança no Microsoft 365.
Introdução ao Microsoft Secure Score.
Gestão de identidade privilegiada.
Introdução à proteção de identidade do Azure Active Directory.
Laboratório: Configurando o Locatário e PIM
Inicialize seu locatário Microsoft 365.
Fluxos de trabalho de recursos PIM.
Microsoft 365 Mobilidade
e Segurança (MS-101)
3
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Descrever várias técnicas que os hackers usam para comprometer contas de usuário por
e-mail, obter controle sobre os recursos e comprometer dados.
Descrever a abordagem de Zero Trust para segurança no Microsoft 365.
Descrever os componentes da segurança Zero Trust.
Descrever a implementação em cinco etapas de um modelo Zero Trust em sua
organização.
Explicar a rede Zero Trust.
Listar os tipos de ameaças que podem ser evitadas usando EOP e Office 365 ATP.
Descrever como o Microsoft 365 Threat Intelligence pode beneficiar sua organização.
Monitorar sua organização por meio de auditoria e alertas.
Descrever como o ASM melhora a visibilidade e o controle sobre seu locatário por meio
de três áreas principais.
Descrever os benefícios do Secure Score, que tipo de serviços podem ser analisados e
como coletar dados usando a API Secure Score.
Saber onde identificar ações que irão aumentar sua segurança, mitigando riscos.
Explicar como determinar as ameaças que cada ação irá mitigar e o impacto que tem no
uso.
Explicar o Privileged Identity Management (PIM) na administração do Azure.
Configurar o PIM para uso em sua organização e auditar funções de PIM.
Explicar o Microsoft Identity Manager.
Explicar o gerenciamento de acesso privilegiado no Microsoft 365.
Descrever o Azure Identity Protection e que tipo de identidades podem ser protegidas.
Entender como habilitar o Azure Identity Protection.
Saber como identificar vulnerabilidades e eventos de risco.
Planejar sua investigação na proteção de identidades baseadas em nuvem.
Planejar como proteger seu ambiente do Azure Active Directory contra violações de
segurança.
Microsoft 365 Mobilidade
e Segurança (MS-101)
4
Conteúdo Programático - Ka Solution
Módulo 2: Gerenciando seus Serviços de Segurança Microsoft 365
Este módulo examina como gerenciar os serviços de segurança do Microsoft 365, incluindo
Proteção do Exchange Online, Proteção Avançada contra Ameaças, Anexos Seguros e Links
Seguros. Você será apresentado aos vários relatórios que monitoram a integridade da sua
segurança.
Lições
Introdução à proteção do Exchange Online.
Introdução à proteção avançada contra ameaças.
Gerenciando anexos seguros.
Gerenciando Links Seguros.
Monitoramento e Relatórios.
Laboratório: Gerenciando Serviços de Segurança Microsoft 365
Implementando uma política de anexos seguros.
Implementando uma política de Links Seguros.
Microsoft 365 Mobilidade
e Segurança (MS-101)
5
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Descrever o pipeline de antimalware à medida que o e-mail é analisado pelo Exchange
Online Protection.
Listar vários mecanismos usados para filtrar spam e malware.
Descrever soluções adicionais para proteção contra phishing e spoofing.
Descrever os benefícios do recurso Spoof Intelligence.
Descrever como os anexos seguros são usados para bloquear malware de dia zero (zero-
day) em anexos de e-mail e documentos.
Descrever como os Links Seguros protegem os usuários de URLs maliciosos incorporados
em e-mails e documentos.
Criar e modificar uma política de Anexos Seguros no Centro de Segurança e
Conformidade.
Criar uma política de anexos seguros usando o Windows PowerShell.
Configurar uma política de anexos seguros para realizar certas ações.
Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade
de anexos seguros.
Descrever a experiência do usuário final quando um anexo de e-mail é verificado e
considerado malicioso.
Criar e modificar uma política de Links Seguros no Centro de Conformidade e Segurança.
Criar uma política de Links Seguros usando o Windows PowerShell.
Entender como uma regra de transporte pode ser usada para desabilitar a funcionalidade
Links Seguros.
Descrever a experiência do usuário final quando o Safe Links identifica um link de site ou
arquivo malicioso.
Descrever como os relatórios fornecem visibilidade sobre como EOP e ATP estão
protegendo sua organização.
Entender onde acessar os relatórios gerados pelo EOP e ATP e informações detalhadas.
Microsoft 365 Mobilidade
e Segurança (MS-101)
6
Conteúdo Programático - Ka Solution
Módulo 3: Microsoft 365 Threat Intelligence
Neste módulo, você fará a transição dos serviços de segurança para a inteligência contra
ameaças; especificamente, usando o Security Dashboard e Advanced Threat Analytics para ficar à
frente de possíveis violações de segurança.
Lições
Visão geral do Microsoft 365 Threat Intelligence.
Usando o painel de segurança.
Configurando análises avançadas de ameaças.
Implementando sua segurança de aplicativos em nuvem.
Laboratório: Implementando Inteligência de Ameaças
Conduza um ataque de Spear Phishing usando o Simulador de Ataque.
Conduza ataques de senha usando o Simulador de Ataque.
Prepare-se para as políticas de alerta.
Implemente um alerta de permissão de caixa de correio.
Implemente um alerta de permissão do SharePoint.
Teste o alerta de descoberta eletrônica padrão.
Microsoft 365 Mobilidade
e Segurança (MS-101)
7
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Entender como a inteligência contra ameaças é alimentada pelo Microsoft Intelligent
Security Graph.
Descrever como o painel de ameaças pode beneficiar os oficiais de segurança de nível C.
Entender como o Threat Explorer pode ser usado para investigar ameaças e ajudar a
proteger seu locatário.
Descrever como o Painel de Segurança exibe os principais riscos, tendências globais e
qualidade de proteção.
Descrever o que é Advanced Thread Analytics (ATA) e quais requisitos são necessários
para implantá-lo.
Configurar análises avançadas de ameaças.
Gerenciar os serviços ATA.
Descrever a segurança do aplicativo em nuvem.
Explicar como implantar o Cloud App Security.
Controlar seus aplicativos em nuvem com políticas.
Resolver problemas de segurança de aplicativos na nuvem.
Microsoft 365 Mobilidade
e Segurança (MS-101)
8
Conteúdo Programático - Ka Solution
Módulo 4: Introdução à governança de dados no Microsoft 365
Este módulo examina os principais componentes do gerenciamento de conformidade do
Microsoft 365. Isso começa com uma visão geral de todos os principais aspectos da governança
de dados, incluindo arquivamento e retenção de dados, Gerenciamento de Direitos de
Informação, Extensão Segura de Correio da Internet Multifuncional (S / MIME), criptografia de
mensagem do Office 365 e prevenção de perda de dados (DLP).
Lições
Introdução ao arquivamento no Microsoft 365.
Introdução à retenção no Microsoft 365.
Introdução ao gerenciamento de direitos de informação.
Introdução ao Secure Multipurpose Internet Mail Extension.
Introdução ao Office 365 Message Encryption.
Introdução à prevenção contra perda de dados.
Laboratório: Implementando criptografia de mensagem e IRM
Configurar o Microsoft 365 Message Encryption.
Validar gerenciamento de direitos de informação.
Microsoft 365 Mobilidade
e Segurança (MS-101)
9
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Entender a governança de dados no Microsoft 365.
Descrever a diferença entre Arquivo In-loco e Gerenciamento de Registros.
Explicar como os dados são arquivados no Exchange.
Reconhecer os benefícios do gerenciamento de registros no local no SharePoint.
Explicar a diferença entre Message Records Management (MRM) em Exchange e
Retention em SCC.
Entender como o MRM funciona no Exchange.
Listar os tipos de marcas de retenção que podem ser aplicadas a caixas de correio.
Conhecer as diferentes opções de criptografia do Microsoft 365.
Entender como o IRM pode ser usado no Exchange.
Configurar a proteção IRM para emails do Exchange.
Explicar como o IRM pode ser usado no SharePoint.
Aplicar proteção IRM a documentos do SharePoint.
Distinguir as diferenças entre a proteção IRM e a classificação AIP.
Descrever o uso de S / MIME.
Explicar o que são assinaturas digitais.
Aplicar uma assinatura digital a uma mensagem.
Entender como funciona a criptografia de mensagens.
Executar criptografia em uma mensagem.
Realizar a descriptografia de uma mensagem.
Entender a cooperação de assinatura e criptografia simultaneamente.
Descrever o que são mensagens com empacotamento triplo.
Descrever quando você pode usar o Office 365 Message Encryption.
Explicar como funciona a Criptografia de Mensagens do Office 365.
Descrever a prevenção contra perda de dados (DLP).
Entender quais informações confidenciais e padrões de pesquisa o DLP está usando.
Saber o que é uma política DLP e o que ela contém.
Reconhecer como as ações e condições funcionam juntas para DLP.
Expressar como as ações contêm funções para enviar e-mails em partidas.
Mostrar dicas de política para os usuários se uma regra DLP se aplicar.
Utilizar modelos de política para implementar políticas de DLP para informações
comumente usadas.
Explicar o dedo do documento.
Entender como usar DLP para proteger documentos no Windows Server FCI.
Microsoft 365 Mobilidade
e Segurança (MS-101)
10
Conteúdo Programático - Ka Solution
Módulo 5: Arquivamento e Retenção no Microsoft 365
Este módulo se aprofunda em arquivamento e retenção, prestando atenção especial ao
gerenciamento de registros in-loco no SharePoint, arquivamento e retenção no Exchange e
políticas de retenção no Security and Compliance Center.
Lições
Gerenciamento de registros in-loco no SharePoint.
Arquivamento e retenção em troca.
Políticas de retenção no SCC.
Laboratório: Implementando Arquivamento e Retenção
Inicializar conformidade.
Configurar tags e políticas de retenção.
Depois de concluir este módulo, os alunos serão capazes de:
Compreender o processo de gerenciamento de registros.
Criar um plano de arquivo para sua organização.
Descrever dois métodos para converter documentos ativos em registros.
Descrever os benefícios do Gerenciamento de Registros In-loco.
Configurar o Gerenciamento de Registros In-loco para sua organização.
Ativar e desativar o arquivamento local.
Criar tags de retenção úteis.
Criar políticas de retenção para agrupar tags de retenção.
Atribuir políticas de retenção para caixas de correio.
Alocar permissões e scripts para exportar e importar marcas de retenção.
Exportar todas as políticas de retenção e tags de uma organização.
Importar todas as políticas de retenção e tags para uma organização.
Criar e explicar como funciona uma política de retenção.
Gerenciar configurações de política de retenção.
Microsoft 365 Mobilidade
e Segurança (MS-101)
11
Conteúdo Programático - Ka Solution
Módulo 6: Implementando Governança de Dados no Microsoft
365 Intelligence
Este módulo examina como implementar os principais aspectos da governança de dados,
incluindo a construção de paredes éticas no Exchange Online, criando políticas DLP a partir de
modelos integrados, criando políticas DLP personalizadas, criando políticas DLP para proteger
documentos e criando dicas de políticas.
Lições
Avaliando sua prontidão para conformidade.
Implementando Soluções de Centro de Conformidade.
Construindo Paredes Éticas no Exchange Online.
Criação de uma política de DLP simples a partir de um modelo integrado.
Criação de uma política DLP personalizada.
Criação de uma política DLP para proteger documentos.
Trabalho com dicas de política.
Laboratório: Implementando políticas DLP
Gerenciar políticas DLP.
Testar políticas de MRM e DLP.
Microsoft 365 Mobilidade
e Segurança (MS-101)
12
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Descrever o Centro de Conformidade do Microsoft 365 e como acessá-lo.
Descrever a finalidade e a função da pontuação de conformidade.
Explicar os componentes de como a pontuação de conformidade de uma organização é
determinada.
Explicar como as avaliações são usadas para formular pontuações de conformidade.
Explicar como o Microsoft 365 ajuda a abordar o Regulamento Global de Proteção de
Dados.
Descrever a funcionalidade de gerenciamento de risco interno no Microsoft 365.
Configurar políticas de gerenciamento de risco interno.
Explicar os recursos de conformidade de comunicação no Microsoft 365.
Descrever o que é uma parede ética no Exchange e como funciona.
Explicar como criar uma parede ética no Exchange.
Identificar as melhores práticas para construir e trabalhar com barreiras éticas no
Exchange.
Compreender os diferentes modelos integrados para políticas DLP.
Determinar como escolher os locais corretos para uma política DLP.
Configurar as regras corretas para proteger o conteúdo.
Habilitar e revisar a política DLP corretamente.
Descrever como modificar as regras existentes das políticas DLP.
Explicar como adicionar e modificar condições e ações personalizadas para uma regra
DLP.
Descrever como alterar notificações de usuário e dicas de política.
Configurar a opção de substituição do usuário para uma regra DLP.
Explicar como os relatórios de incidentes são enviados por uma violação de regra DLP.
Descrever como trabalhar com propriedades gerenciadas para políticas DLP.
Explicar como o SharePoint Online cria propriedades rastreadas a partir de documentos.
Descrever como criar uma propriedade gerenciada a partir de uma propriedade rastreada
no SharePoint Online.
Explicar como criar uma política DLP com regras que se aplicam a propriedades
gerenciadas via PowerShell.
Descrever a experiência do usuário quando um usuário cria um e-mail ou site contendo
informações confidenciais.
Explicar o comportamento em aplicativos do Office quando um usuário insere
informações confidenciais.
Microsoft 365 Mobilidade
e Segurança (MS-101)
13
Conteúdo Programático - Ka Solution
Módulo 7: Gerenciando Governança de Dados no Microsoft 365
Este módulo se concentra no gerenciamento de governança de dados no Microsoft 365, incluindo
gerenciamento de retenção em e-mail, solução de problemas de políticas de retenção, bem como
solução de problemas de dados confidenciais. Em seguida, você aprenderá como implementar a
Proteção de Informações do Azure e a Proteção de Informações do Windows.
Lições
Gerenciando retenção em e-mail.
Solução de problemas de governança de dados.
Implementando Proteção de Informações do Azure.
Implementando recursos avançados de AIP.
Implementando Proteção de Informações do Windows.
Laboratório: Implementando AIP e WIP
Implementar Proteção de Informações do Azure.
Implementar proteção de informações do Windows.
Microsoft 365 Mobilidade
e Segurança (MS-101)
14
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Determinar quando e como usar marcas de retenção em caixas de correio.
Atribuir política de retenção a uma pasta de e-mail.
Adicionar políticas de retenção opcionais a mensagens de e-mail e pastas.
Remover uma política de retenção de uma mensagem de e-mail.
Explicar como a idade de retenção dos elementos é calculada.
Reparar as políticas de retenção que não funcionam conforme o esperado.
Entender como solucionar problemas sistematicamente quando uma política de retenção
parece falhar.
Executar testes de política em modo de teste com dicas de política.
Descrever como monitorar as políticas de DLP por meio do rastreamento de mensagens.
Descrever as etapas de planejamento necessárias para usar AIP em sua empresa.
Configurar e personalizar rótulos.
Criar políticas para publicar rótulos.
Planejar uma implantação do cliente Azure Information Protection.
Definir as configurações avançadas de serviço AIP para modelos de Rights Management
Services (RMS).
Implementar rotulagem automática e recomendada.
Ativar o recurso Superusuário para tarefas administrativas.
Criar sua chave de locatário para criptografia.
Implantar o scanner AIP para rotulagem local.
Planejar a implantação do conector RMS para conectar servidores locais.
Descrever o WIP e para que ele é usado.
Planejar uma implantação de políticas WIP.
Implementar políticas WIP com Intune e SCCM.
Implementar políticas WIP em aplicativos de desktop do Windows.
Microsoft 365 Mobilidade
e Segurança (MS-101)
15
Conteúdo Programático - Ka Solution
Módulo 8: Gerenciando Pesquisas e Investigações
Este módulo conclui esta seção sobre governança de dados examinando como gerenciar pesquisa
e investigação, incluindo pesquisa de conteúdo no Centro de conformidade e segurança,
investigações de log de auditoria e gerenciamento de eDiscovery avançado.
Lições
Pesquisa de conteúdo na Central de conformidade e segurança.
Investigações de registro de auditoria.
Gerenciando eDiscovery Avançada.
Laboratório: Gerenciando Pesquisas e Investigações
Implementar uma solicitação de titular dos dados.
Investigar seus dados do Microsoft 365.
Depois de concluir este módulo, os alunos serão capazes de:
Descrever como usar a pesquisa de conteúdo.
Projetar sua pesquisa de conteúdo.
Configurar a filtragem de permissão de pesquisa.
Explicar como pesquisar dados de terceiros.
Descrever quando usar scripts para pesquisas avançadas.
Descrever o que é o log de auditoria e as permissões que são necessárias para pesquisar
a auditoria do Office 365.
Configurar políticas de auditoria.
Inserir os critérios para pesquisar o registro de auditoria.
Visualizar, classificar e filtrar os resultados da pesquisa.
Exportar os resultados da pesquisa para um arquivo CSV.
Pesquisar o log de auditoria unificado usando o Windows PowerShell.
Descrever eDiscovery avançada.
Configurar permissões para usuários em eDiscovery avançado.
Criar casos em eDiscovery avançada.
Pesquisar e preparar dados para descoberta eletrônica avançada.
Microsoft 365 Mobilidade
e Segurança (MS-101)
16
Conteúdo Programático - Ka Solution
Módulo 9: Planejamento para Gerenciamento de Dispositivos
Neste módulo, você planejará vários aspectos do gerenciamento de dispositivos, incluindo a
preparação de seus dispositivos Windows 10 para o co-gerenciamento. Você aprenderá como
fazer a transição do Configuration Manager para o Microsoft Intune e será apresentado à
Microsoft Store for Business and Mobile Application Management.
Lições
Introdução à co-gestão.
Preparando seus dispositivos Windows 10 para co-gerenciamento.
Fazendo a transição do Configuration Manager para o Intune.
Introdução à Microsoft Store para empresas.
Planejamento para gerenciamento de aplicativos móveis.
Laboratório: Implementando a Microsoft Store para Empresas
Configurar a Microsoft Store para empresas.
Gerenciar a Microsoft Store para empresas.
Depois de concluir este módulo, os alunos serão capazes de:
Descrever os benefícios do co-gerenciamento.
Planejar a estratégia de co-gerenciamento da sua organização.
Descrever os principais recursos do Configuration Manager.
Descrever como o Azure Active Directory permite o co-gerenciamento.
Identificar os pré-requisitos para usar o co-gerenciamento.
Configurar o Configuration Manager para co-gerenciamento.
Inscrever dispositivos Windows 10 no Intune.
Modificar suas configurações de co-gerenciamento.
Transferir cargas de trabalho para o Intune.
Monitorar sua solução de co-gerenciamento.
Verificar a conformidade para dispositivos co-gerenciados.
Descrever o recurso e os benefícios da Microsoft Store para Empresas.
Configurar a Microsoft Store para empresas.
Gerenciar configurações para a Microsoft Store para empresas.
Microsoft 365 Mobilidade
e Segurança (MS-101)
17
Conteúdo Programático - Ka Solution
Módulo 10: Planejando sua Estratégia de Implantação do Windows 10
Este módulo enfoca o planejamento de sua estratégia de implantação do Windows 10, incluindo
como implementar o Windows Autopilot e o Windows Analytics, e o planejamento de seu serviço
de ativação de assinatura do Windows 10.
Lições
Cenários de implantação do Windows 10.
Implementando e gerenciando o piloto automático do Windows.
Planejando sua estratégia de ativação de assinatura do Windows 10.
Resolvendo erros de atualização do Windows 10.
Introdução ao Windows Analytics.
Depois de concluir este módulo, os alunos serão capazes de:
Criar plano para o Windows como um serviço.
Planejar uma implantação moderna, dinâmica ou tradicional.
Descrever os requisitos do piloto automático do Windows.
Configurar piloto automático.
Criar e atribuir um perfil de piloto automático.
Implantar e validar o piloto automático.
Descrever as implantações do Autopilot, White Glove e as implantações do usuário.
Implantar criptografia BitLocker para dispositivos pilotados automaticamente.
Compreender o Windows 10 Enterprise E3 em CSP.
Configurar VDA para ativação de assinatura.
Implantar licenças do Windows 10 Enterprise.
Descrever correções comuns para erros de atualização do Windows 10.
Usar SetupDiag.
Realizar resolução de erros de atualização.
Descrever o relatório de erros do Windows.
Compreender os códigos de erro de atualização e o procedimento de resolução.
Descrever o Windows Analytics, a saúde do dispositivo e conformidade de atualização.
Determinar a prontidão para atualização.
Microsoft 365 Mobilidade
e Segurança (MS-101)
18
Conteúdo Programático - Ka Solution
Módulo 11: Implementando o Gerenciamento de Dispositivos Móveis
Este módulo enfoca o gerenciamento de dispositivos móveis (MDM). Você aprenderá como
implantá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do
dispositivo.
Lições
Planejando o gerenciamento de dispositivos móveis.
Implantando o gerenciamento de dispositivos móveis.
Inscrevendo dispositivos no MDM.
Gerenciando a conformidade do dispositivo.
Laboratório: Gerenciando Dispositivos com o Intune
Habilitar gerenciamento de dispositivos.
Configurar o Azure AD para Intune.
Criar políticas do Intune.
Inscrever um Dispositivo Windows 10.
Gerenciar e monitorar um dispositivo no Intune.
Microsoft 365 Mobilidade
e Segurança (MS-101)
19
Conteúdo Programático - Ka Solution
Depois de concluir este módulo, os alunos serão capazes de:
Gerenciar dispositivos com MDM.
Comparar MDM para Office 365 e Intune.
Compreender as configurações de política para dispositivos móveis.
Controlar e-mail e acesso a documentos.
Ativar serviços de gerenciamento de dispositivos móveis.
Implantar gerenciamento de dispositivos móveis.
Configurar domínios para MDM.
Configurar um certificado de APNs para dispositivos iOS.
Gerenciar políticas de segurança do dispositivo.
Definir uma Política Corporativa de Inscrição de Dispositivos.
Inscrever dispositivos no MDM.
Compreender o Programa de Inscrição de Dispositivos Apple.
Entender as regras de inscrição.
Configurar uma função de gerente de registro de dispositivo.
Descrever as considerações de autenticação multifator.
Criar plano de conformidade do dispositivo.
Configurar usuários e grupos condicionais.
Criar políticas de acesso condicional.
Monitorar dispositivos inscritos.
top related