Kursleitfaden für Examen MS-500: Sicherheitsverwaltung für Microsoft 365

Warnung

Dieses Examen wird am 30. Juni 2023 eingestellt. Die Examen werden um 23:59 Uhr (CST) eingestellt. Weitere Informationen

Zweck dieses Dokuments

Dieser Kursleitfaden soll Ihnen helfen zu verstehen, was Sie bei der Prüfung erwartet. Er enthält eine Zusammenfassung der Themen, die in der Prüfung behandelt werden könnten, sowie Links zu zusätzlichen Ressourcen. Mit den in diesem Dokument enthaltenen Informationen und Materialien können Sie sich gezielt auf die Prüfung vorbereiten.

Nützliche Links BESCHREIBUNG
Informationen zu den ab dem 4. November 2022 bewerteten Kenntnissen Diese Liste enthält die NACH dem angegebenen Datum bewertete Qualifikation. Lernen Sie anhand dieser Liste, wenn Sie die Prüfung NACH diesem Datum ablegen wollen.
Informationen zu den vor dem 4. November 2022 bewerteten Kenntnissen Lernen Sie anhand dieser Liste von Qualifikationen, wenn Sie Ihre Prüfung VOR dem angegebenen Datum ablegen.
Änderungsprotokoll Sie können direkt zum Änderungsprotokoll wechseln, wenn Sie die Änderungen anzeigen möchten, die am angegebenen Datum vorgenommen werden.
Erwerben der Zertifizierung Einige Zertifizierungen erfordern nur das Bestehen einer Prüfung, während für andere mehrere Prüfungen erforderlich sind.
Zertifizierungserneuerung Die Associate-, Expert- und Specialty-Zertifizierungen von Microsoft sind nur ein Jahr lang gültig. Sie können Sie verlängern, indem Sie in Microsoft Learn erfolgreich eine kostenlose Onlinebewertung absolvieren.
Ihr Microsoft Learn-Profil Wenn Sie Ihr Zertifizierungsprofil mit Learn verbinden, können Sie Prüfungen planen und verlängern sowie Zertifikate freigeben und drucken.
Notwendige Punktzahl Zum Bestehen ist eine Mindestpunktzahl von 700 erforderlich.
Prüfungs-Sandbox Dann können Sie Prüfungsumgebung über unsere Prüfungs-Sandbox erkunden.
Anfordern von Unterkünften Wenn Sie Hilfsmittel benutzen, zusätzliche Zeit benötigen oder einen Teil des Prüfungsprozesses abändern müssen, können Sie eine Anpassung anfordern.
Durchführen eines Übungstests Sind Sie bereit, an der Prüfung teilzunehmen oder müssen Sie ein wenig mehr lernen?

Aktualisierungen der Prüfung

Unsere Prüfungen werden regelmäßig aktualisiert, um Fertigkeiten abzufragen, die zum Ausführen einer Rolle erforderlich sind. Je nachdem, wann Sie die Prüfung ablegen, haben wir zwei Versionen der Qualifikationsbewertungsziele hinzugefügt.

Wir aktualisieren immer zuerst die englische Sprachversion der Prüfung. Einige Prüfungen werden in andere Sprachen übersetzt. Diese werden dann ungefähr acht Wochen nach der Aktualisierung der englischen Version eingestellt. Weitere verfügbare Sprachen sind im Abschnitt Prüfung planen der Webseite mit den Details zur Prüfung aufgeführt. Wenn die Prüfung nicht in Ihrer bevorzugten Sprache verfügbar ist, können Sie eine zusätzliche Zeit von 30 Minuten anfordern, um sie abzuschließen.

Hinweis

Die Aufzählungspunkte die den bewerteten Fertigkeiten folgen, sollen veranschaulichen, wie wir die jeweilige Fähigkeit bewerten. In der Prüfung können verwandte Themen behandelt werden.

Hinweis

Die meisten Fragen umfassen Features der allgemeinen Verfügbarkeit (GA). Die Prüfung kann Fragen zu Previewfunktionen enthalten, wenn diese Funktionen häufig verwendet werden.

Ab dem 4. November 2022 bewertete Kenntnisse

Zielgruppenprofil

Kandidat*innen für diese Prüfung planen, implementieren, verwalten und überwachen Sicherheits- und Compliancelösungen für Microsoft 365 und hybride Umgebungen. Microsoft 365-Sicherheitsadministrator*innen kümmern sich proaktiv um den Schutz von Identität und Zugriff, implementieren Maßnahmen zum Bedrohungsschutz, verwalten den Informationsschutz und sorgen für Compliance. Microsoft 365-Sicherheitsadministrator*innen arbeiten mit Microsoft 365 Enterprise-Administrator*innen, Projektbeteiligten in Unternehmen und anderen Workloadadministrator*innen zusammen, um Sicherheitsstrategien zu planen und zu implementieren.

Kandidat*innen für dieses Examen verfügen über praktische Erfahrung mit Microsoft 365-Workloads und mit Microsoft Entra ID, Teil von Microsoft Entra. Sie haben Sicherheit für Microsoft 365-Umgebungen implementiert (auch für Hybridumgebungen). Sie verfügen über praktische Erfahrung mit Windows-Clients, Windows-Servern, Active Directory und PowerShell.

  • Implementieren und Verwalten von Identität und Zugriff (25–30 %)

  • Implementieren und Verwalten von Bedrohungsschutz (30–35 %)

  • Implementieren und Verwalten von Informationsschutz (15–20 %)

  • Verwalten der Compliance in Microsoft 365 (20–25 %)

Implementieren und Verwalten von Identität und Zugriff (25–30 %)

Planen und Implementieren von Identität und Zugriff für Microsoft 365-Hybridumgebungen

  • Auswählen einer Authentifizierungsmethode zum Herstellen einer Verbindung mit einer Hybridumgebung

  • Planen und Implementieren der Passthrough-Authentifizierung und Kennworthashsynchronisierung

  • Planen und Implementieren der Microsoft Entra-Synchronisierung für Hybridumgebungen

  • Überwachen und Beheben von Microsoft Entra Connect-Ereignissen

Planen und Implementieren von Identitäten in Microsoft Entra ID

  • Implementieren der Azure AD-Gruppenmitgliedschaft

  • Implementieren der Kennwortverwaltung, einschließlich Self-Service-Kennwortzurücksetzung und Microsoft Entra-Kennwortschutz

  • Verwalten externer Identitäten in Microsoft Entra ID- und Microsoft 365-Workloads

  • Planen und Implementieren von Rollen und Rollengruppen

  • Überwachen von Microsoft Entra ID

Implementieren vonAuthentifizierungsmethoden

  • Implementieren von Richtlinien für bedingten Zugriff einschließlich Multi-Faktor-Authentifizierung (MFA)

  • Überwachen und Verwalten der MFA

  • Planen und Implementieren von Windows Hello for Business, FIDO und der kennwortlosen Authentifizierung

Planen und Implementieren des bedingten Zugriffs

  • Planen und Implementieren von Richtlinien für bedingten Zugriff

  • Planen und Implementieren von Gerätekonformitätsrichtlinien

  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung

Konfigurieren und Verwalten der Identitätsgovernance

  • Implementieren von Microsoft Entra Privileged Identity Management

  • Implementieren und Verwalten der Berechtigungsverwaltung

  • Implementieren und Verwalten von Zugriffsüberprüfungen

Implementieren von Microsoft Entra ID Protection

  • Implementieren einer Benutzerrisikorichtlinie

  • Implementieren einer Richtlinie zum Anmelderisiko

  • Konfigurieren von Identity Protection-Alarmen

  • Prüfen und Reagieren auf Risikoereignisse

Implementieren und Verwalten von Bedrohungsschutz (30–35 %)

Schützen der Identität mithilfe von Microsoft Defender for Identity

  • Planen einer Microsoft Defender for Identity-Lösung

  • Installieren und Konfigurieren von Microsoft Defender for Identity

  • Verwalten und Überwachen von Microsoft Defender for Identity

  • Sicherheitsbewertung

  • Analysieren identitätsbezogener Bedrohungen und Risiken, die in Microsoft 365 Defender identifiziert wurden

Schützen von Endpunkten mithilfe von Microsoft Defender for Endpoint

  • Planen einer Microsoft Defender for Endpoint-Lösung

  • Implementieren von Microsoft Defender for Endpoint

  • Verwalten und Überwachen von Microsoft Defender for Endpoint

  • Analysieren und Beheben von Bedrohungen und Risiken für Endpunkte, die in Microsoft 365 Defender identifiziert wurden

Schützen von Endpunkten mithilfe von Microsoft Endpoint Manager

  • Planen des Geräte- und Anwendungsschutzes

  • Konfigurieren und Verwalten von Microsoft Defender Application Guard

  • Konfigurieren und Verwalten von Windows Defender Application Control

  • Konfigurieren und Verwalten des Exploit-Schutzes

  • Konfigurieren und Verwalten der Geräteverschlüsselung

  • Konfigurieren und Verwalten von Anwendungsschutzrichtlinien

  • Überwachen und Verwalten des Gerätesicherheitsstatus mithilfe des Microsoft Endpoint Manager Admin Center

  • Analysieren und Beheben von Bedrohungen und Risiken für Endpunkte, die in Microsoft Endpoint Manager identifiziert wurden

Sichere Zusammenarbeit mit Microsoft Defender for Office 365

  • Planen einer Lösung für Microsoft Defender for Office 365

  • Konfigurieren von Microsoft Defender for Office 365

  • Überwachen von Bedrohungen mithilfe von Microsoft Defender for Office 365

  • Analysieren und Beheben von Bedrohungen und Risiken für Workloads für die Zusammenarbeit, die in Microsoft 365 Defender identifiziert wurden

  • Durchführen simulierter Angriffe mithilfe des Angriffssimulationstrainings

Erkennen und Reagieren auf Bedrohungen in Microsoft 365 mithilfe von Microsoft Sentinel

  • Planen einer Microsoft Sentinel-Lösung für Microsoft 365

  • Implementieren und Konfigurieren von Microsoft Sentinel für Microsoft 365

  • Verwalten und Überwachen der Microsoft 365-Sicherheit mithilfe von Microsoft Sentinel

  • Reagieren auf Bedrohungen mithilfe integrierter Playbooks in Microsoft Sentinel

Sichere Verbindungen mit Cloud-Apps mithilfe von Microsoft Defender for Cloud Apps

  • Planen der Implementierung von Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps

  • Verwalten der Cloud-App-Ermittlung

  • Verwalten von Einträgen im Microsoft Defender for Cloud Apps-Katalog

  • Verwalten von Apps in Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps-Connectors und OAuth-Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps-Richtlinien und -Vorlagen

  • Analysieren und Beheben von Bedrohungen und Risiken im Zusammenhang mit in Microsoft 365 Defender identifizierten Cloud-App-Verbindungen

  • Verwalten der App-Governance in Microsoft Defender for Cloud Apps

Implementieren und Verwalten von Informationsschutz (15–20 %)

Verwalten vertraulicher Informationen

  • Planen einer Lösung für Vertraulichkeitsbezeichnungen

  • Erstellen und Verwalten von Typen vertraulicher Informationen

  • Konfigurieren von Vertraulichkeitsbezeichnungen und Richtlinien

  • Veröffentlichen von Vertraulichkeitsbezeichnungen für Microsoft 365-Workloads

  • Überwachen der Datenklassifizierung und Beschriftungsverwendung mithilfe des Inhalts-Explorers und des Aktivitäts-Explorers

  • Anwenden von Bezeichnungen auf Dateien und schematisierte Datenressourcen in Microsoft Purview Data Map

Implementieren und Verwalten von Microsoft Purview Data Loss Prevention (DLP)

  • Planen einer DLP-Lösung

  • Erstellen und Verwalten von DLP-Richtlinien für Microsoft 365-Workloads

  • Implementieren und Verwalten von Endpunkt-DLP

  • Überwachen von DLP

  • Reagieren auf DLP-Warnungen und -Benachrichtigungen

Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten

  • Planen der Datenlebenszyklusverwaltung

  • Überprüfen und Interpretieren von Berichten und Dashboards zur Datenlebenszyklusverwaltung

  • Konfigurieren von Aufbewahrungsbezeichnungen, Richtlinien und Bezeichnungsrichtlinien

  • Planen und Implementieren adaptiver Bereiche

  • Verwalten der Datenaufbewahrung in Microsoft 365-Workloads

  • Finden und Wiederherstellen gelöschter Office 365-Daten

Verwalten der Compliance in Microsoft 365 (20–25 %)

Verwalten und Analysieren von Überwachungsprotokollen und Berichten in Microsoft Purview

  • Planen der Überprüfung und Berichterstellung

  • Untersuchen von Complianceaktivitäten mithilfe von Überwachungsprotokollen

  • Überprüfen und Interpretieren von Complianceberichten

  • Konfigurieren von Warnungsrichtlinien

  • Konfigurieren von Überwachungsaufbewahrungsrichtlinien

Planen, Durchführen und Verwalten von eDiscovery-Fällen

  • Empfehlen von eDiscovery Standard oder Premium

  • Planen für Inhaltssuche und eDiscovery

  • Delegieren von Freigaben für Verwendung von Such- und Ermittlungstools

  • Verwenden von Such- und Untersuchungstools zum Ermitteln und Reagieren

  • Verwalten von eDiscovery Fällen

Verwalten von gesetzlichen Anforderungen und Datenschutzanforderungen

  • Planen des Einhalts der Bestimmungen unter Microsoft 365

  • Verwalten der Einhaltung gesetzlicher Bestimmungen im Microsoft Purview Compliance Manager

  • Implementieren des Datenschutzrisikomanagements in Microsoft Priva

  • Implementieren und Verwalten von Anfragen zu Betroffenenrechten in Microsoft Priva

Verwalten von Insider-Risikolösungen in Microsoft 365

  • Implementieren und Verwalten der Kunden-Lockbox

  • Implementieren und Verwalten von Kommunikationskonformitätsrichtlinien

  • Implementieren und Verwalten von Insider-Risikomanagementrichtlinien

  • Implementieren und Verwalten von Richtlinien für Informationsbarrieren

  • Implementieren und Verwalten von Privileged Access Management

Lernressourcen

Es wird empfohlen, dass Sie vor dem Ablegen der Prüfung üben und praktische Erfahrungen sammeln. Wir bieten Optionen für Selbststudium und Präsenzschulung sowie Links zu Dokumentationen, Community-Websites und Videos.

Lernressourcen Links zu Lern- und Dokumentationsressourcen
Bereiten Sie sich vor Wählen Sie aus eigenverantwortlichen Lernpfaden und Modulen aus, oder nehmen Sie an einer Präsenzschulung teil.
Zugehörige Dokumentation Dokumentation zu Microsoft 365
Dokumentation zu Microsoft Entra
Microsoft 365 Defender-Dokumentation
Dokumentation für Microsoft Defender for Identity
Dokumentation zu Microsoft Defender for Endpunkt
Dokumentation zu Microsoft Sentinel
Weitere Informationen zur Verhinderung von Datenverlust
Fragen stellen Microsoft Q&A | Microsoft-Dokumentation
Community-Support erhalten Microsoft 365 – Microsoft Tech Community
Folgen von Microsoft Learn Microsoft Learn – Microsoft Tech Community
Video finden Exam Readiness Zone

Änderungsprotokoll

Schlüssel zum Verständnis der Tabelle: Die Themengruppen (auch als funktionale Gruppen bezeichnet) sind fett gedruckt, gefolgt von den Zielen innerhalb jeder Gruppe. Die Tabelle ist ein Vergleich zwischen den beiden Versionen der bewerteten Prüfungsqualifikationen und die dritte Spalte beschreibt das Ausmaß der Änderungen.

Qualifikationsbereich vor dem 4. November 2022 Qualifikationsbereich ab dem 4. November 2022 Änderungen
Zielgruppenprofil Hauptversion
Implementieren und Verwalten von Identität und Zugriff Implementieren und Verwalten von Identität und Zugriff Abnahme bei der Prüfung in %
Sichern von Microsoft 365-Hybridumgebungen Planen und Implementieren von Identität und Zugriff für Microsoft 365-Hybridumgebungen Hauptversion
Identitätssicherung Planen und Implementieren von Identitäten in Microsoft Entra ID Hauptversion
Implementieren vonAuthentifizierungsmethoden Implementieren vonAuthentifizierungsmethoden Nebenversion
Implementieren des bedingten Zugriffs Planen und Implementieren des bedingten Zugriffs Gering
Implementieren von Rollen und Rollengruppen - Entfernt
Konfigurieren und Verwalten der Identitätsgovernance Konfigurieren und Verwalten der Identitätsgovernance Nebenversion
- Implementieren von Microsoft Entra ID Protection Hinzugefügt
Implementieren und Verwalten von Bedrohungsschutz Implementieren und Verwalten von Bedrohungsschutz Zunahme bei der Prüfung in %
Implementieren von Microsoft Entra ID Protection - Entfernt
Implementieren und Verwalten von Microsoft Defender for Identity Schützen der Identität mithilfe von Microsoft Defender for Identity Nebenversion
Implementieren und Verwalten von Microsoft Defender for Endpoint Schützen von Endpunkten mithilfe von Microsoft Defender for Endpoint Gering
Implementieren und Verwalten mit Microsoft Endpoint Manager Schützen von Endpunkten mithilfe von Microsoft Endpoint Manager Hauptversion
Implementieren und Verwalten von Microsoft Defender for Office 365 Sichere Zusammenarbeit mit Microsoft Defender for Office 365 Hauptversion
Überwachen der M365-Sicherheit mit Microsoft Sentinel Erkennen und Reagieren auf Bedrohungen in Microsoft 365 mithilfe von Microsoft Sentinel Hauptversion
Implementieren und Verwalten von Microsoft Defender for Cloud Apps Sichere Verbindungen mit Cloud-Apps mithilfe von Microsoft Defender for Cloud Apps Nebenversion
Implementieren und Verwalten von Informationsschutz Implementieren und Verwalten von Informationsschutz Zunahme bei der Prüfung in %
Verwalten vertraulicher Informationen Verwalten vertraulicher Informationen Hauptversion
Verwalten der Datenverlustprävention (DLP) Implementieren und Verwalten von Microsoft Purview Data Loss Prevention (DLP) Nebenversion
Verwalten der Datengovernance und -aufbewahrung - Entfernt
Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten Neu
Verwalten von Governance- und Compliancefeatures in Microsoft 365 Verwalten der Compliance in Microsoft 365 Keine Änderung**
Konfiguration und Analyse der Sicherheitsberichterstattung - Entfernt
Verwalten und Analysieren von Überwachungsprotokollen und -berichten Verwalten und Analysieren von Überwachungsprotokollen und Berichten in Microsoft Purview Nebenversion
Ermitteln und Beantworten von Complianceabfragen in Microsoft 365 Entfernt
- Planen, Durchführen und Verwalten von eDiscovery-Fällen Neu
Verwalten der Einhaltung gesetzlicher Bestimmungen Verwalten von gesetzlichen Anforderungen und Datenschutzanforderungen Hauptversion
Verwalten von Insider-Risikolösungen in Microsoft 365 Verwalten von Insider-Risikolösungen in Microsoft 365 Gering

Vor dem 4. November 2022 bewertete Kenntnisse

Zielgruppenprofil

Kandidat*innen für dieses Examen implementieren, verwalten und überwachen Sicherheits- und Compliancelösungen für Microsoft 365- und Hybridumgebungen. Microsoft 365 Security Administrators sichern proaktiv Microsoft 365 Enterprise-Umgebungen, reagieren auf Bedrohungen, stellen Nachforschungen an und setzen Data Governance durch. Microsoft 365 Security Administrators arbeiten mit Microsoft 365 Enterprise-Administrator*innen, Projektbeteiligten in Unternehmen und anderen Workload-Administrator*innen zusammen, um Sicherheitsstrategien zu planen und zu implementieren und zu gewährleisten, dass die Lösungen mit den Richtlinien und Bestimmungen der Organisation übereinstimmen.

Kandidat*innen für dieses Examen sind mit Microsoft 365-Workloads vertraut und verfügen über umfassende Kompetenz und Erfahrung mit Identitätsschutz, Informationsschutz, Bedrohungsschutz, Sicherheitsmanagement und Data Governance. Diese Position legt den Schwerpunkt auf Microsoft 365 Umgebungen und umfasst auch hybride Umgebungen.

  • Implementieren von Identitäten und Zugang (35–40 %)

  • Implementieren und Verwalten von Bedrohungsschutz (25–30 %)

  • Implementieren und Verwalten von Informationsschutz (10–15 %)

  • Verwalten von Governance- und Compliancefeatures in Microsoft 365 (20–25 %)

Implementieren von Identitäten und Zugang (35–40 %)

Sichern von Microsoft 365-Hybridumgebungen

  • Planen von Microsoft Entra-Authentifizierungsoptionen

  • Planen von Microsoft Entra-Synchronisierungsoptionen

  • Überwachen und Beheben von Microsoft Entra Connect-Ereignissen

Identitätssicherung

  • Implementieren der Microsoft Entra-Gruppenmitgliedschaft

  • Implementieren der Kennwortverwaltung

  • Verwalten externer Identitäten in Microsoft Entra- und Microsoft 365-Workloads

Implementieren vonAuthentifizierungsmethoden

  • Implementieren der Multi-Faktor-Authentifizierung (MFA) mithilfe einer Richtlinie für bedingten Zugriff

  • Überwachen und Verwalten der MFA

  • Planen und Implementieren von Geräteauthentifizierungsmethoden wie Windows Hello

Implementieren des bedingten Zugriffs

  • Planen für Richtlinien zu Compliance und bedingtem Zugriff

  • Konfigurieren und Verwalten von Richtlinien für die Gerätekonformität

  • Implementieren und Verwalten des bedingten Zugriffs

  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung

Implementieren von Rollen und Rollengruppen

  • Planen von Rollen und Rollengruppen

  • Konfigurieren von Rollen und Rollengruppen

  • Überwachungsrollen für den Zugriff mit den geringsten Berechtigungen

Konfigurieren und Verwalten der Identitätsgovernance

  • Implementieren von Microsoft Entra Privileged Identity Management

  • Implementieren und Verwalten der Berechtigungsverwaltung

  • Implementieren und Verwalten von Zugriffsüberprüfungen

Implementieren von Microsoft Entra ID Protection

  • Implementieren einer Benutzerrisikorichtlinie

  • Implementieren einer Richtlinie zum Anmelderisiko

  • Konfigurieren von Identity Protection-Alarmen

  • Prüfen und Reagieren auf Risikoereignisse

Implementieren und Verwalten von Bedrohungsschutz (25–30 %)

Implementieren und Verwalten von Microsoft Defender for Identity

  • Planen einer Microsoft Defender for Identity-Lösung

  • Installieren und Konfigurieren von Microsoft Defender for Identity

  • Überwachen und Verwalten von Microsoft Defender for Identity

Implementieren des Bedrohungsschutzes für Geräte

  • Planen einer Microsoft Defender for Endpoint-Lösung

  • Implementieren von Microsoft Defender for Endpoint

  • Verwalten und Überwachen von Microsoft Defender for Endpoint

Implementieren und Verwalten des Geräte- und Anwendungsschutzes

  • Planen des Geräte- und Anwendungsschutzes

  • Konfigurieren und Verwalten von Microsoft Defender Application Guard

  • Konfigurieren und Verwalten von Microsoft Defender Application Control

  • Konfigurieren und Verwalten des Exploit-Schutzes

  • Konfigurieren und Verwalten der Windows-Geräteverschlüsselung

  • Konfigurieren und Verwalten der Verschlüsselung für Nicht-Windows-Geräte

  • Implementieren von App-Schutzrichtlinien

  • Konfigurieren und Verwalten der Gerätekonformität für die Endpunktsicherheit

Implementieren und Verwalten von Microsoft Defender for Office 365

  • Konfigurieren von Microsoft Defender for Office 365

  • Überwachen und Beheben von Bedrohungen mithilfe von Microsoft Defender for Office 365

  • Durchführen simulierter Angriffe mit dem Angriffssimulationstraining

Überwachen der Microsoft 365-Sicherheit mit Microsoft Sentinel

  • Planen und Implementieren von Microsoft Sentinel

  • Konfigurieren von Playbooks in Microsoft Sentinel

  • Verwalten und Überwachen mit Microsoft Sentinel

  • Reagieren auf Bedrohungen mithilfe integrierter Playbooks in Microsoft Sentinel

Implementieren und Verwalten von Microsoft Defender for Cloud Apps

  • Planen der Implementierung von Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps

  • Verwalten der Cloud-App-Ermittlung

  • Verwalten von Einträgen im Microsoft Defender for Cloud Apps-Katalog

  • Verwalten von Apps in Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender Cloud Apps-Connectors und OAuth-Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps-Richtlinien und -Vorlagen

  • Überprüfen, Interpretieren und Reagieren auf Microsoft Defender for Cloud Apps-Warnungen, -Berichte, -Dashboards und -Protokolle

Implementieren und Verwalten von Informationsschutz (10–15 %)

Verwalten vertraulicher Informationen

  • Planen einer Lösung für Vertraulichkeitsbezeichnungen

  • Erstellen und Verwalten von Typen vertraulicher Informationen

  • Konfigurieren von Vertraulichkeitsbezeichnungen und Richtlinien

  • Konfigurieren und Verwenden des Aktivitäts-Explorers

  • Verwenden von Vertraulichkeitsbezeichnungen mit Teams, SharePoint, OneDrive und Office-Apps

Verwalten der Datenverlustprävention (DLP)

  • Planen einer DLP-Lösung

  • Erstellen und Verwalten von DLP-Richtlinien für Microsoft 365-Workloads

  • Erstellen und Verwalten von Typen vertraulicher Informationen

  • Überwachen von DLP Berichten

  • Verwalten von DLP Benachrichtigungen

  • Implementieren von Endpunkt-DLP

Verwalten der Datengovernance und -aufbewahrung

  • Planen der Datengovernance und -aufbewahrung

  • Überprüfen und Interpretieren von Datengovernanceberichten und -dashboards

  • Konfigurieren von Aufbewahrungsbezeichnungen und -richtlinien

  • Verwalten der Datenaufbewahrung in Microsoft 365-Workloads

  • Finden und Wiederherstellen gelöschter Office 365-Daten

  • Konfigurieren und Verwenden der Microsoft 365-Datensatzverwaltung

Verwalten von Governance- und Compliancefeatures in Microsoft 365 (20–25 %)

Konfiguration und Analyse der Sicherheitsberichterstattung

  • Überwachen und Verwalten des Gerätesicherheitsstatus mithilfe des Microsoft Endpoint Manager Admin Center

  • Verwalten und Überwachen von Sicherheitsberichten und Dashboards über das Microsoft 365 Defender-Portal

  • Planen der benutzerdefinierten Sicherheitsberichterstattung mit der Graph Security-API

  • Verwenden von Dashboards für sichere Bewertungen zum Überprüfen von Aktionen und Empfehlungen

Verwalten und Analysieren von Überwachungsprotokollen und -berichten

  • Planen der Überprüfung und Berichterstellung

  • Durchführen der Überwachungsprotokollsuche

  • Überprüfen und Interpretieren von Complianceberichten

  • Konfigurieren von Warnungsrichtlinien

Ermitteln und Beantworten von Complianceabfragen in Microsoft 365

  • Planen für Inhaltssuche und eDiscovery

  • Delegieren von Freigaben für Verwendung von Such- und Ermittlungstools

  • Verwenden von Such- und Untersuchungstools zum Ermitteln und Reagieren

  • Verwalten von eDiscovery Fällen

Verwalten der Einhaltung gesetzlicher Bestimmungen

  • Planen des Einhalts der Bestimmungen unter Microsoft 365

  • Verwalten von Data Subject Requests (DSRs)

  • Verwalten des Compliance-Managers im Microsoft 365 Compliance Center

  • Verwenden des Compliance-Managers

Verwalten von Insider-Risikolösungen in Microsoft 365

  • Implementieren und Verwalten der Kunden-Lockbox

  • Implementieren und Verwalten von Kommunikationskonformitätsrichtlinien

  • Implementieren und Verwalten von Insider-Risikomanagementrichtlinien

  • Implementieren und Verwalten von Richtlinien für Informationsbarrieren

  • Implementieren und Verwalten der Verwaltung privilegierter Zugriffe