Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Advertencia
Este examen se retiró el 30 de junio de 2023. Más información.
Finalidad de este documento
Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.
Vínculos útiles | Descripción |
---|---|
Revisar las aptitudes medidas a partir del 4 de noviembre de 2022 | Esta lista representa las aptitudes medida DESPUÉS de la fecha proporcionada. Estudie esta lista si tiene previsto realizar el examen DESPUÉS de esa fecha. |
Las aptitudes medidas podrán revisarse antes del 4 de noviembre de 2022 | Estudie esta lista de aptitudes si tomas tu examen ANTES de la fecha proporcionada. |
Registro de cambios | Puede ir directamente al registro de cambios si desea ver los cambios que se realizarán en la fecha proporcionada. |
Obtención de la certificación | Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes. |
Renovación de la certificación | Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn. |
Su perfil de Microsoft Learn | La conexión del perfil de certificación a Learn le permite programar y renovar exámenes y compartir e imprimir certificados. |
Puntuación de aprobación | Se requiere una puntuación de 700 o superior para aprobar. |
Espacio aislado del examen | Puede explorar el entorno del examen visitando nuestro espacio aislado del examen. |
Solicitud de ajustes | Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación. |
Realización de un examen práctico | ¿Está listo para tomar el examen o necesitas estudiar un poco más? |
Actualizaciones al examen
Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.
Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.
Nota
Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.
Nota
La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.
Aptitudes medidas a partir del 4 de noviembre de 2022
Perfil del público
Los candidatos para este plan de examen implementan, administran y supervisan soluciones de seguridad y cumplimiento para Microsoft 365 y entornos híbridos. El administrador de seguridad de Microsoft 365 protege proactivamente la identidad y el acceso, implementa la protección contra amenazas, administra la protección de la información y vela por el cumplimiento. El administrador de seguridad de Microsoft 365 colabora con el administrador empresarial de Microsoft 365, las partes interesadas de negocios y otros administradores de carga de trabajo para planificar e implementar estrategias de seguridad.
Los candidatos a este examen tienen experiencia práctica en las cargas de trabajo de Microsoft 365 y en Microsoft Entra ID, parte de Microsoft Entra. Han implementado la seguridad de los entornos de Microsoft 365, incluidos los entornos híbridos. Tienen conocimientos prácticos de clientes de Windows, servidores de Windows, Active Directory y PowerShell.
Implementar y administrar identidad y acceso (25-30 %)
Implementar y administrar la protección contra amenazas (30-35 %)
Implementar y administrar la protección de la información (15-20 %)
Administración del cumplimiento en Microsoft 365 (20-25 %)
Implementar y administrar identidad y acceso (25-30 %)
Planificación e implementación de identidades y acceso para entornos híbridos de Microsoft 365
Elección de un método de autenticación para conectarse a un entorno híbrido
Planificación e implementación de la autenticación transferida y la sincronización de hash de contraseña
Planeamiento e implementación de la sincronización de Microsoft Entra para entornos híbridos
Supervisión y solución de problemas de eventos de Microsoft Entra Connect
Planeamiento e implementación de identidades en Microsoft Entra ID
Implementación de la pertenencia a un grupo de Azure AD
Implementación de la administración de contraseñas, incluido el autoservicio de restablecimiento de contraseña y la protección de contraseñas de Microsoft Entra
Administración de identidades externas en cargas de trabajo de Microsoft Entra ID y Microsoft 365
Planificación e implementación de roles y grupos de roles
Auditoría de Microsoft Entra ID
Implementación de métodos de autenticación
Implementación de la autenticación multifactor (MFA) mediante directivas de acceso condicional
Administración y supervisión de la MFA
Planificación e implementación de Windows Hello para empresas, FIDO y la autenticación sin contraseña
Planificación e implementación del acceso condicional
Planeamiento e implementación de directivas de acceso condicional
Planificación e implementación de directivas de cumplimiento del dispositivo
Prueba de las directivas de acceso condicional y solución de problemas relacionados
Configuración y administración de la gobernanza de identidades
Implementación de Microsoft Entra Privileged Identity Management
Implementación y administración de la administración de derechos
Implementación y administración de las revisiones de acceso
Implementación de Microsoft Entra ID Protection
Implementación de la directiva de riesgo de usuario
Implementación de la directiva de riesgo de inicio de sesión
Configuración de alertas de Identity Protection
Revisión y respuesta a eventos de riesgo
Implementar y administrar la protección contra amenazas (30-35 %)
Protección de la identidad mediante Microsoft Defender for Identity
Planificación de una solución de Microsoft Defender for Identity
Instalación y configuración de Microsoft Defender for Identity
Administración y supervisión de Microsoft Defender for Identity
Puntuación segura
Análisis de amenazas y riesgos relacionados con la identidad identificados en Microsoft 365 Defender
Protección de puntos de conexión mediante Microsoft Defender para punto de conexión
Planificación de una solución de Microsoft Defender para punto de conexión
Implementación de Microsoft Defender para punto de conexión
Administración y supervisión de Microsoft Defender para punto de conexión
Análisis y corrección de amenazas y riesgos para los puntos de conexión identificados en Microsoft 365 Defender
Protección de puntos de conexión mediante Microsoft Endpoint Manager
Planificación de la protección de dispositivos y aplicaciones
Configuración y administración de Protección de aplicaciones de Microsoft Defender
Configuración y administración de Control de aplicaciones de Windows Defender
Configuración y administración de la protección contra vulnerabilidades de seguridad
Configuración y administración del cifrado de dispositivos
Configuración y administración de directivas de protección de aplicaciones
Supervisión y administración del estado de seguridad del dispositivo mediante el Centro de administración de Microsoft Endpoint Manager
Análisis y corrección de amenazas y riesgos para los puntos de conexión identificados en Microsoft Endpoint Manager
Protección de la colaboración mediante Microsoft Defender para Office 365
Planificación de una solución de Microsoft Defender para Office 365
Configuración de Microsoft Defender para Office 365
Supervisión de amenazas mediante Microsoft Defender para Office 365
Análisis y corrección de amenazas y riesgos para las cargas de trabajo de colaboración identificadas en Microsoft 365 Defender
Realización de ataques simulados mediante el Entrenamiento de simulación de ataques
Detección y respuesta a amenazas en Microsoft 365 mediante Microsoft Sentinel
Planificación de una solución de Microsoft Sentinel para Microsoft 365
Implementación y configuración de Microsoft Sentinel para Microsoft 365
Administración y supervisión de la seguridad de Microsoft 365 mediante Microsoft Sentinel
Respuesta a amenazas mediante cuadernos de estrategias integrados en Microsoft Sentinel
Protección de conexiones a aplicaciones en la nube mediante Microsoft Defender for Cloud Apps
Planificación de la implementación de Microsoft Defender for Cloud Apps
Configuración de Microsoft Defender for Cloud Apps
Administración de la detección de aplicaciones en la nube
Administración de entradas en el catálogo de Microsoft Defender for Cloud Apps
Administración de aplicaciones en Microsoft Defender for Cloud Apps
Configuración de conectores de Microsoft Defender for Cloud Apps y aplicaciones de OAuth
Configuración de directivas y plantillas de Microsoft Defender for Cloud Apps
Análisis y corrección de amenazas y riesgos relacionados con las conexiones de aplicaciones en la nube identificadas en Microsoft 365 Defender
Administración de la gobernanza de aplicaciones en Microsoft Defender for Cloud Apps
Implementar y administrar la protección de la información (15-20 %)
Administración de información confidencial
Planificación de una solución de etiqueta de confidencialidad
Creación y administración de tipos de información confidencial
Configuración de directivas y etiquetas de confidencialidad
Publicación de etiquetas de confidencialidad en cargas de trabajo de Microsoft 365
Supervisión de la clasificación de datos y el uso de etiquetas mediante el Explorador de contenido y el Explorador de actividades
Aplicación de etiquetas a archivos y recursos de datos esquematizados en Mapa de datos de Microsoft Purview
Implementación y administración de la Prevención de pérdida de datos (DLP) de Microsoft Purview
Planificación de una solución de DLP
Creación y administración de directivas de DLP para cargas de trabajo de Microsoft 365
Implementación y administración de DLP de puntos de conexión
Supervisión de DLP
Respuesta a alertas y notificaciones de DLP
Planificación e implementación de la administración del ciclo de vida de los datos de Microsoft Purview
Planificación de la administración del ciclo de vida de los datos
Revisión e interpretación de paneles e informes de administración del ciclo de vida de los datos
Configuración de etiquetas de retención, directivas y directivas de etiquetas
Planificación e implementación de ámbitos adaptables
Configuración de la retención en cargas de trabajo de Microsoft 365
Búsqueda y recuperación de datos de Office 365 eliminados
Administración del cumplimiento en Microsoft 365 (20-25 %)
Administración y análisis de registros e informes de auditoría en Microsoft Purview
Planificación de la auditoría y los informes
Investigación de las actividades de cumplimiento mediante registros de auditoría
Revisión e interpretación de informes y paneles de cumplimiento
Configuración de directivas de alerta
Configuración de directivas de retención de auditoría
Planificación, realización y administración de casos de eDiscovery
Recomendación de eDiscovery Estándar o Premium
Planificación de la búsqueda de contenido y eDiscovery
Delegación de permisos para usar herramientas de búsqueda y detección
Uso de herramientas de búsqueda e investigación para la detección y respuesta
Administración de casos de eDiscovery
Administración de los requisitos normativos y de privacidad
Planificación del cumplimiento normativo en Microsoft 365
Administración del cumplimiento normativo en el Administrador de cumplimiento de Microsoft Purview
Implementación de la administración de riesgos de privacidad en Microsoft Priva
Implementación y administración de solicitudes de derechos del firmante en Microsoft Priva
Administración de soluciones de riesgo interno en Microsoft 365
Implementación y administración de la Caja de seguridad del cliente
Implementación y administración de directivas de cumplimiento de comunicaciones
Implementación y administración de directivas de administración de riesgos internos
Implementación y administración de directivas de barrera de información
Implementación y administración de la administración de acceso con privilegios
Recursos de estudio
Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.
Recursos de estudio | Vínculos a aprendizaje y documentación |
---|---|
Obtención de entrenamiento | Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor |
Localización de documentación |
Documentación de Microsoft 365 Documentación de Microsoft Entra Documentación de Microsoft 365 Defender Documentación de Microsoft Defender for Identity Documentación de Microsoft Defender para punto de conexión Documentación de Microsoft Sentinel Más información sobre la prevención de pérdida de datos |
Hacer una pregunta | Microsoft Q&A | Microsoft Docs |
Obtener soporte técnico de la comunidad | Microsoft 365: Microsoft Tech Community |
Seguimiento de Microsoft Learn | Microsoft Learn: Microsoft Tech Community |
Encontrar un vídeo | Zona de preparación del examen |
Registro de cambios
Clave para comprender la tabla: los grupos de temas (también conocidos como grupos funcionales) están en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre las dos versiones de las aptitudes del examen medida y la tercera columna describe la extensión de los cambios.
Área de aptitudes anterior al 4 de noviembre de 2022 | Área de aptitudes a partir del 4 de noviembre de 2022 | Cambios |
---|---|---|
Perfil del público | Major | |
Implementación y administración de la identidad y el acceso | Implementación y administración de la identidad y el acceso | Porcentaje de examen reducido |
Protección de entornos híbridos de Microsoft 365 | Planificación e implementación de identidades y acceso para entornos híbridos de Microsoft 365 | Major |
Protección de identidades | Planeamiento e implementación de identidades en Microsoft Entra ID | Major |
Implementación de métodos de autenticación | Implementación de métodos de autenticación | Secundaria |
Implementación del acceso condicional | Planificación e implementación del acceso condicional | Secundaria |
Implementación de roles y grupos de roles | - | Quitado |
Configuración y administración de la gobernanza de identidades | Configuración y administración de la gobernanza de identidades | Secundaria |
- | Implementación de Microsoft Entra ID Protection | Se agregó |
Implementación y administración de la protección contra amenazas | Implementación y administración de la protección contra amenazas | Porcentaje de examen aumentado |
Implementación de Microsoft Entra ID Protection | - | Quitado |
Implementación y administración de Microsoft Defender for Identity | Protección de la identidad mediante Microsoft Defender for Identity | Secundaria |
Implementación y administración de Microsoft Defender para punto de conexión | Protección de puntos de conexión mediante Microsoft Defender para punto de conexión | Secundaria |
Implementación y administración mediante Microsoft Endpoint Manager | Protección de puntos de conexión mediante Microsoft Endpoint Manager | Major |
Implementación y administración de Microsoft Defender para Office 365 | Protección de la colaboración mediante Microsoft Defender para Office 365 | Major |
Supervisión de la seguridad de M365 con Microsoft Sentinel | Detección y respuesta a amenazas en Microsoft 365 mediante Microsoft Sentinel | Major |
Implementación y administración de Microsoft Defender for Cloud Apps | Protección de conexiones a aplicaciones en la nube mediante Microsoft Defender for Cloud Apps | Secundaria |
Implementación y administración de la protección de la información | Implementación y administración de la protección de la información | Porcentaje de examen aumentado |
Administración de información confidencial | Administración de información confidencial | Major |
Administración de la prevención de pérdida de datos (DLP) | Implementación y administración de la Prevención de pérdida de datos (DLP) de Microsoft Purview | Secundaria |
Administración de la gobernanza y retención de datos | - | Quitado |
Planificación e implementación de la administración del ciclo de vida de los datos de Microsoft Purview | Planificación e implementación de la administración del ciclo de vida de los datos de Microsoft Purview | Nuevo |
Administración de las características de gobernanza y cumplimiento de Microsoft 365 | Administración del cumplimiento en Microsoft 365 | Sin cambios** |
Configuración y análisis de informes de seguridad | - | Quitado |
Administración y análisis de informes y registros de auditoría | Administración y análisis de registros e informes de auditoría en Microsoft Purview | Secundaria |
Detección y respuesta a consultas de cumplimiento en Microsoft 365 | Quitado | |
- | Planificación, realización y administración de casos de eDiscovery | Nuevo |
Administración del cumplimiento normativo | Administración de los requisitos normativos y de privacidad | Major |
Administración de soluciones de riesgo interno en Microsoft 365 | Administración de soluciones de riesgo interno en Microsoft 365 | Secundaria |
Aptitudes medidas antes del 4 de noviembre de 2022
Perfil del público
Los candidatos para este examen implementan, administran y supervisan soluciones de seguridad y cumplimiento para Microsoft 365 y entornos híbridos. El administrador de seguridad de Microsoft 365 protege de forma proactiva los entornos empresariales de Microsoft 365, responde a las amenazas, realiza investigaciones y aplica la gobernanza de los datos. El administrador de seguridad de Microsoft 365 colabora con el administrador empresarial de Microsoft 365, las partes interesadas de negocios y otros administradores de carga de trabajo para planificar e implementar estrategias de seguridad y garantiza que las soluciones cumplan con las directivas y regulaciones de la organización.
Los candidatos para este examen están familiarizados con las cargas de trabajo de Microsoft 365 y tienen habilidades y experiencia sólidas en protección de identidad, protección de información, protección de amenazas, administración de seguridad y gobernanza de datos. Esta función se centra en el entorno Microsoft 365 e incluye entornos híbridos.
Implementación y administración de la identidad y el acceso (35-40 %)
Implementación y administración de la protección contra amenazas (25-30 %)
Implementación y administración de la protección de la información (10-15 %)
Administración de las funciones de gobernanza y cumplimiento en Microsoft 365 (20-25 %)
Implementación y administración de la identidad y el acceso (35-40 %)
Protección de entornos híbridos de Microsoft 365
Planeamiento de las opciones de autenticación de Microsoft Entra
Planeamiento de las opciones de sincronización de Microsoft Entra
Supervisión y solución de problemas de eventos de Microsoft Entra Connect
Secure Identities
Implementación de la pertenencia a grupos de Microsoft Entra
Implementación de la administración de contraseñas
Administración de identidades externas en cargas de trabajo de Microsoft Entra y Microsoft 365
Implementación de métodos de autenticación
Implementación de la autenticación multifactor (MFA) mediante directivas de acceso condicional
Administración y supervisión de la MFA
Planificación e implementación de métodos de autenticación de dispositivos como Windows Hello
Implementación del acceso condicional
Planificación de directivas de cumplimiento y acceso condicional
Configuración y administración de directivas de cumplimiento de dispositivos
Implementación y administración del acceso condicional
Prueba de las directivas de acceso condicional y solución de problemas relacionados
Implementación de roles y grupos de roles
Planificación de roles y grupos de roles
Configuración de roles y grupos de roles
Auditoría de roles para el acceso con privilegios mínimos
Configuración y administración de la gobernanza de identidades
Implementación de Microsoft Entra Privileged Identity Management
Implementación y administración de la administración de derechos
Implementación y administración de las revisiones de acceso
Implementación de Microsoft Entra ID Protection
Implementación de la directiva de riesgo de usuario
Implementación de la directiva de riesgo de inicio de sesión
Configuración de alertas de Identity Protection
Revisión y respuesta a eventos de riesgo
Implementación y administración de la protección contra amenazas (25-30 %)
Implementación y administración de Microsoft Defender for Identity
Planificación de una solución de Microsoft Defender for Identity
Instalación y configuración de Microsoft Defender for Identity
Supervisión y administración de Microsoft Defender for Identity
Implementación de la protección contra amenazas de dispositivo
Planificación de una solución de Microsoft Defender para punto de conexión
Implementación de Microsoft Defender para punto de conexión
Administración y supervisión de Microsoft Defender para punto de conexión
Implementación y administración de la protección de dispositivos y aplicaciones
Planificación de la protección de dispositivos y aplicaciones
Configuración y administración de Protección de aplicaciones de Microsoft Defender
Configuración y administración del Control de aplicaciones de Microsoft Defender
Configuración y administración de la protección contra vulnerabilidades de seguridad
Configuración y administración del cifrado de dispositivos Windows
Configuración y administración del cifrado de dispositivos que no son Windows
Implementación de directivas de protección de aplicaciones
Configuración y administración del cumplimiento de dispositivos para la seguridad de los puntos de conexión
Implementación y administración de Microsoft Defender para Office 365
Configuración de Microsoft Defender para Office 365
Supervisión y corrección de amenazas mediante Microsoft Defender para Office 365
Realización de ataques simulados mediante el Entrenamiento de simulación de ataques
Supervisión de la seguridad de Microsoft 365 con Microsoft Sentinel
Planificación e implementación de Microsoft Sentinel
Configuración de cuadernos de estrategias en Microsoft Sentinel
Administración y supervisión con Microsoft Sentinel
Respuesta a amenazas mediante cuadernos de estrategias integrados en Microsoft Sentinel
Implementación y administración de Microsoft Defender for Cloud Apps
Planificación de la implementación de Microsoft Defender for Cloud Apps
Configuración de Microsoft Defender for Cloud Apps
Administración de la detección de aplicaciones en la nube
Administración de entradas en el catálogo de Microsoft Defender for Cloud Apps
Administración de aplicaciones en Microsoft Defender for Cloud Apps
Configuración de conectores de Microsoft Defender for Cloud Apps y aplicaciones de OAuth
Configuración de directivas y plantillas de Microsoft Defender for Cloud Apps
Revisión, interpretación y respuesta a alertas, informes, paneles y registros de Microsoft Defender for Cloud Apps
Implementación y administración de la protección de la información (10-15 %)
Administración de información confidencial
Planificación de una solución de etiqueta de confidencialidad
Creación y administración de tipos de información confidencial
Configuración de directivas y etiquetas de confidencialidad
Configuración y uso del Explorador de actividades
Uso de etiquetas de confidencialidad con Teams, SharePoint, OneDrive y aplicaciones de Office
Administración de la prevención de pérdida de datos (DLP)
Planificación de una solución de DLP
Creación y administración de directivas de DLP para cargas de trabajo de Microsoft 365
Creación y administración de tipos de información confidencial
Supervisión de informes de DLP
Administración de notificaciones de DLP
Implementación de DLP de puntos de conexión
Administración de la gobernanza y retención de datos
Planificación de la gobernanza y retención de datos
Revisión e interpretación de informes y paneles de gobernanza de datos
Configuración de etiquetas y directivas de retención
Configuración de la retención en cargas de trabajo de Microsoft 365
Búsqueda y recuperación de datos de Office 365 eliminados
Configuración y uso de la administración de registros de Microsoft 365
Administración de las funciones de gobernanza y cumplimiento en Microsoft 365 (20-25 %)
Configuración y análisis de informes de seguridad
Supervisión y administración del estado de seguridad del dispositivo mediante el Centro de administración de Microsoft Endpoint Manager
Administración y supervisión de informes y paneles de seguridad mediante el portal de Microsoft 365 Defender
Planificación de informes de seguridad personalizados con la API para seguridad de Graph
Uso de paneles de puntuación segura para revisar acciones y recomendaciones
Administración y análisis de informes y registros de auditoría
Planificación de la auditoría y los informes
Realización de la búsqueda de registros de auditoría
Revisión e interpretación de informes y paneles de cumplimiento
- Configuración de directivas de alerta
Detección y respuesta a consultas de cumplimiento en Microsoft 365
Planificación de la búsqueda de contenido y eDiscovery
Delegación de permisos para usar herramientas de búsqueda y detección
Uso de herramientas de búsqueda e investigación para la detección y respuesta
Administración de casos de eDiscovery
Administración del cumplimiento normativo
Planificación del cumplimiento normativo en Microsoft 365
Administración de solicitudes de los interesados (DSR)
Administración del Administrador de cumplimiento en el Centro de cumplimiento de Microsoft 365
Uso del Administrador de cumplimiento
Administración de soluciones de riesgo interno en Microsoft 365
Implementación y administración de la Caja de seguridad del cliente
Implementación y administración de directivas de cumplimiento de comunicaciones
Implementación y administración de directivas de administración de riesgos internos
Implementación y administración de directivas de barrera de información
Implementación y administración de la administración de acceso con privilegios