Compartir a través de


Guía de estudio del examen MS-500: Administración de seguridad de Microsoft 365

Advertencia

Este examen se retiró el 30 de junio de 2023. Más información.

Finalidad de este documento

Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.

Vínculos útiles Descripción
Revisar las aptitudes medidas a partir del 4 de noviembre de 2022 Esta lista representa las aptitudes medida DESPUÉS de la fecha proporcionada. Estudie esta lista si tiene previsto realizar el examen DESPUÉS de esa fecha.
Las aptitudes medidas podrán revisarse antes del 4 de noviembre de 2022 Estudie esta lista de aptitudes si tomas tu examen ANTES de la fecha proporcionada.
Registro de cambios Puede ir directamente al registro de cambios si desea ver los cambios que se realizarán en la fecha proporcionada.
Obtención de la certificación Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes.
Renovación de la certificación Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn.
Su perfil de Microsoft Learn La conexión del perfil de certificación a Learn le permite programar y renovar exámenes y compartir e imprimir certificados.
Puntuación de aprobación Se requiere una puntuación de 700 o superior para aprobar.
Espacio aislado del examen Puede explorar el entorno del examen visitando nuestro espacio aislado del examen.
Solicitud de ajustes Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación.
Realización de un examen práctico ¿Está listo para tomar el examen o necesitas estudiar un poco más?

Actualizaciones al examen

Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.

Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.

Nota

Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.

Nota

La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.

Aptitudes medidas a partir del 4 de noviembre de 2022

Perfil del público

Los candidatos para este plan de examen implementan, administran y supervisan soluciones de seguridad y cumplimiento para Microsoft 365 y entornos híbridos. El administrador de seguridad de Microsoft 365 protege proactivamente la identidad y el acceso, implementa la protección contra amenazas, administra la protección de la información y vela por el cumplimiento. El administrador de seguridad de Microsoft 365 colabora con el administrador empresarial de Microsoft 365, las partes interesadas de negocios y otros administradores de carga de trabajo para planificar e implementar estrategias de seguridad.

Los candidatos a este examen tienen experiencia práctica en las cargas de trabajo de Microsoft 365 y en Microsoft Entra ID, parte de Microsoft Entra. Han implementado la seguridad de los entornos de Microsoft 365, incluidos los entornos híbridos. Tienen conocimientos prácticos de clientes de Windows, servidores de Windows, Active Directory y PowerShell.

  • Implementar y administrar identidad y acceso (25-30 %)

  • Implementar y administrar la protección contra amenazas (30-35 %)

  • Implementar y administrar la protección de la información (15-20 %)

  • Administración del cumplimiento en Microsoft 365 (20-25 %)

Implementar y administrar identidad y acceso (25-30 %)

Planificación e implementación de identidades y acceso para entornos híbridos de Microsoft 365

  • Elección de un método de autenticación para conectarse a un entorno híbrido

  • Planificación e implementación de la autenticación transferida y la sincronización de hash de contraseña

  • Planeamiento e implementación de la sincronización de Microsoft Entra para entornos híbridos

  • Supervisión y solución de problemas de eventos de Microsoft Entra Connect

Planeamiento e implementación de identidades en Microsoft Entra ID

  • Implementación de la pertenencia a un grupo de Azure AD

  • Implementación de la administración de contraseñas, incluido el autoservicio de restablecimiento de contraseña y la protección de contraseñas de Microsoft Entra

  • Administración de identidades externas en cargas de trabajo de Microsoft Entra ID y Microsoft 365

  • Planificación e implementación de roles y grupos de roles

  • Auditoría de Microsoft Entra ID

Implementación de métodos de autenticación

  • Implementación de la autenticación multifactor (MFA) mediante directivas de acceso condicional

  • Administración y supervisión de la MFA

  • Planificación e implementación de Windows Hello para empresas, FIDO y la autenticación sin contraseña

Planificación e implementación del acceso condicional

  • Planeamiento e implementación de directivas de acceso condicional

  • Planificación e implementación de directivas de cumplimiento del dispositivo

  • Prueba de las directivas de acceso condicional y solución de problemas relacionados

Configuración y administración de la gobernanza de identidades

  • Implementación de Microsoft Entra Privileged Identity Management

  • Implementación y administración de la administración de derechos

  • Implementación y administración de las revisiones de acceso

Implementación de Microsoft Entra ID Protection

  • Implementación de la directiva de riesgo de usuario

  • Implementación de la directiva de riesgo de inicio de sesión

  • Configuración de alertas de Identity Protection

  • Revisión y respuesta a eventos de riesgo

Implementar y administrar la protección contra amenazas (30-35 %)

Protección de la identidad mediante Microsoft Defender for Identity

  • Planificación de una solución de Microsoft Defender for Identity

  • Instalación y configuración de Microsoft Defender for Identity

  • Administración y supervisión de Microsoft Defender for Identity

  • Puntuación segura

  • Análisis de amenazas y riesgos relacionados con la identidad identificados en Microsoft 365 Defender

Protección de puntos de conexión mediante Microsoft Defender para punto de conexión

  • Planificación de una solución de Microsoft Defender para punto de conexión

  • Implementación de Microsoft Defender para punto de conexión

  • Administración y supervisión de Microsoft Defender para punto de conexión

  • Análisis y corrección de amenazas y riesgos para los puntos de conexión identificados en Microsoft 365 Defender

Protección de puntos de conexión mediante Microsoft Endpoint Manager

  • Planificación de la protección de dispositivos y aplicaciones

  • Configuración y administración de Protección de aplicaciones de Microsoft Defender

  • Configuración y administración de Control de aplicaciones de Windows Defender

  • Configuración y administración de la protección contra vulnerabilidades de seguridad

  • Configuración y administración del cifrado de dispositivos

  • Configuración y administración de directivas de protección de aplicaciones

  • Supervisión y administración del estado de seguridad del dispositivo mediante el Centro de administración de Microsoft Endpoint Manager

  • Análisis y corrección de amenazas y riesgos para los puntos de conexión identificados en Microsoft Endpoint Manager

Protección de la colaboración mediante Microsoft Defender para Office 365

  • Planificación de una solución de Microsoft Defender para Office 365

  • Configuración de Microsoft Defender para Office 365

  • Supervisión de amenazas mediante Microsoft Defender para Office 365

  • Análisis y corrección de amenazas y riesgos para las cargas de trabajo de colaboración identificadas en Microsoft 365 Defender

  • Realización de ataques simulados mediante el Entrenamiento de simulación de ataques

Detección y respuesta a amenazas en Microsoft 365 mediante Microsoft Sentinel

  • Planificación de una solución de Microsoft Sentinel para Microsoft 365

  • Implementación y configuración de Microsoft Sentinel para Microsoft 365

  • Administración y supervisión de la seguridad de Microsoft 365 mediante Microsoft Sentinel

  • Respuesta a amenazas mediante cuadernos de estrategias integrados en Microsoft Sentinel

Protección de conexiones a aplicaciones en la nube mediante Microsoft Defender for Cloud Apps

  • Planificación de la implementación de Microsoft Defender for Cloud Apps

  • Configuración de Microsoft Defender for Cloud Apps

  • Administración de la detección de aplicaciones en la nube

  • Administración de entradas en el catálogo de Microsoft Defender for Cloud Apps

  • Administración de aplicaciones en Microsoft Defender for Cloud Apps

  • Configuración de conectores de Microsoft Defender for Cloud Apps y aplicaciones de OAuth

  • Configuración de directivas y plantillas de Microsoft Defender for Cloud Apps

  • Análisis y corrección de amenazas y riesgos relacionados con las conexiones de aplicaciones en la nube identificadas en Microsoft 365 Defender

  • Administración de la gobernanza de aplicaciones en Microsoft Defender for Cloud Apps

Implementar y administrar la protección de la información (15-20 %)

Administración de información confidencial

  • Planificación de una solución de etiqueta de confidencialidad

  • Creación y administración de tipos de información confidencial

  • Configuración de directivas y etiquetas de confidencialidad

  • Publicación de etiquetas de confidencialidad en cargas de trabajo de Microsoft 365

  • Supervisión de la clasificación de datos y el uso de etiquetas mediante el Explorador de contenido y el Explorador de actividades

  • Aplicación de etiquetas a archivos y recursos de datos esquematizados en Mapa de datos de Microsoft Purview

Implementación y administración de la Prevención de pérdida de datos (DLP) de Microsoft Purview

  • Planificación de una solución de DLP

  • Creación y administración de directivas de DLP para cargas de trabajo de Microsoft 365

  • Implementación y administración de DLP de puntos de conexión

  • Supervisión de DLP

  • Respuesta a alertas y notificaciones de DLP

Planificación e implementación de la administración del ciclo de vida de los datos de Microsoft Purview

  • Planificación de la administración del ciclo de vida de los datos

  • Revisión e interpretación de paneles e informes de administración del ciclo de vida de los datos

  • Configuración de etiquetas de retención, directivas y directivas de etiquetas

  • Planificación e implementación de ámbitos adaptables

  • Configuración de la retención en cargas de trabajo de Microsoft 365

  • Búsqueda y recuperación de datos de Office 365 eliminados

Administración del cumplimiento en Microsoft 365 (20-25 %)

Administración y análisis de registros e informes de auditoría en Microsoft Purview

  • Planificación de la auditoría y los informes

  • Investigación de las actividades de cumplimiento mediante registros de auditoría

  • Revisión e interpretación de informes y paneles de cumplimiento

  • Configuración de directivas de alerta

  • Configuración de directivas de retención de auditoría

Planificación, realización y administración de casos de eDiscovery

  • Recomendación de eDiscovery Estándar o Premium

  • Planificación de la búsqueda de contenido y eDiscovery

  • Delegación de permisos para usar herramientas de búsqueda y detección

  • Uso de herramientas de búsqueda e investigación para la detección y respuesta

  • Administración de casos de eDiscovery

Administración de los requisitos normativos y de privacidad

  • Planificación del cumplimiento normativo en Microsoft 365

  • Administración del cumplimiento normativo en el Administrador de cumplimiento de Microsoft Purview

  • Implementación de la administración de riesgos de privacidad en Microsoft Priva

  • Implementación y administración de solicitudes de derechos del firmante en Microsoft Priva

Administración de soluciones de riesgo interno en Microsoft 365

  • Implementación y administración de la Caja de seguridad del cliente

  • Implementación y administración de directivas de cumplimiento de comunicaciones

  • Implementación y administración de directivas de administración de riesgos internos

  • Implementación y administración de directivas de barrera de información

  • Implementación y administración de la administración de acceso con privilegios

Recursos de estudio

Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.

Recursos de estudio Vínculos a aprendizaje y documentación
Obtención de entrenamiento Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor
Localización de documentación Documentación de Microsoft 365
Documentación de Microsoft Entra
Documentación de Microsoft 365 Defender
Documentación de Microsoft Defender for Identity
Documentación de Microsoft Defender para punto de conexión
Documentación de Microsoft Sentinel
Más información sobre la prevención de pérdida de datos
Hacer una pregunta Microsoft Q&A | Microsoft Docs
Obtener soporte técnico de la comunidad Microsoft 365: Microsoft Tech Community
Seguimiento de Microsoft Learn Microsoft Learn: Microsoft Tech Community
Encontrar un vídeo Zona de preparación del examen

Registro de cambios

Clave para comprender la tabla: los grupos de temas (también conocidos como grupos funcionales) están en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre las dos versiones de las aptitudes del examen medida y la tercera columna describe la extensión de los cambios.

Área de aptitudes anterior al 4 de noviembre de 2022 Área de aptitudes a partir del 4 de noviembre de 2022 Cambios
Perfil del público Major
Implementación y administración de la identidad y el acceso Implementación y administración de la identidad y el acceso Porcentaje de examen reducido
Protección de entornos híbridos de Microsoft 365 Planificación e implementación de identidades y acceso para entornos híbridos de Microsoft 365 Major
Protección de identidades Planeamiento e implementación de identidades en Microsoft Entra ID Major
Implementación de métodos de autenticación Implementación de métodos de autenticación Secundaria
Implementación del acceso condicional Planificación e implementación del acceso condicional Secundaria
Implementación de roles y grupos de roles - Quitado
Configuración y administración de la gobernanza de identidades Configuración y administración de la gobernanza de identidades Secundaria
- Implementación de Microsoft Entra ID Protection Se agregó
Implementación y administración de la protección contra amenazas Implementación y administración de la protección contra amenazas Porcentaje de examen aumentado
Implementación de Microsoft Entra ID Protection - Quitado
Implementación y administración de Microsoft Defender for Identity Protección de la identidad mediante Microsoft Defender for Identity Secundaria
Implementación y administración de Microsoft Defender para punto de conexión Protección de puntos de conexión mediante Microsoft Defender para punto de conexión Secundaria
Implementación y administración mediante Microsoft Endpoint Manager Protección de puntos de conexión mediante Microsoft Endpoint Manager Major
Implementación y administración de Microsoft Defender para Office 365 Protección de la colaboración mediante Microsoft Defender para Office 365 Major
Supervisión de la seguridad de M365 con Microsoft Sentinel Detección y respuesta a amenazas en Microsoft 365 mediante Microsoft Sentinel Major
Implementación y administración de Microsoft Defender for Cloud Apps Protección de conexiones a aplicaciones en la nube mediante Microsoft Defender for Cloud Apps Secundaria
Implementación y administración de la protección de la información Implementación y administración de la protección de la información Porcentaje de examen aumentado
Administración de información confidencial Administración de información confidencial Major
Administración de la prevención de pérdida de datos (DLP) Implementación y administración de la Prevención de pérdida de datos (DLP) de Microsoft Purview Secundaria
Administración de la gobernanza y retención de datos - Quitado
Planificación e implementación de la administración del ciclo de vida de los datos de Microsoft Purview Planificación e implementación de la administración del ciclo de vida de los datos de Microsoft Purview Nuevo
Administración de las características de gobernanza y cumplimiento de Microsoft 365 Administración del cumplimiento en Microsoft 365 Sin cambios**
Configuración y análisis de informes de seguridad - Quitado
Administración y análisis de informes y registros de auditoría Administración y análisis de registros e informes de auditoría en Microsoft Purview Secundaria
Detección y respuesta a consultas de cumplimiento en Microsoft 365 Quitado
- Planificación, realización y administración de casos de eDiscovery Nuevo
Administración del cumplimiento normativo Administración de los requisitos normativos y de privacidad Major
Administración de soluciones de riesgo interno en Microsoft 365 Administración de soluciones de riesgo interno en Microsoft 365 Secundaria

Aptitudes medidas antes del 4 de noviembre de 2022

Perfil del público

Los candidatos para este examen implementan, administran y supervisan soluciones de seguridad y cumplimiento para Microsoft 365 y entornos híbridos. El administrador de seguridad de Microsoft 365 protege de forma proactiva los entornos empresariales de Microsoft 365, responde a las amenazas, realiza investigaciones y aplica la gobernanza de los datos. El administrador de seguridad de Microsoft 365 colabora con el administrador empresarial de Microsoft 365, las partes interesadas de negocios y otros administradores de carga de trabajo para planificar e implementar estrategias de seguridad y garantiza que las soluciones cumplan con las directivas y regulaciones de la organización.

Los candidatos para este examen están familiarizados con las cargas de trabajo de Microsoft 365 y tienen habilidades y experiencia sólidas en protección de identidad, protección de información, protección de amenazas, administración de seguridad y gobernanza de datos. Esta función se centra en el entorno Microsoft 365 e incluye entornos híbridos.

  • Implementación y administración de la identidad y el acceso (35-40 %)

  • Implementación y administración de la protección contra amenazas (25-30 %)

  • Implementación y administración de la protección de la información (10-15 %)

  • Administración de las funciones de gobernanza y cumplimiento en Microsoft 365 (20-25 %)

Implementación y administración de la identidad y el acceso (35-40 %)

Protección de entornos híbridos de Microsoft 365

  • Planeamiento de las opciones de autenticación de Microsoft Entra

  • Planeamiento de las opciones de sincronización de Microsoft Entra

  • Supervisión y solución de problemas de eventos de Microsoft Entra Connect

Secure Identities

  • Implementación de la pertenencia a grupos de Microsoft Entra

  • Implementación de la administración de contraseñas

  • Administración de identidades externas en cargas de trabajo de Microsoft Entra y Microsoft 365

Implementación de métodos de autenticación

  • Implementación de la autenticación multifactor (MFA) mediante directivas de acceso condicional

  • Administración y supervisión de la MFA

  • Planificación e implementación de métodos de autenticación de dispositivos como Windows Hello

Implementación del acceso condicional

  • Planificación de directivas de cumplimiento y acceso condicional

  • Configuración y administración de directivas de cumplimiento de dispositivos

  • Implementación y administración del acceso condicional

  • Prueba de las directivas de acceso condicional y solución de problemas relacionados

Implementación de roles y grupos de roles

  • Planificación de roles y grupos de roles

  • Configuración de roles y grupos de roles

  • Auditoría de roles para el acceso con privilegios mínimos

Configuración y administración de la gobernanza de identidades

  • Implementación de Microsoft Entra Privileged Identity Management

  • Implementación y administración de la administración de derechos

  • Implementación y administración de las revisiones de acceso

Implementación de Microsoft Entra ID Protection

  • Implementación de la directiva de riesgo de usuario

  • Implementación de la directiva de riesgo de inicio de sesión

  • Configuración de alertas de Identity Protection

  • Revisión y respuesta a eventos de riesgo

Implementación y administración de la protección contra amenazas (25-30 %)

Implementación y administración de Microsoft Defender for Identity

  • Planificación de una solución de Microsoft Defender for Identity

  • Instalación y configuración de Microsoft Defender for Identity

  • Supervisión y administración de Microsoft Defender for Identity

Implementación de la protección contra amenazas de dispositivo

  • Planificación de una solución de Microsoft Defender para punto de conexión

  • Implementación de Microsoft Defender para punto de conexión

  • Administración y supervisión de Microsoft Defender para punto de conexión

Implementación y administración de la protección de dispositivos y aplicaciones

  • Planificación de la protección de dispositivos y aplicaciones

  • Configuración y administración de Protección de aplicaciones de Microsoft Defender

  • Configuración y administración del Control de aplicaciones de Microsoft Defender

  • Configuración y administración de la protección contra vulnerabilidades de seguridad

  • Configuración y administración del cifrado de dispositivos Windows

  • Configuración y administración del cifrado de dispositivos que no son Windows

  • Implementación de directivas de protección de aplicaciones

  • Configuración y administración del cumplimiento de dispositivos para la seguridad de los puntos de conexión

Implementación y administración de Microsoft Defender para Office 365

  • Configuración de Microsoft Defender para Office 365

  • Supervisión y corrección de amenazas mediante Microsoft Defender para Office 365

  • Realización de ataques simulados mediante el Entrenamiento de simulación de ataques

Supervisión de la seguridad de Microsoft 365 con Microsoft Sentinel

  • Planificación e implementación de Microsoft Sentinel

  • Configuración de cuadernos de estrategias en Microsoft Sentinel

  • Administración y supervisión con Microsoft Sentinel

  • Respuesta a amenazas mediante cuadernos de estrategias integrados en Microsoft Sentinel

Implementación y administración de Microsoft Defender for Cloud Apps

  • Planificación de la implementación de Microsoft Defender for Cloud Apps

  • Configuración de Microsoft Defender for Cloud Apps

  • Administración de la detección de aplicaciones en la nube

  • Administración de entradas en el catálogo de Microsoft Defender for Cloud Apps

  • Administración de aplicaciones en Microsoft Defender for Cloud Apps

  • Configuración de conectores de Microsoft Defender for Cloud Apps y aplicaciones de OAuth

  • Configuración de directivas y plantillas de Microsoft Defender for Cloud Apps

  • Revisión, interpretación y respuesta a alertas, informes, paneles y registros de Microsoft Defender for Cloud Apps

Implementación y administración de la protección de la información (10-15 %)

Administración de información confidencial

  • Planificación de una solución de etiqueta de confidencialidad

  • Creación y administración de tipos de información confidencial

  • Configuración de directivas y etiquetas de confidencialidad

  • Configuración y uso del Explorador de actividades

  • Uso de etiquetas de confidencialidad con Teams, SharePoint, OneDrive y aplicaciones de Office

Administración de la prevención de pérdida de datos (DLP)

  • Planificación de una solución de DLP

  • Creación y administración de directivas de DLP para cargas de trabajo de Microsoft 365

  • Creación y administración de tipos de información confidencial

  • Supervisión de informes de DLP

  • Administración de notificaciones de DLP

  • Implementación de DLP de puntos de conexión

Administración de la gobernanza y retención de datos

  • Planificación de la gobernanza y retención de datos

  • Revisión e interpretación de informes y paneles de gobernanza de datos

  • Configuración de etiquetas y directivas de retención

  • Configuración de la retención en cargas de trabajo de Microsoft 365

  • Búsqueda y recuperación de datos de Office 365 eliminados

  • Configuración y uso de la administración de registros de Microsoft 365

Administración de las funciones de gobernanza y cumplimiento en Microsoft 365 (20-25 %)

Configuración y análisis de informes de seguridad

  • Supervisión y administración del estado de seguridad del dispositivo mediante el Centro de administración de Microsoft Endpoint Manager

  • Administración y supervisión de informes y paneles de seguridad mediante el portal de Microsoft 365 Defender

  • Planificación de informes de seguridad personalizados con la API para seguridad de Graph

  • Uso de paneles de puntuación segura para revisar acciones y recomendaciones

Administración y análisis de informes y registros de auditoría

  • Planificación de la auditoría y los informes

  • Realización de la búsqueda de registros de auditoría

  • Revisión e interpretación de informes y paneles de cumplimiento

  • Configuración de directivas de alerta

Detección y respuesta a consultas de cumplimiento en Microsoft 365

  • Planificación de la búsqueda de contenido y eDiscovery

  • Delegación de permisos para usar herramientas de búsqueda y detección

  • Uso de herramientas de búsqueda e investigación para la detección y respuesta

  • Administración de casos de eDiscovery

Administración del cumplimiento normativo

  • Planificación del cumplimiento normativo en Microsoft 365

  • Administración de solicitudes de los interesados (DSR)

  • Administración del Administrador de cumplimiento en el Centro de cumplimiento de Microsoft 365

  • Uso del Administrador de cumplimiento

Administración de soluciones de riesgo interno en Microsoft 365

  • Implementación y administración de la Caja de seguridad del cliente

  • Implementación y administración de directivas de cumplimiento de comunicaciones

  • Implementación y administración de directivas de administración de riesgos internos

  • Implementación y administración de directivas de barrera de información

  • Implementación y administración de la administración de acceso con privilegios