Resumen y prueba de conocimientos

Completado

En este módulo, ha aprendido cómo Microsoft 365 supervisa proactivamente los recursos del sistema de información en busca de vulnerabilidades, evalúa los riesgos asociados con las vulnerabilidades detectadas y los corrige de manera oportuna.

Ahora que ya ha completado este módulo, debería poder:

  • Describir la estrategia Assume Breach de Microsoft en el contexto de la gestión de vulnerabilidades y la supervisión de la seguridad.
  • Explicar el examen del estado de la máquina y los componentes de PAVC en Microsoft 365.
  • Describir cómo Microsoft 365 aplica revisiones proactivas a sus sistemas.
  • Enumerar cómo las herramientas antimalware de Microsoft 365 detectan y evitan la ejecución de malware.
  • Explicar cómo Microsoft 365 detecta y corrige vulnerabilidades y errores de configuración de seguridad.
  • Describir cómo Microsoft 365 usa la supervisión de seguridad para detectar ataques a escala y responder a ellos.
  • Enumerar las actividades de simulación de ataques y pruebas de penetración usadas para validar la posición de seguridad de Microsoft 365.

Compruebe sus conocimientos

1.

¿Cuál de las siguientes afirmaciones sobre las pruebas de penetración internas es correcta?

2.

¿Con qué frecuencia se realizan exámenes de vulnerabilidad y configuración en puntos de conexión de Microsoft 365?

3.

¿Qué métodos usa Microsoft 365 para detectar malware?