Productos y capacidades

Servicios y escenarios admitidos por FastTrack

En este tema se incluyen detalles sobre los escenarios de carga de trabajo admitidos por FastTrack y las expectativas del entorno de origen necesarias antes de empezar. En función de la configuración actual, trabajamos con usted para crear un plan de corrección que ponga el entorno de origen a la altura de los requisitos mínimos para la incorporación correcta.

FastTrack proporciona instrucciones para ayudarle primero con las funcionalidades básicas (comunes para todos los servicios en línea de Microsoft) y, a continuación, con la incorporación de cada servicio apto:

Nota:

Para obtener información sobre las expectativas de entorno de origen para Office 365 Administración Pública, vea Expectativas de entorno de origen para Office 365 Administración Pública.

General

Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
Incorporación principal Proporcionamos instrucciones remotas sobre la incorporación de núcleos, que implica el aprovisionamiento de servicios, el inquilino y la integración de identidades. También incluye pasos para proporcionar una base para la incorporación de servicios como Exchange Online, SharePoint Online y Microsoft Teams, incluida una explicación sobre seguridad, conectividad de red y cumplimiento.

La incorporación de uno o más servicios elegibles puede empezar al finalizar la incorporación principal.

Integración de identidades

Proporcionamos instrucciones remotas para:

  • Preparar Active Directory local Identidades para la sincronización con Azure Active Directory (Azure AD), incluida la instalación y configuración de Azure AD Connect (bosque único o varios) y licencias (incluidas las licencias basadas en grupos).
  • Creación de identidades en la nube, incluida la importación masiva y las licencias, incluido el uso de licencias basadas en grupos.
  • Elegir y habilitar el método de autenticación correcto para el recorrido en la nube, sincronización de hash de contraseña, autenticación de paso a través o Servicios de federación de Active Directory (AD FS) (AD FS).
  • Elegir y habilitar una experiencia de autenticación más cómoda para los usuarios con autenticación sin contraseña mediante Fast Identity Online (FIDO)2, Microsoft Authenticator App o Windows Hello para empresas confianza en la nube.
  • Proporcionar instrucciones de planeamiento para Windows Hello para empresas clave híbrida o confianza de certificado.
  • Habilitación de AD FS para clientes con un único bosque de Active Directory e identidades sincronizadas con la herramienta Azure AD Connect. Esto requiere Windows Server 2012 R2 Servicios de federación de Active Directory (AD FS) 2.0 o posterior.
  • Migración de la autenticación de AD FS a Azure AD mediante la sincronización de hash de contraseña o la autenticación de paso a través.
  • Migración de aplicaciones preintegradas (como aplicaciones de software como servicio (SaaS) de la galería de Azure AD desde AD FS a Azure AD para el inicio de sesión único (SSO).
  • Habilitación de integraciones de aplicaciones SaaS con SSO desde la galería de Azure AD.
  • Habilitación del aprovisionamiento automático de usuarios para aplicaciones SaaS preintegradas, como se muestra en la lista Tutorial de integración de aplicaciones (limitada a aplicaciones SaaS de la galería de Azure AD y solo aprovisionamiento saliente).
Habilitación de red
Como parte de la ventaja de FastTrack, le recomendamos los procedimientos recomendados para conectarse a servicios en la nube con el fin de garantizar los niveles más altos de rendimiento de Microsoft 365. Bosques de Active Directory Estos tienen el nivel de bosque funcional establecido en Windows Server 2003 en adelante, con la siguiente configuración de bosque:
  • Un solo bosque de Active Directory.
  • Una sola topología de bosque de cuentas y recursos de Active Directory (Exchange, Lync 2013 o Skype Empresarial).
  • Varias topologías de bosques de cuentas y recursos de Active Directory (Exchange, Lync 2013 o Skype Empresarial).
  • Varios bosques de cuentas de Active Directory con uno de los bosques como un bosque de cuentas de Active Directory centralizado que incluye Exchange, Lync 2013 o Skype Empresarial.
  • Varios bosques de cuentas de Active Directory, cada uno con su propia organización de Exchange.
  • Tareas necesarias para la configuración e integración de inquilinos con Azure Active Directory, si es necesario. 
Importante
  • En escenarios de Active Directory de varios bosques, si se implementa Lync 2013 o Skype Empresarial, debe implementarse en el mismo bosque de Active Directory que Exchange.
  • Al implementar varios bosques de Active Directory con varias organizaciones de Exchange en una configuración multi híbrida de Exchange, no se admiten espacios de nombres de nombre principal de usuario compartido (UPN) entre bosques de origen. Los espacios de nombres SMTP principales entre las organizaciones de Exchange también deben estar separados. Para más información, consulte Implementaciones híbridas con varios bosques de Active Directory.
  • Para todas las configuraciones de varios bosques, la implementación de Servicios de federación de Active Directory (AD FS) (AD FS) está fuera del ámbito. Póngase en contacto con un partner de Microsoft para obtener ayuda con esto.
Aplicaciones de Microsoft 365 Proporcionamos instrucciones de implementación remota para:
  • Solucionar los problemas de implementación.
  • Asignar licencias de usuario final y basadas en dispositivos mediante el Centro de administración de Microsoft 365 y Windows PowerShell.
  • Instalar Aplicaciones de Microsoft 365 desde el Portal de Office 365 con la opción Hacer clic y ejecutar.
  • Instalar aplicaciones de Office Mobile (como Outlook Mobile, Word Mobile, Excel Mobile y PowerPoint Mobile) en los dispositivos iOS o Android.
  • Configurar las opciones de actualización mediante la Herramienta de implementación de Office 365.
  • Selección y configuración de una instalación local o en la nube.
  • Creación de la configuración XML de la herramienta de implementación de Office con la herramienta de personalización de Office o XML nativo para configurar el paquete de implementación.
  • Implementar mediante Microsoft Endpoint Configuration Manager, incluida la ayuda con la creación del empaquetado de Microsoft Endpoint Configuration Manager. Además, si tiene una macro o un complemento que trabajó con versiones anteriores de Office y experimenta problemas de compatibilidad, se proporcionan instrucciones para corregir el problema de compatibilidad sin costo adicional a través del programa App Assure. Consulta la parte de App Assure de Windows 10 para obtener más detalles.
Estado de la red Proporcionamos instrucciones remotas con la obtención e interpretación de datos clave de conectividad de red de su entorno que muestran la alineación de los sitios de su organización con los principios de conectividad de red de Microsoft. Esto resalta la puntuación de red, que afecta directamente a la velocidad de migración, la experiencia del usuario, el rendimiento del servicio y la confiabilidad. También le guiaremos a través de los pasos de corrección resaltados por estos datos para ayudarle a mejorar la puntuación de red.

Seguridad y cumplimiento

Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
Azure Active Directory (Azure AD) y Azure AD Premium Proporcionamos instrucciones remotas para proteger las identidades en la nube para los siguientes escenarios.

Protección de la infraestructura básica

  • Configuración y habilitación de la autenticación segura para las identidades, incluida la protección con Azure Multi-Factor Authentication (MFA) (solo en la nube), la aplicación Microsoft Authenticator y el registro combinado para Azure MFA y el autoservicio de restablecimiento de contraseña (SSPR).
  • Para los clientes que no son de Azure AD Premium, se proporcionan instrucciones para proteger las identidades mediante valores predeterminados de seguridad.
  • Para los clientes premium de Azure AD, se proporcionan instrucciones para proteger las identidades con acceso condicional.
  • Detectar y bloquear el uso de contraseñas no seguras con La protección con contraseña de Azure AD.
  • Protección del acceso remoto a aplicaciones web locales con Azure AD Application Proxy.
  • Habilitación de la detección y corrección basada en riesgos con Azure Identity Protection.
  • Habilitar una pantalla de inicio de sesión personalizada, incluido el logotipo, el texto y las imágenes con personalización de marca.
  • Uso compartido seguro de aplicaciones y servicios con usuarios invitados mediante Azure AD B2B.
  • Administrar el acceso para los administradores de Office 365 mediante roles administrativos integrados de control de acceso basado en rol (RBAC) y para reducir el número de cuentas de administrador con privilegios.
  • Configuración de la unión a Azure AD híbrido.
  • Configuración de la unión a Azure AD.
Supervisión e informes
  • Habilitación de la supervisión remota para AD FS, Azure AD Connect y controladores de dominio con Azure AD Connect Health.
Gobierno
  • Administración del ciclo de vida de acceso e identidad de Azure AD a escala con la administración de derechos de Azure AD.
  • Administración de pertenencias a grupos de Azure AD, acceso a aplicaciones empresariales y asignaciones de roles con revisiones de acceso de Azure AD.
  • Revisión de los términos de uso de Azure AD.
  • Administración y control del acceso a cuentas de administrador con privilegios con Azure AD Privileged Identity Management.
Automatización y eficiencia
  • Habilitación de SSPR de Azure AD.
  • Permitir a los usuarios crear y administrar su propia seguridad en la nube o grupos de Office 365 con la administración de grupos de autoservicio de Azure AD.
  • Administración del acceso delegado a aplicaciones empresariales con la administración de grupos delegados de Azure AD.
  • Habilitación de grupos dinámicos de Azure AD.
  • Organización de aplicaciones en el portal de Aplicaciones mediante colecciones.
La Active Directory local y su entorno se han preparado para Azure AD Premium, incluida la corrección de problemas identificados que impiden la integración con las características de Azure AD y Azure AD Premium.
Microsoft 365 Defender

Microsoft 365 Defender es un conjunto de defensa empresarial unificado previo y posterior a la vulneración que coordina de forma nativa la detección, la prevención, la investigación y la respuesta entre puntos de conexión, identidades, correo electrónico y aplicaciones para proporcionar protección integrada contra ataques sofisticados. Proporcionamos instrucciones remotas para:

  • Proporcionar información general de la Centro de seguridad de Microsoft 365.
  • Revisar los incidentes entre productos, lo que incluye centrarse en lo que es fundamental al garantizar el ámbito completo de ataques, los recursos afectados y las acciones de corrección automatizadas agrupadas.
  • Demostración de cómo Microsoft 365 Defender puede orquestar la investigación de recursos, usuarios, dispositivos y buzones que podrían haberse visto comprometidos mediante la recuperación automática automatizada.
  • Explicar y proporcionar ejemplos de cómo los clientes pueden buscar de forma proactiva los intentos de intrusiones y la actividad de vulneración que afecta al correo electrónico, los datos, los dispositivos y las cuentas en varios conjuntos de datos.
  • Mostrar a los clientes cómo pueden revisar y mejorar su posición de seguridad holísticamente mediante La puntuación segura de Microsoft.

Lo siguiente está fuera del ámbito

  • Administración de proyectos de las actividades de corrección de los clientes.
  • Administración continua, respuesta a amenazas y corrección.
  • Instrucciones de implementación o educación sobre:
    • Cómo corregir o interpretar los distintos tipos de alertas y actividades supervisadas.
    • Cómo investigar un usuario, equipo, ruta de desplazamiento lateral o entidad.
    • Búsqueda de amenazas personalizada.
  • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
  • Información de seguridad y administración de eventos (SIEM) o integración de API.
Microsoft Defender for Cloud Apps Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que proporciona una visibilidad enriquecida, control sobre los viajes de datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube de Microsoft y de terceros. Proporcionamos instrucciones remotas para:
  • Configuración del portal, que incluye:
    • Importación de grupos de usuarios.
    • Administración del acceso y la configuración del administrador.
    • Determinar el ámbito de la implementación para seleccionar determinados grupos de usuarios para supervisar o excluir de la supervisión.
    • Configuración de intervalos IP y etiquetas.
    • Personalización de la experiencia del usuario final con su logotipo y mensajería personalizada.
  • Integración de servicios de primera entidad, entre los que se incluyen:
    • Microsoft Defender para punto de conexión.
    • Microsoft Defender for Identity.
    • Azure AD Identity Protection.
    • Microsoft Purview Information Protection.
  • Configuración de la detección de la nube mediante:
    • Microsoft Defender para puntos de conexión.
    • Zscaler.
    • iboss.
  • Creación de etiquetas y categorías de aplicaciones.
  • Personalización de las puntuaciones de riesgo de la aplicación en función de las prioridades de su organización.
  • Sancionar y anular la autorización de aplicaciones.
  • Revisar los paneles de Defender for Cloud Apps y Cloud Discovery.
  • Habilitación del complemento de gobernanza de aplicaciones.
    • Guía al cliente a través de la página de información general y crea hasta cinco (5) directivas de gobernanza de aplicaciones.
  • Conexión de aplicaciones destacadas mediante conectores de aplicaciones.
  • Protección de aplicaciones con control de aplicaciones de acceso condicional en el acceso condicional en los portales de Azure AD y Defender for Cloud Apps.
  • Implementación del control de aplicaciones de acceso condicional para aplicaciones destacadas.
  • Uso de los registros de actividad y archivos.
  • Administración de aplicaciones de OAuth.
  • Revisar y configurar plantillas de directiva.
  • Proporcionar asistencia de configuración con los 20 casos de uso principales para casbs (incluida la creación o actualización de hasta seis (6) directivas), excepto:
    • Auditoría de la configuración de los entornos de Internet como servicio (IaaS) (18).
    • Supervisión de las actividades del usuario para protegerse frente a amenazas en los entornos de IaaS (19).
  • Descripción de la correlación de incidentes en el portal de Microsoft 365 Defender.

Lo siguiente está fuera del ámbito

  • Administración de proyectos de las actividades de corrección de los clientes.
  • Administración continua, respuesta a amenazas y corrección.
  • Discusiones que comparan Defender for Cloud Apps con otras ofertas de CASB.
  • Configuración de Defender for Cloud Apps para cumplir requisitos normativos o de cumplimiento específicos.
  • Implementación del servicio en un entorno de prueba que no sea de producción.
  • Implementación de Cloud App Discovery como prueba de concepto.
  • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
  • Configuración de la infraestructura, instalación o implementación de cargas de registros automáticas para informes continuos mediante Docker o un recopilador de registros.
  • Creación de un informe de instantáneas de Cloud Discovery.
  • Bloquear el uso de aplicaciones mediante scripts de bloque.
  • Agregar aplicaciones personalizadas a Cloud Discovery.
  • Conexión de aplicaciones personalizadas con el control de aplicaciones de acceso condicional.
  • Incorporación e implementación del control de aplicaciones de acceso condicional para cualquier aplicación.
  • Integración con proveedores de identidades (IDP) de terceros y proveedores de prevención de pérdida de datos (DLP).
  • Aprendizaje o instrucciones sobre la búsqueda avanzada.
  • Investigación y corrección automatizadas, incluidos los cuadernos de estrategias de Microsoft Power Automate.
  • Información de seguridad y administración de eventos (SIEM) o integración de API (incluido Microsoft Sentinel).
Microsoft Defender para punto de conexión Microsoft Defender para punto de conexión es una plataforma diseñada para ayudar a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanzadas. Proporcionamos instrucciones remotas para:
  • Evaluar la versión del sistema operativo y la administración de dispositivos (incluidos Microsoft Endpoint Manager, Microsoft Endpoint Configuration Manager, objetos directiva de grupo (GPO) y configuraciones de terceros), así como el estado de los servicios Windows Defender AV u otro software de seguridad de puntos de conexión.
  • Incorporación Microsoft Defender para punto de conexión clientes P1 y P2 (incluidos los que tienen PC en la nube Windows 365).
  • Proporcionar instrucciones de configuración recomendadas para que el tráfico de Microsoft viaje a través de servidores proxy y firewalls que restringen el tráfico de red para los dispositivos que no pueden conectarse directamente a Internet.
  • Habilitar el servicio Microsoft Defender para punto de conexión explicando cómo implementar un perfil de agente de detección y respuesta de puntos de conexión (EDR) Microsoft Defender para punto de conexión mediante uno de los métodos de administración admitidos.
  • Guía de implementación, asistencia de configuración y educación sobre:
    • Administración de amenazas y vulnerabilidades.
    • Reducción de la superficie expuesta a ataques.*
    • Protección de nueva generación.
    • EDR.
    • Investigación y corrección automatizadas.
    • Puntuación segura para dispositivos.
    • Microsoft Defender configuración de SmartScreen mediante Microsoft Endpoint Manager.
    • Detección de dispositivos.**
    • Proporcionar PC en la nube Windows 365 guía de línea base de seguridad específicamente para:
      • Reglas de reducción de superficie expuesta a ataques.
      • Microsoft Defender.
      • Microsoft Defender Antivirus.
      • Microsoft Defender exclusiones de Antivirus.
      • SmartScreen de Microsoft Defender
  • Revisar simulaciones y tutoriales (como escenarios de práctica, malware falso e investigaciones automatizadas).
  • Información general sobre las características de informes y análisis de amenazas.
  • Integración de Microsoft Defender para Office 365, Microsoft Defender for Identity y Microsoft Defender for Cloud Apps con Microsoft Defender para punto de conexión.
  • Realice tutoriales del portal de Microsoft 365 Defender.
  • Incorporación y configuración de los siguientes sistemas operativos:
    • Windows 10/11.
    • Windows Server 2012 R2.***
    • Windows Server 2016.***
    • Windows Server 2019.***
    • Windows Server 2022.***
    • Windows Server 2019 Core Edition.***
    • Versiones de macOS compatibles (consulte Requisitos del sistema para obtener más detalles).
    • Android.****
    • Ios.****

*Solo se admiten las reglas de reducción de superficie expuesta a ataques, el acceso controlado a carpetas y la protección de red. Todas las demás funcionalidades de reducción de superficie expuesta a ataques no están en el ámbito. Consulte la siguiente sección fuera del ámbito para obtener más detalles.

**Solo se admiten algunos aspectos de la detección de dispositivos. Consulte la siguiente sección fuera del ámbito para obtener más detalles.

Windows Server 2012 compatibilidad con R2 y 2016 se limita a la incorporación y configuración del agente unificado. Todas las versiones de Windows deben administrarse mediante Configuration Manager o punto de conexión de Microsoft Configuration Manager 2017 (con las actualizaciones de revisiones más recientes o posteriores).

Consulte la siguiente sección fuera del ámbito para obtener detalles sobre la defensa contra amenazas móviles.

Lo siguiente está fuera del ámbito

  • Guía de incorporación y habilitación para las características en versión preliminar.
  • Administración de proyectos de las actividades de corrección de los clientes.
  • Solución de problemas detectados durante la interacción (incluidos los dispositivos que no se pueden incorporar).
  • Administración de problemas de interrupción y corrección.
  • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
  • Compatibilidad con Microsoft Defender para Empresas.
  • Soporte técnico en las instalaciones.
  • Administración continua y respuesta ante amenazas.
  • Incorporación o configuración para los siguientes agentes de Microsoft Defender para punto de conexión:
    • Windows Server 2008.
    • Linux.
    • Infraestructura de escritorio virtual (VDI) (persistente o no persistente).
  • Incorporación y configuración del servidor:
    • Configuración de un servidor proxy para las comunicaciones sin conexión.
    • Configuración de paquetes de implementación de Configuration Manager en versiones y instancias de Configuration Manager de nivel inferior.
    • Servidores no administrados por Configuration Manager.
    • Integración de Defender para punto de conexión con Defender para servidores (Defender for Cloud).
  • Incorporación y configuración de macOS:
    • Implementación basada en JAMF.
    • Otra implementación basada en productos de administración de dispositivos móviles (MDM).
    • Implementación manual.
  • Incorporación y configuración de Mobile Threat Defense (Android & iOS):
    • No administrado traiga sus propios dispositivos (BYOD) o dispositivos administrados por otros sistemas de administración de movilidad empresarial.
    • Configure directivas de protección de aplicaciones (como administración de aplicaciones móviles (MAM)..
    • Dispositivos inscritos en el administrador de dispositivos Android.
    • Asistencia con la coexistencia de varios perfiles de VPN.
    • Incorporación de dispositivos a Intune. Para obtener más información sobre la asistencia para la incorporación, consulte la sección Microsoft Intune.
  • Configuración de las siguientes funcionalidades de reducción de la superficie de ataque:
    • Aislamiento de aplicación y explorador basado en hardware (incluidos los Protección de aplicaciones).
    • Control de la aplicación.
    • Control de dispositivo.
    • Protección contra vulnerabilidades de seguridad.
    • Firewalls de red y punto de conexión.
  • Configuración o administración de características de protección de cuentas como:
    • Credential Guard.
    • Pertenencia a grupos de usuarios locales.
  • Configuración o administración de BitLocker. Nota: Para obtener información sobre la ayuda de BitLocker con Windows 11, consulte Windows 11.
  • Configuración o administración de la detección de dispositivos de red.
  • Configuración o administración de las siguientes funcionalidades de detección de dispositivos:
    • Incorporación de dispositivos no administrados que no están en el ámbito de FastTrack (como Linux).
    • Configuración o corrección de dispositivos de Internet de las cosas (IoT), incluidas las evaluaciones de vulnerabilidades de los dispositivos IoT a través de Defender para IoT.
    • Integración con herramientas de terceros.
    • Exclusiones para la detección de dispositivos.
    • Asistencia de red preliminar.
    • Solución de problemas de red.
  • Dispositivos móviles, incluidos:
    • Reglas de reducción de superficie expuesta a ataques.
    • Detección y respuesta extendidas.
    • Investigación y corrección automatizadas (incluida la respuesta en directo)
    • Evaluación de configuración segura y puntuación segura
    • Filtrado de contenido web.
  • Simulaciones de ataque (incluidas las pruebas de penetración).
  • Inscripción o configuración de Expertos en amenazas de Microsoft.
  • API de revisión de configuración o entrenamiento o conexiones de administración de eventos e información de seguridad (SIEM).
  • Aprendizaje o instrucciones sobre la búsqueda avanzada.
  • Entrenamiento o orientación sobre el uso o la creación de consultas de Kusto.
  • Entrenamiento o instrucciones que cubren Microsoft Defender configuración de SmartScreen mediante objetos de directiva de grupo (GPO), Seguridad de Windows o Microsoft Edge.
  • Algunas características Windows 365, entre las que se incluyen:
    • Solución de problemas de administración de proyectos de la implementación de Windows 365 de clientes.
    • Configuración de PC en la nube Windows 365.
    • Virtualización e implementación de aplicaciones de terceros.
    • Imágenes personalizadas.
    • Todas las demás áreas no enumeradas como ámbito para Windows 365.
Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.
Los requisitos de incorporación para Windows 365 incluyen:
  • Microsoft Endpoint Manager como herramienta de administración implementada.
  • Todas las demás actividades Microsoft Defender para punto de conexión FastTrack en el ámbito, incluidos:
    • Administración de amenazas y vulnerabilidades.
    • Reducción de la superficie de ataque.
    • Protección de nueva generación.
    • EDR.
    • Investigación y corrección automatizadas.
    Microsoft Defender for Identity Microsoft Defender for Identity es una solución de seguridad basada en la nube que aprovecha las señales locales de Active Directory para identificar, detectar e investigar las amenazas avanzadas, las identidades vulnerables y las acciones internas malintencionadas dirigidas a su organización. Proporcionamos instrucciones remotas para:
    • Ejecución de la herramienta de ajuste de tamaño para el planeamiento de la capacidad de recursos.
    • Creación de la instancia de Defender for Identity.
    • Conexión de Defender for Identity a Active Directory.
    • Implementación del sensor para capturar y analizar el tráfico de red y los eventos de Windows directamente desde los controladores de dominio, entre los que se incluyen:
      • Descarga del paquete del sensor.
      • Configuración del sensor.
      • Instalar el sensor en el controlador de dominio de forma silenciosa.
      • Implementación del sensor en el entorno de varios bosques.
      • Configuración del recopilador de eventos de Windows.
    • Configuración del portal, que incluye:
      • Integración de Defender for Identity con Microsoft Defender for Cloud Apps (no se requiere licencias de Defender for Cloud Apps).
      • Configuración de etiquetas de entidad.
      • Etiquetado de cuentas confidenciales.
      • Recepción de notificaciones por correo electrónico para problemas de mantenimiento y alertas de seguridad.
      • Configuración de exclusiones de alertas.
    • Proporcionar instrucciones de implementación, asistencia de configuración y educación sobre:
      • Descripción del informe de evaluación de la posición de seguridad de identidad.
      • Descripción de la puntuación de prioridad de investigación de usuario y el informe de clasificación de investigación de usuarios.
      • Descripción del informe de usuario inactivo.
      • Explicación de las opciones de corrección en una cuenta en peligro.
    • Facilitar la migración de Advanced Threat Analytics (ATA) a Defender for Identity.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de las actividades de corrección de los clientes.
    • Administración continua, respuesta a amenazas y corrección.
    • Implementación de Defender for Identity como prueba de concepto.
    • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
    • Implementar o realizar las siguientes actividades de sensor de Defender for Identity:
      • Planeamiento manual de la capacidad.
      • Ejecución de la herramienta auditoría.
      • Implementación del sensor independiente.
      • Implementación en servidores de Servicios de federación de Active Directory (AD FS) (AD FS).
      • Implementación del sensor mediante un adaptador de formación de equipos de tarjeta de interfaz de red (NIC).
      • Implementación del sensor a través de una herramienta de terceros.
      • Conexión al servicio en la nube de Defender for Identity a través de una conexión de proxy web.
    • Configuración de la cuenta de Microsoft (MSA) en Active Directory.
    • Creación y administración de honeytokens.
    • Habilitación de la resolución de nombres de red (NNR).
    • Configuración del contenedor De objetos eliminados.
    • Instrucciones de implementación o educación sobre:
      • Corrección o interpretación de varios tipos de alertas y actividades supervisadas.
      • Investigar un usuario, equipo, ruta de desplazamiento lateral o entidad.
      • Amenaza o búsqueda avanzada.
      • Respuesta a incidentes.
    • Proporcionar un tutorial de laboratorio de alertas de seguridad para Defender for Identity.
    • Proporcionar una notificación cuando Defender for Identity detecta actividades sospechosas mediante el envío de alertas de seguridad al servidor syslog a través de un sensor designado.
    • Configuración de Defender for Identity para realizar consultas mediante el protocolo de administrador de cuentas de seguridad remoto (SAMR) para identificar administradores locales en máquinas específicas.
    • Configuración de soluciones VPN para agregar información desde la conexión VPN a la página de perfil de un usuario.
    • Información de seguridad y administración de eventos (SIEM) o integración de API (incluido Microsoft Sentinel).
    • Alineado con Microsoft Defender for Identity requisitos previos.
    • Active Directory implementado.
    • Los controladores de dominio en los que va a instalar los sensores de Defender for Identity tienen conectividad a Internet con el servicio en la nube de Defender for Identity.
      • El firewall y el proxy deben estar abiertos para comunicarse con el servicio en la nube de Defender for Identity (*.atp.azure.com puerto 443 debe estar abierto).
    • Controladores de dominio que se ejecutan en uno de los siguientes:
      • Windows Server 2008 R2 SP1.
      • Windows Server 2012.
      • Windows Server 2012 R2.
      • Windows Server 2016.
      • Windows Server 2019 con KB4487044 (compilación del sistema operativo 17763.316 o posterior).
    • Microsoft .NET Framework 4.7 o posterior.
    • Se requiere un mínimo de cinco (5) GB de espacio en disco y se recomiendan 10 GB.
    • Dos (2) núcleos y seis (6) GB de RAM instalados en el controlador de dominio.
    Microsoft Defender para Office 365 Microsoft Defender para Office 365 protege su organización contra las amenazas malintencionadas ocultas en mensajes de correo electrónico, vínculos (direcciones URL) y herramientas de colaboración. Microsoft Defender para Office 365 incluye:

    Proporcionamos instrucciones remotas para:

    • Revisar Defender para Office 365 Analizador de configuración recomendado (ORCA).
    • Configuración del modo de evaluación.
    • Habilitación de vínculos seguros (incluidos documentos seguros), datos adjuntos seguros, anti phishing, seguridad predefinida y directivas de cuarentena.
    • Descripción de los informes y el análisis de amenazas.
    • Revisar la automatización, la investigación y la respuesta.
    • Usar el Simulador de ataques.
    • Configuración de los mensajes notificados por el usuario.
    • Descripción de la correlación de incidentes en el portal de Microsoft 365 Defender.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de las actividades de corrección de los clientes.
    • Administración continua, respuesta a amenazas y corrección.
    • Apoyo a GCC-High o GCC-DoD (Office 365 gobierno de EE. UU.).
    • Discusiones que comparan Defender para Office 365 con otras ofertas de seguridad.
    • Implementación de Defender para Office 365 como prueba de concepto.
    • Análisis de flujo de correo.
    • Entrega avanzada y filtrado mejorado.
    • Aprendizaje o instrucciones sobre la búsqueda avanzada.
    • Integración con cuadernos de estrategias de Microsoft Power Automate.
    • Información de seguridad y administración de eventos (SIEM) o integración de API (incluido Microsoft Sentinel).
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
    Microsoft Intune Proporcionamos instrucciones remotas sobre cómo prepararse para usar Intune como proveedor de administración de dispositivos móviles (MDM) basado en la nube y administración de aplicaciones móviles (MAM) para sus aplicaciones y dispositivos. Los pasos detallados dependen de su entorno de origen y se basan en su dispositivo móvil y necesidades de administración de aplicaciones móviles. Los pasos pueden incluir:
    • Conceder licencias a los usuarios finales.
    • Configuración de identidades para que las use Intune aprovechando las identidades de Active Directory local o en la nube (Azure AD).
    • Agregar usuarios a su suscripción de Intune, definir roles de administrador de TI y crear grupos de usuarios y dispositivos.
    • Configuración de la entidad de MDM en función de sus necesidades de administración, entre las que se incluyen:
      • Establecer Intune como entidad MDM cuando Intune es la única solución MDM.
    • Proporcionar instrucciones de MDM para:
      • Configurar los grupos de pruebas que se usarán para validar las directivas de administración de MDM.
      • Configurar servicios y directivas de administración de MDM como:
        • Implementación de aplicaciones para cada plataforma admitida a través de vínculos web o vínculos profundos.
        • Directivas de acceso condicional.
        • Implementación de correo electrónico, redes inalámbricas y perfiles de VPN si tiene una entidad de certificación, una red inalámbrica o una infraestructura VPN existentes en su organización.
        • Conexión a la Intune Data Warehouse.
        • Integrar Intune con:
          • Team Viewer para la asistencia remota (se requiere una suscripción de Team Viewer).
          • Soluciones de asociado de Mobile Threat Defense (MTD) (se requiere una suscripción a MTD).
          • Una solución de administración de gastos de telecomunicaciones (se requiere una suscripción a la solución de administración de gastos de telecomunicaciones).
        • Inscribir dispositivos de cada plataforma compatible en Intune.
    • Proporcionar instrucciones de protección de aplicaciones sobre:
      • Configurar directivas de protección de aplicaciones para cada plataforma compatible.
      • Configuración de directivas de acceso condicional para aplicaciones administradas.
      • Dirigirse a los grupos de usuarios adecuados con las directivas MAM mencionadas anteriormente.
      • Uso de informes de uso de aplicaciones administradas.
    • Proporcionar instrucciones de migración desde la administración de equipos heredados a Intune MDM.
    Entrega de certificados

    Proporcionamos instrucciones remotas para:

    • Protocolo simple de inscripción de certificados (SCEP) y servicio de inscripción de dispositivos de red (NDES).
      • Configuración de elementos relacionados con la entidad de certificación empresarial.
      • Crear y emitir una plantilla de certificado SCEP.
      • Instalación y configuración de NDES.
      • Instalación y configuración del conector de Microsoft Intune para SCEP.
      • Instalación y configuración de conectores de azure AD Application Proxy y aplicación de Azure AD.
      • Creación y asignación de un perfil de configuración de dispositivo de certificado de confianza en Microsoft Endpoint Manager.
      • Creación y asignación de un perfil de configuración de dispositivo de certificado SCEP en Microsoft Endpoint Manager.
    • Public-Key certificados de estándares de criptografía (PKCS) y PFX (PKCS#12).
      • Configuración de elementos relacionados con la entidad de certificación empresarial.
      • Crear y emitir una plantilla de certificado PKCS.
      • Instalación y configuración de un conector de certificado PFX.
      • Creación y asignación de un perfil de configuración de dispositivo de certificado de confianza en Microsoft Endpoint Manager.
      • Creación y asignación de un perfil de configuración de dispositivo de certificado PKCS en Microsoft Endpoint Manager.

    Lo siguiente está fuera del ámbito

    • Ayudar a los clientes con sus certificados de infraestructura de clave pública (PKI) o entidad de certificación empresarial.
    • Compatibilidad con escenarios avanzados, entre los que se incluyen:
      • Colocar el servidor NDES en la red perimetral del cliente.
      • Configurar o usar un servidor de Application Proxy web para publicar la dirección URL de NDES externamente en la red corporativa. Se recomienda y se proporcionan instrucciones para usar la Application Proxy de Azure AD para lograr esto.
      • Uso de certificados PKCS importados.
      • Configurar Intune implementación de certificación mediante un módulo de seguridad de hardware (HSM).

    Conexión a la nube

    Le guiaremos a través de la preparación para conectar en la nube entornos de Configuration Manager existentes con Intune. Los pasos detallados dependen del entorno de origen. Los pasos pueden incluir:

    • Conceder licencias a los usuarios finales.
    • Configurar las identidades que se van a usar en Intune, al usar las identidades de la nube y Active Directory local.
    • Agregar usuarios a su suscripción de Intune, definir roles de administrador de TI y crear grupos de usuarios y dispositivos.
    • Proporcionar instrucciones para configurar la unión a Azure AD híbrido.
    • Proporcionar instrucciones sobre la configuración de Azure AD para la inscripción automática de MDM.
    • Proporcionar instrucciones sobre cómo configurar cloud management gateway cuando se usa como solución para la administración conjunta de la administración remota de dispositivos basados en Internet.
    • Configurar cargas de trabajo compatibles que quiera cambiar a Intune.
    • Instalar el cliente de Configuration Manager en dispositivos inscritos en Intune.

    Implementación segura de Outlook mobile para iOS y Android

    Podemos proporcionar instrucciones para ayudarle a implementar Outlook mobile para iOS y Android de forma segura en su organización para garantizar que los usuarios tengan instaladas todas las aplicaciones necesarias.
    Los pasos para implementar outlook mobile para iOS y Android de forma segura con Intune dependen del entorno de origen. Pueden incluir:

    • Descarga de las aplicaciones de Outlook para iOS y Android, Microsoft Authenticator y Portal de empresa de Intune a través de apple App Store o Google Play Store.
    • Proporcionar instrucciones sobre la configuración:
      • La implementación de aplicaciones de Outlook para iOS y Android, Microsoft Authenticator y Portal de empresa de Intune con Intune.
      • directivas de Protección de aplicaciones.
      • Directivas de acceso condicional.
      • Directivas de configuración de aplicaciones.

    Análisis de puntos de conexión

    Podemos proporcionar instrucciones para ayudarle a habilitar Análisis de puntos de conexión para su organización. Los pasos para hacerlo dependen del entorno de origen. Pueden incluir:

    • Confirmación de las licencias para los puntos de conexión y los usuarios.
    • Confirmación de que los entornos de la organización cumplen los requisitos previos para las características de Análisis de puntos de conexión.
    • Configuración de puntos de conexión con directivas correctas para habilitar las características de Análisis de puntos de conexión.
    • Establecimiento de líneas base organizativas para realizar un seguimiento del progreso.
    • Proporcionar instrucciones sobre el uso de la corrección proactiva en Análisis de puntos de conexión, incluidos:
      • Usar scripts de corrección creados por Microsoft.
      • Creación de scripts de corrección personalizados.
    • Los administradores de TI deben tener infraestructuras existentes de entidad de certificación, red inalámbrica y VPN que ya funcionen en sus entornos de producción al planear la implementación de perfiles de red inalámbrica y VPN con Intune.
    • El entorno del cliente debe tener una PKI en buen estado existente antes de habilitar la entrega de certificados PKCS y SCEP con Intune.
    • Los dispositivos de punto de conexión deben administrarse mediante Intune.

    • Nota: La ventaja del servicio FastTrack no incluye ayuda para configurar entidades de certificación, redes inalámbricas, infraestructuras VPN o certificados push MDM de Apple para Intune.


      Nota: las ventajas del servicio de FastTrack no incluyen asistencia para configurar o actualizar el servidor de sitio de Configuration Manager ni el cliente de Configuration Manager con los requisitos mínimos necesarios para admitir la conexión a la nube. Póngase en contacto con un partner de Microsoft para obtener ayuda con esto.

      Intune integrado con Microsoft Defender para punto de conexión


      Nota: Proporcionamos ayuda para integrar Intune con Microsoft Defender para punto de conexión y crear directivas de cumplimiento de dispositivos en función de su evaluación del nivel de riesgo Windows 10. No proporcionamos asistencia en la compra, licencias o activación. Póngase en contacto con un partner de Microsoft para obtener ayuda con esto.

      Windows Autopilot

      Los administradores de TI son responsables del registro de sus dispositivos en la organización, haciendo que el proveedor de hardware cargue sus id. de hardware en su nombre o cargándolos ellos mismos en el servicio de Windows Autopilot.

    Administrador de cumplimiento de Microsoft Purview Proporcionamos instrucciones remotas para:
    • Revisar los tipos de rol.
    • Agregar y configurar evaluaciones.
    • Evaluar el cumplimiento mediante la implementación de acciones de mejora y la determinación de cómo esto afecta a la puntuación de cumplimiento.
    • Revisar la asignación de controles integrada y evaluar los controles.
    • Generar un informe dentro de una evaluación.

    Lo siguiente está fuera del ámbito

    • Scripting o codificación personalizados.
    • Api de eDiscovery de Purview.
    • Conectores de datos.
    • Límites de cumplimiento y filtros de seguridad.
    • Investigaciones de datos.
    • Solicitudes del interesado.
    • Diseño, arquitecto y revisión de documentos de terceros.
    • Cumplimiento con las regulaciones y requisitos regionales y del sector.
    • Implementación práctica de las acciones de mejora recomendadas para las evaluaciones en Purview Compliance Manager.
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
    Microsoft Purview Information Protection Proporcionamos instrucciones remotas para:
    • Activar y configurar el inquilino.
    • Clasificación de datos (compatible con E3 y E5).
    • Tipos de información confidencial (admitidos en E3 y E5).
    • Creación de etiquetas de confidencialidad (compatible con E3 y E5).
    • Aplicar etiquetas de confidencialidad (admitidas en E3 y E5).
    • Clasificadores entrenables (admitidos en E5).
    • Tipos de información confidencial personalizados de coincidencia exacta de datos (EDM) (admitidos en E5).
    • Conocer los datos con el explorador de contenido y el explorador de actividad (compatible con E5).
    • Publicación de etiquetas mediante directivas (manuales y automáticas) (admitidas en E5).
    • Creación de directivas de prevención de pérdida de datos de punto de conexión (DLP) para dispositivos Windows 10 (y posteriores) (compatibles con E5).
    • Creación de directivas DLP de punto de conexión para dispositivos macOS (compatible con E5).
    • Creación de directivas DLP para chats y canales de Microsoft Teams.
    • Creación y configuración de etiquetas y directivas (compatibles con E3 y E5).
    • Aplicación de la protección de la información a documentos (compatible con E3 y E5).
    • Clasificar y etiquetar automáticamente información en aplicaciones de Office (como Word, PowerPoint, Excel y Outlook) que se ejecutan en Windows y usan el cliente Microsoft Purview Information Protection (compatible con E5).
    • Extensión de etiquetas de confidencialidad a citas, invitaciones y reuniones en línea de Teams de Outlook (compatible con E5).
    • Detección y etiquetado de archivos en reposo mediante el escáner de Microsoft Purview Information Protection (compatible con E3 y E5).
    • Supervisar mensajes de correo electrónico en tránsito con reglas de flujo de correo de Exchange Online.
    • Guía de migración de un complemento de Azure Information Protection a un etiquetado integrado para aplicaciones de Office
    • Crear y aplicar etiquetas de confidencialidad al contenido de Power BI (informes, paneles, conjuntos de datos, flujos de datos y archivos PBIX).

    También proporcionamos instrucciones si desea aplicar la protección mediante Microsoft Azure Rights Management Services (Azure RMS), Office 365 Message Encryption (OME) y DLP.

    Lo siguiente está fuera del ámbito

    • Clave de cliente.
    • Desarrollo de expresiones regulares personalizadas (RegEx) para tipos de información confidencial.
    • Creación o modificación de diccionarios de palabras clave.
    • Interactuar con datos de clientes o directrices específicas para la configuración de tipos de información confidencial de EDM.
    • Scripting y codificación personalizados.
    • Azure Purview.
    • Diseño, arquitecto y revisión de documentos de terceros.
    • Configuración de Enterprise State Roaming.
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema con la excepción de Microsoft Purview Information Protection.

    Microsoft Purview Information Protection

    Entre las responsabilidades de requisitos previos del cliente se incluyen:

    administración de registros y Administración del ciclo de vida de Microsoft Purview Proporcionamos instrucciones remotas para:
    • Creación y aplicación de directivas de retención (compatible con E3 y E5).
    • Crear y publicar etiquetas de retención (compatibles con E3 y E5).
    • Crear y aplicar etiquetas de retención basadas en eventos (admitidas en E5).
    • Crear y aplicar ámbitos de directiva adaptables (admitidos en E5).
    • Revisión de la creación del plan de archivos (compatible con E5).
    • Revisar las disposiciones (admitidas en E5).
    • Búsquedas de directivas (admitidas en E5).

    Lo siguiente está fuera del ámbito

    • Desarrollo de un plan de archivos de administración de registros.
    • Conectores de datos.
    • Desarrollo de la arquitectura de información en SharePoint.
    • Scripting y codificación personalizados.
    • Diseño, arquitecto y revisión de documentos de terceros.
    • Importación de archivos PST a Office 365.
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
    Administración de riesgos internos de Microsoft Purview Purview Insider Risk Management

    Proporcionamos instrucciones remotas para:

    • Crear directivas y revisar la configuración.
    • Acceso a informes y alertas.
    • Creación de casos.

    Cumplimiento de comunicación de Purview

    Proporcionamos instrucciones remotas para:

    • Crear directivas y revisar la configuración.
    • Acceso a informes y alertas.
    • Crear plantillas de aviso.
    Lo siguiente está fuera del ámbito
    • Creación y administración de flujos de Power Automate.
    • Conectores de datos (más allá del conector de RR. HH.).
    • Configuraciones de expresiones regulares personalizadas (RegEx).
    • Diseño, arquitecto y revisión de documentos de terceros.
    • Barreras de información.
    • Administración de acceso con privilegios.
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.
    Microsoft Purview eDiscovery

    Exhibición de documentos electrónicos de Purview (Premium)

    Proporcionamos instrucciones remotas para:

    • Crear un nuevo caso.
    • Poner a los custodios en espera.
    • Realizar búsquedas.
    • Agregar los resultados de búsqueda a un conjunto de revisión.
    • Ejecución de análisis en un conjunto de revisión.
    • Revisar y etiquetar documentos.
    • Exportación de datos desde el conjunto de revisión.
    • Importación de datos que no son Office 365.

    Purview Audit (Premium) (solo se admite en E5)

    Proporcionamos instrucciones remotas para:

    • Habilitación de la auditoría avanzada.
    • Realizar una interfaz de usuario de registro de auditoría de búsqueda y comandos básicos de PowerShell de auditoría.

    Lo siguiente está fuera del ámbito

    • Scripting o codificación personalizados.
    • Api de eDiscovery de Purview.
    • Conectores de datos.
    • Límites de cumplimiento y filtros de seguridad.
    • Investigaciones de datos.
    • Solicitudes del interesado.
    • Diseño, arquitecto y revisión de documentos de terceros.
    Aparte de la parte De incorporación básica en General, no hay requisitos mínimos del sistema.

    Office 365

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Exchange Online Por Exchange Online, le guiaremos a través del proceso para que su organización esté lista para usar el correo electrónico. Los pasos exactos dependen del entorno de origen y de los planes de migración de correo electrónico. Proporcionamos instrucciones remotas para:
    • Configuración de las características de Exchange Online Protection (EOP) para todos los dominios habilitados para correo que se han validado en Office 365.
    • Señalando los registros de intercambio de correo (MX) a Office 365.
    • Configuración de la característica de Microsoft Defender para Office 365 si forma parte del servicio de suscripción. Para obtener más información, consulte la parte Microsoft Defender para Office 365 de esta tabla.
    • Configuración de la característica de prevención de pérdida de datos (DLP) para todos los dominios habilitados para correo validados en Office 365 como parte del servicio de suscripción. Esto se hace una vez que los registros MX apuntan a Office 365.
    • Configurar Office 365 cifrado de mensajes (OME) para todos los dominios habilitados para correo validados en Office 365 como parte del servicio de suscripción. Esto se hace una vez que los registros MX apuntan a Office 365.
    Nota: El servicio de replicación de buzones (MRS) intenta migrar correos electrónicos de Information Rights Managed (IRM) desde el buzón local al buzón de Exchange Online correspondiente. La capacidad de leer el contenido protegido posterior a la migración dependerá de la asignación de clientes y la copia de las plantillas de Active Directory Rights Management Services (AD RMS) en el servicio Azure Rights Management (Azure RMS).
    • Configurar puertos del firewall.
    • Configuración de DNS, incluida la detección automática necesaria, el marco de directivas de remitente (SPF), el correo identificado con DomainKeys (DKIM), la autenticación de mensajes basada en dominio, la generación de informes y la conformidad (DMARC) y los registros MX (según sea necesario).
    • Configuración del flujo de correo electrónico entre su entorno de mensajería de origen y Exchange Online (si procede).
    • Operación de migración de correo desde el entorno de mensajería de origen a Office 365.
    • Configuración de clientes de buzón (Outlook para Windows, Outlook en la web y Outlook para iOS y Android).
    Migración de datos
    Para obtener información sobre el uso de la ventaja de FastTrack para la migración de datos a Office 365, consulte Migración de datos.
    El entorno de origen debe tener uno de los siguientes niveles mínimos:
    • Una o varias organizaciones de Exchange con Exchange Server 2010 en adelante.
    • Un único entorno de Google Workspace (solo Gmail, Contactos y Calendario).
    • Para obtener información sobre las funcionalidades multigeográficas, consulte Funcionalidades multigeográficas en Exchange Online.
    Software cliente en línea como Project para Office 365, Outlook para Windows, Outlook para iOS y Android, OneDrive para la Empresa cliente de sincronización, Power BI Desktop y Skype Empresarial deben estar en un nivel mínimo tal como se define en Requisitos del sistema para Microsoft 365 Office.
    Microsoft Defender para Office 365 Para obtener más información, consulte Microsoft Defender para Office 365 en Seguridad y cumplimiento.
    Ciclo de vida de los datos de Microsoft Purview Para obtener más información, consulte Ciclo de vida de los datos de Microsoft Purview en seguridad y cumplimiento.
    Microsoft Purview Information Protection Para obtener más información, consulte Microsoft Purview Information Protection en Seguridad y cumplimiento.
    Microsoft Teams Proporcionamos instrucciones remotas para:
    • Requisitos previos de Teams:
      • Confirmación de los requisitos mínimos en Exchange Online, SharePoint Online, grupos de Office 365 y Azure AD para admitir Teams.
      • Configuración de puertos del firewall.
      • Configuración de DNS.
      • Confirmar que se ha habilitado Teams en su espacio empresarial de Office 365.
      • Habilitar o deshabilitar licencias de usuario.
      • Guía de red de línea base:
        • Comprobaciones de puertos y puntos de conexión.
        • Comprobaciones de calidad de la conexión.
        • Estimaciones de ancho de banda.
        • Configuración de la directiva de aplicaciones de Teams (aplicación web de Teams, aplicación de escritorio de Teams y teams para iOS y aplicaciones Android).
    • Incorporación de Teams:
      • Habilitación de Teams Core, incluido el chat, la colaboración y las reuniones.
      • Configuración de Microsoft PowerBI con plantillas de panel de calidad de llamadas (CQD).
      • Habilitar audioconferencia
        • Configuración de la organización para los parámetros predeterminados de puente de conferencia.
        • Asignación de un puente de conferencia a usuarios con licencia.
      • Habilitar eventos en directo en Teams
    • Salas de Microsoft Teams:
      • Preparación de la red, incluidos los puertos y el firewall, la configuración del proxy, las recomendaciones de optimización y la guía de informes.
      • Creación y configuración de cuentas de recursos necesarias para dispositivos de Salas de Teams compatibles, incluida la asignación de licencias y la configuración del buzón.
      • Administración de dispositivos Salas de Teams, incluidas las configuraciones y directivas del Centro de administración de Teams y Salas de Teams Pro Management.
      • Desarrolle directivas de gobernanza y cumplimiento, incluida la seguridad de hardware y la seguridad de la cuenta (como las instrucciones de autenticación multifactor (MFA) y las directivas de contraseña).
    • Teléfono Microsoft Teams:
      • Preparación de la red, incluidos los puertos y el firewall, la configuración del proxy, las recomendaciones de optimización y la guía de informes.
      • Desarrollo de directivas de gobernanza y cumplimiento, incluida la seguridad de hardware y la seguridad de las cuentas (como las instrucciones de MFA y las directivas de contraseña).
      • Configurar las características del teléfono de Teams, incluidas las colas de llamadas, los operadores automáticos, el plan de llamadas E911, el correo de voz y las directivas de voz.
      • Configuración de Microsoft PowerBI con plantillas de panel de calidad de llamadas (CQD).
      • Conectividad de red telefónica conmutada (RTC):
        • Guía de planes de llamadas, incluida la portabilidad de números, La conexión del operador (si está disponible) y el enrutamiento directo (incluidos la omisión de medios y la optimización de medios locales).
        • Migración de Skype Empresarial local a Teams Phone.

    Lo siguiente está fuera del ámbito

    • Diseño e instalación de salas de conferencias y A/V.
    • Adquisición de dispositivos.
    • Integraciones de terceros (como Cloud Video Interop (CVI)).
    • Enlace troncal del controlador de borde de sesión (SBC) al operador o PBX heredado.
    • Solución de problemas de implementaciones existentes.
    • Entrenamiento del usuario final.
    • Compatibilidad con teclados prácticos.
    • Identidades habilitadas en Azure AD para Office 365.
    • Usuarios habilitados para SharePoint Online.
    • Los buzones de Exchange están presentes (en línea y de forma local en una configuración híbrida de Exchange).
    • Habilitado para Grupos de Office 365.

    Nota: Si los usuarios no están asignados y habilitados con licencias de SharePoint Online, no tendrán OneDrive para la Empresa almacenamiento en Office 365. El uso compartido de archivos sigue funcionando en canales, pero los usuarios no pueden compartir archivos en chats sin OneDrive para la Empresa almacenamiento en Office 365. Teams no admite SharePoint local.

    Nota: El estado ideal es que todos los usuarios tengan sus buzones hospedados en Exchange Online. Los usuarios con buzones hospedados en el entorno local deben tener sus identidades sincronizadas con el directorio Office 365 a través de Azure AD Connect. Para estos clientes híbridos de Exchange, si el buzón del usuario es local, el usuario no puede agregar ni configurar conectores. Los instaladores para los clientes de escritorio de Mac y Windows en Microsoft Teams se pueden descargar de https://go.microsoft.com/fwlink/?linkid=839411.
    Outlook para iOS y Android Proporcionamos instrucciones remotas para:
    • Identidades habilitadas en Azure AD para Office 365.
    • Exchange Online configurado y licencias asignadas.
    Power BI Proporcionamos instrucciones remotas para:
    • Asignación de licencias de Power BI.
    • Implementación de la aplicación Power BI Desktop.
    El software cliente en línea, como Power BI Desktop, debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    Project Online Proporcionamos instrucciones remotas para:
    • Comprobación de la funcionalidad básica de SharePoint que se basa en Project Online.
    • Adición del servicio de Project Online al espacio empresarial (incluida la adición de las suscripciones a los usuarios).
    • Configuración del grupo de recursos de empresa (ERP).
    • Creación del primer proyecto.
    El software cliente en línea, como Project para Office 365, debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    Project Online Professional y Premium Proporcionamos instrucciones remotas para:
    • Solucionar los problemas de implementación.
    • Asignar licencias de usuario final mediante el Centro de administración de Microsoft 365 y Windows PowerShell.
    • Instalar Cliente de escritorio de Project Online desde el Portal de Office 365 con la opción Hacer clic y ejecutar.
    • Configurar las opciones de actualización mediante la Herramienta de implementación de Office 365.
    • Configurar un servidor de distribución in situ único para Cliente de escritorio de Project Online, incluida la ayuda para crear un archivo configuration.xml para usarlo con la Herramienta de implementación de Office 365.
    • Conectar Cliente de escritorio de Project Online a Project Online Professional o Project Online Premium.
    El software cliente en línea, como Project para Office 365, debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    SharePoint Online y OneDrive para la Empresa Proporcionamos instrucciones remotas para:
    • Planificar las colecciones de sitios.
    • Proteger el contenido y administrar los permisos.
    • Configurar las características de SharePoint Online.
    • Configuración de las características de Entorno híbrido de SharePoint, como la búsqueda híbrida, los sitios híbridos, la taxonomía híbrida, los tipos de contenido, la creación híbrida de sitios sin intervención del administrador (solo SharePoint Server 2013), el iniciador de aplicaciones extendido, OneDrive para la Empresa híbrido y los sitios de extranet.
    • El enfoque de migración.
    • Uso compartido de usuarios externos.
    • Acceso condicional.
    Se proporcionan instrucciones adicionales para OneDrive para la Empresa como:
    • Redirigir o mover carpetas conocidas a OneDrive.
    • Implementación del cliente de sincronización de OneDrive para la Empresa.
    Migración de datos
    Para obtener información sobre el uso de la ventaja de FastTrack para la migración de datos a Office 365, consulte Migración de datos.

    Para el híbrido de SharePoint:
    • La configuración híbrida de SharePoint incluye la configuración de búsqueda híbrida, sitios, taxonomía, tipos de contenido, OneDrive para la Empresa, un iniciador de aplicaciones extendido, sitios de extranet y creación de sitios de autoservicio conectados desde el entorno local a un único entorno de SharePoint Online de destino.
    • Para habilitar sharePoint híbrido, debe tener uno de los siguientes entornos locales de SharePoint Server: 2013, 2016 o 2019.
    Nota: La actualización de entornos locales de SharePoint a SharePoint Server no está en el ámbito. Póngase en contacto con un partner de Microsoft para obtener ayuda. Para obtener más información, vea Niveles mínimos de actualización pública para características híbridas de SharePoint.
    Nota: Para obtener información sobre las funcionalidades multigeográficas, vea Funcionalidades multigeográficas en OneDrive y SharePoint Online en Office 365.
    Yammer Enterprise Proporcionamos instrucciones de implementación remota para:
    • Configuración de la red de Yammer.
    • Personalización del aspecto de la red de Yammer.
    • Aplicar Office 365 identidad para los usuarios de Yammer.
    • Configuración del modo nativo para Microsoft 365.
    • Configuración de seguridad y cumplimiento en Yammer.
    • Configuración de una directiva de uso de Yammer.
    • Administración de administradores de Yammer.
    • Trabajar con invitados de Azure AD de negocio a negocio (B2B) en comunidades de Yammer.
    • Unirse y crear una comunidad en Yammer.
    • Administración de comunidades.
    • Crear un grupo dinámico en Yammer.
    • Configuración de eventos en directo en Yammer.
    • Supervisión del uso de Yammer.
    • Incluir una fuente de Yammer en una página de SharePoint.
    • Instalación de la aplicación Comunidades de Yammer para Microsoft Teams.
    El software cliente en línea debe estar en un nivel mínimo tal como se define en Requisitos del sistema para Microsoft 365 y Office.

    Experiencia de los empleados

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Escenario de experiencia de empleado con Microsoft Viva Microsoft Viva es una plataforma de experiencia de empleados que reúne comunicaciones, conocimientos, aprendizaje, recursos e información. Con tecnología de Microsoft 365 y experiencia principalmente a través de Microsoft Teams, Microsoft Viva fomenta una cultura en la que las personas y los equipos están capacitados para ser lo mejor desde cualquier lugar. El escenario experiencia del empleado incluye:
    • Conexión con Viva Connections y Viva Engage.
    • Información con Viva Insights.
    • Crecimiento con Viva Topics y aprendizaje.

    Proporcionamos instrucciones remotas para:

    • Confirmación de qué módulos y características dentro de Microsoft Viva son necesarios para respaldar los objetivos empresariales.
    • Evaluación de los requisitos del entorno de origen y del escenario.
    • Cómo ejecutar la Guía de configuración avanzada de experiencia del empleado, específicamente qué acciones debe realizar para que el entorno de origen se ajuste a los requisitos mínimos para una configuración correcta del escenario y le guíe a través de la configuración del escenario.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos del cliente.
    • Soporte técnico en las instalaciones.
    • Compatibilidad con el desarrollo personalizado.
      Microsoft Viva se basa en el conjunto de aplicaciones de Microsoft 365 que usa actualmente. Las implementaciones principales deben incluir Office 365, Teams, SharePoint moderno y Yammer. Los detalles de configuración de escenarios adicionales se enumeran para cada servicio respectivo en las secciones de Microsoft Viva siguientes.
    Viva Connections Viva Connections fomenta conexiones significativas al tiempo que fomenta una cultura de inclusión y alinea toda la organización en torno a su visión, misión y prioridades estratégicas. Proporcionamos instrucciones remotas para:
    • Crear un sitio de comunicación moderno para Viva Connections.
    • Personalización de marca del sitio principal de SharePoint.
    • Configuración de un marco de noticias (por ejemplo, publicaciones de noticias, segmentación de público, integración de d Yammer).
    • Configuración del sitio principal de SharePoint, la navegación global y la barra de aplicaciones.
    • Habilitación de la fuente de Viva Connections.
    • Implementación de la aplicación Viva Connections Teams.
    Viva Engage Viva Engage ofrece experiencias de alto valor, como la creación de la comunidad, la participación del liderazgo, el uso compartido de conocimientos y la autoexpresión. Proporcionamos instrucciones remotas para:
    • Configuración de las redes de Yammer.
    • Personalización del aspecto de la red de Yammer.
    • Aplicar Office 365 identidad para los usuarios de Yammer.
    • Configuración del modo nativo para Microsoft 365.
    • Configuración de los valores de seguridad en Yammer.
    • Configuración de una directiva de uso de Yammer.
    • Administración de administradores de Yammer.
    • Trabajar con invitados de negocio a negocio (B2B) de Azure Active Directory (Azure AD) en comunidades de Yammer.
    • Unirse y crear una comunidad en Yammer.
    • Administración de comunidades.
    • Crear un grupo dinámico en Yammer.
    • Administración de eventos en directo en Yammer.
    • Supervisión del uso de Yammer.
    • Incluir una fuente de Yammer en una página de SharePoint.
    • Configuración de Storyline.
    • Implementar la aplicación de Viva Engage para Microsoft Teams.
      El software cliente en línea debe estar en un nivel mínimo tal como se define en los requisitos del sistema para Microsoft 365 y Office.
    Viva Insights Viva Insights ayuda a las personas, administradores y líderes empresariales a obtener información personalizada y recomendaciones accionables.

    Proporcionamos instrucciones remotas para:

    • Asignación de licencias a usuarios finales.
    • Asignación de roles para administradores.
    • Habilitación de información personal.
    • Habilitación de hábitos de trabajo en equipo y tendencias de la organización.
    • Implementación de la aplicación Viva Insights Teams.
    El cliente debe tener sus buzones en Exchange Online.
    Viva Topics Viva Topics capacita a los empleados para encontrar respuestas y expertos y conectarse con otros en su departamento y más allá. Proporcionamos instrucciones remotas para:
    • Asignación de licencias a usuarios finales.
    • Asignación de roles para administradores y administradores de conocimiento.
    • Creación y configuración de un centro de temas.
    • Configuración y administración de temas.
    • Recorte de seguridad de sitios de SharePoint Online.
    • Implementación de la aplicación Viva Topics Teams.
    Viva Learning Viva Learning permite a los empleados detectar, compartir y realizar un seguimiento del aprendizaje de varios orígenes de contenido. Permite a los líderes empresariales impulsar una cultura de aprendizaje a través de la administración del tiempo y el entrenamiento habilitados. Proporcionamos instrucciones remotas para:
    • Asignación de licencias a usuarios finales.
    • Asignación de roles para administradores de conocimiento.
    • Configuración de opciones para los orígenes de contenido de aprendizaje.
    • Configuración de SharePoint como origen de contenido de aprendizaje.
    • Implementación de la aplicación Viva Learning Teams.
    Viva Goals Viva Goals sumerge a todos en el propósito de la empresa y en las prioridades principales con una solución de alineación de objetivos que crea una cultura de empleados comprometidos que logran resultados. Proporcionamos instrucciones remotas para:
    • Asignación de licencias a usuarios y grupos.
    • Implementación de reglas de creación de la organización.
    • Asignación de roles de administrador Viva Goals.
    • Permitir integraciones Viva Goals.
    • Permitir sitios para la inserción de paneles.
    • Asignación de roles de administrador de organización en la aplicación Viva Goals.
    • Anclar Viva Goals en la aplicación Microsoft Teams.
    • Objetivos y resultados clave (OKR) creación, estrategia de lanzamiento y entrenamiento.
    • Planear e impulsar la adopción de Viva Goals en su organización.
    • Promover la Viva Goals a los empleados y medir el compromiso.
    • Conexión a canales de soporte técnico.

    Enterprise Mobility + Security

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Azure Active Directory (Azure AD) y Azure AD Premium Para obtener más información, consulte Azure Active Directory (Azure AD) y Azure AD Premium en seguridad y cumplimiento.
    Microsoft Purview Information Protection Para obtener más información sobre Microsoft Purview Information Protection, consulte Microsoft Purview Information Protection en Seguridad y cumplimiento.
    Microsoft Intune Para obtener más información, vea Microsoft Intune en Seguridad y cumplimiento.

    Windows 11

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Windows 11 Proporcionamos instrucciones para actualizar a Windows 11 Empresas desde Windows 7 Professional, Windows 8.1 Professional y Windows 10 Enterprise. Nota: Los equipos deben cumplir Windows 11 requisitos de hardware. Proporcionamos instrucciones remotas para:
    • Comprender su Windows 11 intención.
    • Evaluar el entorno de origen y los requisitos (asegúrese de que el punto de conexión de Microsoft Configuration Manager se actualice al nivel necesario para admitir la implementación de Windows 11).
    • Implementación de Windows 11 Empresas y Aplicaciones Microsoft 365 mediante Microsoft Endpoint Configuration Manager o Microsoft 365.
    • Se recomiendan opciones para evaluar las aplicaciones de Windows 11.
    • Aplicaciones Microsoft 365 evaluación de compatibilidad aprovechando el panel de preparación de Office 365 en Configuration Manager o con el kit de herramientas de preparación independiente para Office, además de la ayuda para implementar Aplicaciones Microsoft 365.
    • Crear una lista de comprobación de corrección sobre lo que debe hacer para que el entorno de origen alcance los requisitos mínimos para una implementación correcta.
    • Proporcionar instrucciones de actualización para que los dispositivos existentes Windows 11 Empresas si cumplen los requisitos de hardware de dispositivo necesarios.
    • Proporcionar instrucciones de actualización para admitir el movimiento de implementación existente. FastTrack recomienda y proporciona instrucciones para una actualización local a Windows 11. Las instrucciones también están disponibles para la instalación de imágenes limpias y escenarios de implementación de Windows Autopilot.
    • Implementación de Aplicaciones Microsoft 365 mediante Configuration Manager como parte de la implementación de Windows 11.
    • Proporcionar instrucciones para ayudar a su organización a mantenerse al día con Windows 11 Empresas y Aplicaciones Microsoft 365 mediante el entorno de Configuration Manager existente o Microsoft 365.

    Bitlocker

    Proporcionamos instrucciones remotas para:

    • Evaluar el entorno y el hardware de Windows 11 para la configuración de BitLocker.
    • Recomendación de procedimientos recomendados para configurar directivas de BitLocker desde Microsoft Endpoint Manager.
    • Habilitación de informes de cumplimiento de BitLocker desde Microsoft Endpoint Manager y Microsoft Endpoint Configuration Manager
    • Proporcionar instrucciones sobre la configuración de BitLocker para escenarios de Windows Autopilot.
    • Proporcionar instrucciones sobre los procedimientos recomendados de recuperación de claves de BitLocker.

    Windows Hello para empresas

    Proporcionamos instrucciones remotas para:

    • Evaluar el entorno y el hardware de Windows 10/11 para Windows Hello para empresas configuración.
    • Habilitación de la autenticación sin contraseña de Windows mediante Windows Hello para empresas confianza en la nube.
    • Guía de planeamiento de Windows Hello para empresas clave híbrida o confianza de certificado.

    Lo siguiente está fuera del ámbito

    • Actualizar Configuration Manager a la rama actual.
    • Creación de imágenes personalizadas para la implementación de Windows 11.
    • Crear y admitir scripts de implementación para Windows 11 implementación.
    • Convertir un sistema Windows 11 del BIOS a la interfaz unificada de firmware extensible (UEFI).
    • Habilitar Windows 11 características de seguridad.
    • Configurar los Servicios de implementación de Windows (WDS) para el arranque del Entorno de ejecución previo al inicio (PXE).
    • Uso del Kit de herramientas de implementación de Microsoft (MDT) para capturar e implementar imágenes Windows 11.
    • Usar la Herramienta de migración de estado de usuario (USMT).
    Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.

    Revisión automática de Windows

    Proporcionamos instrucciones remotas para:

    • Ayudarle a comprender las características del servicio Windows Autopatch, validar los requisitos previos del entorno y cómo se relaciona el servicio con otras herramientas de Actualización de Microsoft.
    • Evaluar la preparación para la incorporación de Windows Autopatch mediante la herramienta De evaluación de preparación y solucionar los problemas identificados por la herramienta.
    • Descripción del proceso para inscribirse en el servicio Windows Autopatch.
    • Registro de dispositivos físicos y virtuales en el servicio Windows Autopatch.
    • Validación de actualizaciones de dispositivos e informes de comprensión.
    Para la actualización del equipo, debe cumplir estos requisitos:
    • Sistema operativo de origen: Windows 10 Enterprise o Professional.
    • Dispositivos: factor de forma de escritorio, cuaderno o tableta.
    • Sistema operativo de destino: Ventana 11 Enterprise.
    Para actualizar la infraestructura, debe cumplir con estos requisitos:
    • Punto de conexión de Microsoft Configuration Manager.
    • La versión de Configuration Manager debe ser compatible con la versión de destino de Windows 11. Para obtener más información, consulte la tabla de compatibilidad de Configuration Manager en Compatibilidad con Windows 11 en Configuration Manager.
    Microsoft Defender para punto de conexión Para obtener más información, vea Microsoft Defender para punto de conexión en Seguridad y cumplimiento.

    Windows 365 Enterprise

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Windows 365 Enterprise Se proporcionan instrucciones de implementación remota a los clientes de Microsoft para la incorporación a Windows 365 Enterprise. Windows 365 lleva el sistema operativo a La nube de Microsoft, transmite de forma segura toda la experiencia de Windows (incluidas todas las aplicaciones, datos y configuración) a los dispositivos personales o corporativos. Puede aprovisionar equipos en la nube (dispositivos que se implementan en el servicio de Windows 365) al instante en todo el mundo y administrarlos sin problemas junto con el patrimonio físico del equipo mediante Microsoft Endpoint Manager. Esta solución de escritorio como servicio (DaaS) combina las ventajas del hospedaje en la nube de escritorio con la simplicidad, la seguridad y la información de Microsoft 365. Proporcionamos instrucciones remotas para lo siguiente:
    • Asignación de licencias a los usuarios.
    • Creación y modificación de conexiones de red (ANC) de Azure.
    • Agregar y eliminar imágenes de dispositivo, incluidas imágenes estándar de la galería de Azure Marketplace e imágenes personalizadas. Se pueden proporcionar algunas instrucciones sobre la implementación de paquetes de idioma con imágenes personalizadas mediante el script del instalador de lenguaje Windows 365.
    • Crear, editar y eliminar directivas de aprovisionamiento.
    • Ayuda con expresiones de consulta dinámicas para grupos dinámicos y filtrado.
    • Implementación de directivas de Windows Update para equipos en la nube mediante Intune.
    • Implementación de aplicaciones (incluidos Aplicaciones Microsoft 365 para empresas y Microsoft Teams con optimizaciones de medios) en equipos en la nube mediante Intune.
    • Protección de equipos en la nube, incluido el acceso condicional, la autenticación multifactor (MFA) y la administración de redireccionamientos de dispositivos del Protocolo de Escritorio remoto (RDP).
    • Administración de equipos en la nube en Microsoft Endpoint Manager, incluidas acciones remotas, cambio de tamaño y otras tareas administrativas.
    • Optimización de la experiencia del usuario final.
    • Búsqueda de compatibilidad adicional con Windows 365.
    • Nota: Consulte las secciones Microsoft 365 Defender y Microsoft Defender para punto de conexión en Seguridad y cumplimiento para obtener más información sobre Microsoft Defender para punto de conexión y la línea base de seguridad. como se aplica a Windows 365.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de la implementación de Windows 365 del cliente.
    • Soporte técnico en las instalaciones.
    • Creación de características de suscripción de Azure, como Azure Virtual Networks (redes virtuales), ExpressRoute y VPN de sitio a sitio (S2S).
    • Compatibilidad con temas de redes avanzados.
    • Personalización de imágenes para un equipo en la nube en nombre de los clientes.
    • Uso independiente de Configuration Manager para administrar equipos en la nube.
    • Implementación de actualizaciones de Windows para equipos en la nube mediante Configuration Manager.
    • Migración de máquinas virtuales de infraestructura de escritorio virtual (VDI) o Azure Virtual Desktop a Windows 365.
    • Migración de imágenes de Configuration Manager o Microsoft Deployment Toolkit (MDT) a Azure.
    • Migración de perfiles de usuario a equipos Windows o desde estos.
    • Configuración de dispositivos de red en nombre de los clientes.
    • Compatibilidad con integraciones de terceros.
    Póngase en contacto con un asociado de Microsoft o Microsoft FastTrack de Azure para obtener ayuda con elementos fuera del ámbito o si no se cumplen las expectativas del entorno de origen. Si tiene problemas sobre la compatibilidad de aplicaciones, póngase en contacto con Microsoft App Assure.
    Debe tener lo siguiente antes de la incorporación:
    • Windows 365 Enterprise requisitos de licencia.
    • Si no usa una red hospedada por Microsoft:
      • Una suscripción de Azure asociada al inquilino de Azure AD donde se implementan las licencias.
      • Red virtual implementada en una región compatible con Window 365. La red virtual debe:
        • Tenga suficientes direcciones IP privadas para el número de equipos en la nube que desea implementar.
        • Tener conectividad con Active Directory (solo para la configuración unida a Azure AD híbrido).
        • Tener servidores DNS configurados para la resolución interna de nombres.

    Azure Virtual Desktop

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Azure Virtual Desktop FastTrack para Azure proporciona asistencia para la incorporación de Azure Virtual Desktop. Los clientes deben ponerse en contacto con FastTrack for Azure para comprobar si son aptos. Si el cliente no califica, debe trabajar con un asociado de Azure.
    Nota: FastTrack para Azure tiene requisitos de elegibilidad independientes.

    Impresión universal

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Impresión universal

    Proporcionamos instrucciones remotas para:

    • Incorporación y configuración de impresión universal.
    • Conector de impresión universal.
    • Impresoras universales listas para impresión.
    • Implementación de impresoras con Microsoft Endpoint Manager.
    • Administración de trabajos de impresión e impresora. 
    • Configuración del módulo de PowerShell de impresión universal.

    Lo siguiente está fuera del ámbito

    • Integraciones de asociados.
    • Virtualización e implementación de aplicaciones de terceros.
    • Creación de scripts personalizados con el módulo de PowerShell de impresión universal.
    • Características para desarrolladores de impresión universal (incluida la API).
    • Configuración de servidores Windows para la impresión.
    • Una de las licencias siguientes:
      • Microsoft 365 Enterprise F3, E3 o E5. 
      • Microsoft 365 Educación A3 o A5. 
      • Microsoft 365 Empresa Premium.
      • Windows 10/11 Enterprise E3 o E5. 
      • Windows 10/11 Educación A3 o A5.
    • Configuración del inquilino de Azure Active Directory (Azure AD) (cualquier edición). 
    • Host del conector de impresión universal o impresoras listas para impresión universal. 
    • Los dispositivos cliente deben ejecutar Windows 11 o Windows 10 versión 1903 o posterior.

    App Assure

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Asesoría de aplicaciones App Assure es un servicio diseñado para solucionar problemas con Windows y Aplicaciones Microsoft 365 compatibilidad de aplicaciones y está disponible para todos los clientes de Microsoft. Cuando solicite el servicio App Assure, trabajaremos con usted para solucionar problemas válidos de la aplicación. Para solicitar asistencia de App Assure, complete la solicitud del servicio App Assure.

    También proporcionamos instrucciones a los clientes que se enfrentan a problemas de compatibilidad al implementar PC en la nube Windows 365, Windows Virtual Desktop y Microsoft Edge, y hacemos todo lo posible para resolver problemas de compatibilidad. Proporcionamos asistencia de corrección para las aplicaciones implementadas en los siguientes productos de Microsoft:

    Nota: Los criterios de elegibilidad de FastTrack no se aplican a los servicios de App Assure, sujetos a la discreción de Microsoft.

    Lo siguiente está fuera del ámbito

    • Inventario de aplicaciones y pruebas para determinar lo que hace y no funciona en Windows y Aplicaciones Microsoft 365. Para obtener más instrucciones sobre este proceso, consulte el kit de laboratorio de implementación de Windows y Office 365. Si está interesado en las instrucciones para modernizar los puntos de conexión o implementar Windows 11, solicite ayuda a FastTrack.
    • Investigación de aplicaciones ISV de terceros para las instrucciones de compatibilidad y soporte técnico de Windows.
    • Servicios de solo empaquetado de la aplicación. Sin embargo, el equipo de App Assure empaqueta las aplicaciones que hemos corregido para Windows para asegurarse de que se pueden implementar en el entorno del cliente.
    • Aunque las aplicaciones de Android en Windows 11 están disponibles para Windows Insiders, App Assure no admite actualmente aplicaciones o dispositivos Android, incluidos los dispositivos Surface Duo.

    Las responsabilidades del cliente incluyen

    • Creación de un inventario de aplicaciones.
    • Validar esas aplicaciones en Windows y Aplicaciones Microsoft 365.
    • Validación de las aplicaciones con Test Base para Microsoft 365.
    Nota: Microsoft no puede realizar cambios en el código fuente. Sin embargo, el equipo de App Assure puede proporcionar instrucciones a los desarrolladores de aplicaciones si el código fuente está disponible para sus aplicaciones.

    Póngase en contacto con un partner de Microsoft para obtener ayuda con estos servicios.

    Windows y Aplicaciones Microsoft 365
    • Las aplicaciones que funcionan en Windows 7, Windows 8.1, Windows 10 y Windows 11 también funcionan en Windows 10/11.
    • Las aplicaciones que funcionaron en Office 2010, Office 2013, Office 2016 y Office 2019 también funcionan en Aplicaciones Microsoft 365 (versiones de 32 y 64 bits).
    PC en la nube Windows 365
    • Las aplicaciones que funcionan en Windows 7, Windows 8.1, Windows 10 y Windows 11 también funcionan en PC en la nube Windows 365.
    Ventanas en el brazo
    • Las aplicaciones que funcionan en Windows 7, Windows 8.1, Windows 10 y Windows 11 también funcionan en Windows 10/11 en dispositivos Arm64.
    Nota:
    • La emulación x64 (64 bits) está disponible en Windows 11 en dispositivos Arm.
    Microsoft Edge
    • Si las aplicaciones web o sitios funcionan en Internet Explorer 11, las versiones compatibles de Google Chrome o cualquier versión de Microsoft Edge, también funcionarán con Microsoft Edge.
    • A medida que la web evoluciona constantemente, asegúrese de revisar esta lista publicada de cambios conocidos que afectan a la compatibilidad de sitios para Microsoft Edge.
    Nota:
    • App Assure le ayuda a configurar el modo IE para admitir sitios o aplicaciones web heredados de Internet Explorer. La compatibilidad con el desarrollo para modernizar sitios o aplicaciones web de Internet Explorer para que se ejecuten de forma nativa en el motor de Chromium no se incluye en esta ventaja.
    Windows Virtual Desktop
    • Las aplicaciones que se ejecutan en Windows 7, Windows 8.1, Windows 10, Windows 11 o Windows Server (como aplicaciones virtualizadas) también se ejecutan en:
      • Windows 10/11 Enterprise.
      • Windows 10/11 Sesión múltiple enterprise.
    Nota: Entre las limitaciones y exclusiones de compatibilidad de varias sesiones de Windows Enterprise se incluyen las siguientes:
    • Redirección limitada del hardware.
    • Las aplicaciones que hacen un uso intensivo de A/V pueden tener una capacidad reducida.
    • Las aplicaciones de 16 bits no son compatibles con Windows Virtual Desktop de 64 bits.

    Microsoft Edge

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Microsoft Edge Proporcionamos orientación de implementación y adopción remotas y asistencia de compatibilidad para:
    • Implementación de Microsoft Edge en Windows 10/11 con Microsoft Endpoint Manager (Microsoft Endpoint Configuration Manager o Intune).
    • Configuración de Microsoft Edge (mediante directivas de grupo o Intune directivas de aplicación y configuración de aplicaciones).
    • Inventario de la lista de sitios que pueden requerir su uso en el modo Internet Explorer.
    • Habilitación del modo Internet Explorer con la lista de sitios empresariales existente. (Para obtener más información, consulte Participación en FastTrack. Además, si tiene una aplicación web o un sitio que funciona con Internet Explorer o Google Chrome y experimenta problemas de compatibilidad, proporcionamos instrucciones para resolver el problema sin costo adicional. Para solicitar compatibilidad con App Assure, inicie sesión en el portal de FastTrack para iniciar una interacción.
      • Publicación de la lista de sitios empresariales para admitir el modo IE en Microsoft Edge. Esto incluye la publicación de la lista local o el uso de la característica Administración de listas de sitios en la nube en Microsoft 365.
      • Restricción de Internet Explorer a través de la directiva.
    • Instrucciones de planeación para la adopción y la configuración de Edge para marcadores de Microsoft Search.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de la implementación de Microsoft Edge del cliente.
    • Soporte técnico en las instalaciones.

    Microsoft Surface

    Servicio Detalles de la guía de FastTrack Expectativas del entorno de origen
    Surface PC Se proporcionan instrucciones de implementación remota a los clientes aptos para implementar e incorporar sus dispositivos Surface PC a los servicios de Microsoft 365. La seguridad de chip a nube ayuda a proteger a los empleados del cliente frente a amenazas de seguridad. Los dispositivos Surface también ayudan a mantener tu empresa segura y conforme.

    Proporcionamos instrucciones remotas para:

    • Asignación de licencias a los usuarios.
    • Configuración de la inscripción de dispositivos.
    • Configuración de perfiles de Windows Autopilot y página de estado de inscripción (ESP), incluida la unión a Azure AD híbrido, controlada por el usuario y por el usuario, y la unión a Azure AD.
    • Registro de dispositivos.
    • Configuración de conectores de certificados y unión a Azure AD híbridos.
    • Configuración de directivas, líneas base y directivas de configuración.
    • Configuración:
      • Perfiles de BitLocker.
      • Líneas base de seguridad.
      • Plantillas de ADMX.
      • Catálogo de configuración.
      • Directivas de cumplimiento.
      • Directivas de la interfaz de configuración de firmware de dispositivo (DFCI).
    • Implementación de aplicaciones, incluida la línea de negocio (LOB), Win32 y Microsoft Store (límite de una aplicación por tipo que se muestra aquí).
    • Implementación de scripts de PowerShell.
    • Habilitación de la conexión a la nube e implementación de Cloud Management Gateway (CMG).
    • Mantenimiento de dispositivos a través de anillos de actualización y directivas de actualización de calidad y características.
    • Descripción de los mecanismos de solución de problemas (como diagnósticos, gráficos y registros).
    • Validación de la implementación en un piloto de producción.
    • Asistencia con el Portal de administración de Surface.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de la implementación del cliente.
    • Soporte técnico en las instalaciones.
    • Personalización de imágenes.
    • Implementación de Configuration Manager.
    • Uso independiente de Configuration Manager para administrar dispositivos Surface.
    • Solución de problemas.
    • Creación de imágenes o reimaginación de dispositivos.
    • Dispositivos con nueva imagen del cliente (los dispositivos deben tener la imagen de fábrica).
    • Implementación de directivas de protección de aplicaciones.
    • Software y empaquetado de aplicaciones.
    • Habilitación de características de seguridad de Windows o de terceros más allá de las enumeradas anteriormente aquí.
    • Creación de scripts (como scripts personalizados de PowerShell).
    • Configuración de la unión a Azure AD híbrido a través de VPN.

    Póngase en contacto con un asociado de Microsoft o Microsoft FastTrack de Azure para obtener ayuda con elementos fuera del ámbito o si no se cumplen las expectativas del entorno de origen. Si está tratando con preocupaciones sobre la compatibilidad de aplicaciones, póngase en contacto con Microsoft App Assure.

      Debe tener lo siguiente antes de la incorporación:
      • Microsoft 365 Enterprise requisitos de licencia.
      • Los dispositivos están listos para la implementación.
      • Al menos un (1) dispositivo Surface PC debe estar en el sitio.
      • Licencias de Microsoft Endpoint Manager.
      • Una cuenta administrativa que tiene permisos de rol de administrador global.
      • Para las directivas DFCI, se requiere el registro de asociados de Windows Autopilot.
    Dispositivos Surface Hub 2S Proporcionamos instrucciones remotas para:
    • Planear y configurar cuentas de dispositivo para la integración de Microsoft 365.
    • Asignaciones de inquilinos y licencias para la cuenta de recursos.
    • Crear la cuenta de recursos y el buzón de correo.
    • Configuración de opciones para la cuenta de recursos (como la aceptación automática, la información de la sala y las sugerencias de correo).
    • Configuración de la directiva de Exchange ActiveSync (EAS) para la cuenta de recursos.
    • Configuración de dispositivos para la unión a Microsoft 365 y Azure AD.
    • Configuración de los valores de inquilino y pizarra de Azure AD que impiden el uso compartido.
    • Configuración de la configuración de la experiencia (como tiempos de espera y reanudación de sesión anterior).
    • Configuración de dispositivos para la autenticación multifactor (MFA) de Microsoft 365 (incluido el inicio de sesión sin contraseña).
    • Integración con Microsoft Teams (incluido el acceso del dispositivo a las reuniones de Teams).
    • Proporcionar opciones de paquete de aprovisionamiento y Microsoft Intune (PPKG) (incluida la configuración de combinación de proximidad y los valores predeterminados de unión a reuniones A/V).
    • Administrar Intune mediante el proveedor de servicios de configuración (CSP) de SurfaceHub.
    • Implementación de versiones de Microsoft Edge (no Plataforma universal de Windows (UWP).
    • Usar Intune para revisar las directivas de CSP de Windows 10 Team 2020.
    • Uso de atributos de modelo de dispositivo en Azure AD para ayudar a crear grupos dinámicos para buscar y administrar dispositivos Surface Hub.
    • Implementación de actualizaciones de firmware mediante Windows Update para empresas.
    • Actualización a Windows 10 Team 2020, Windows 10 Pro o Windows 10 Enterprise.

    Lo siguiente está fuera del ámbito

    • Administración de proyectos de la implementación del cliente.
    • Soporte técnico en las instalaciones.
    • Soporte técnico para clientes que están en entornos restringidos (como U.S. Government/GCC-High o que limitan las características integradas (OOB).
    • Unboxing in situ, montaje, A/V, integración del sistema de salas de conferencias o integración de teleconferencia de thrid-party (como Zoom y Cisco).
    • Integración de sistemas de identidad de terceros, administración de dispositivos móviles (MDM) o administración de aplicaciones móviles (MAM).
    • Comprobaciones de estado de Surface Hub.
    • Instalaciones de aplicaciones no admitidas o personalizadas.
    • Implementación de recursos in situ.
    • Compatibilidad con proveedores de identidades de terceros.
    • Compatibilidad con Wi-Fi infraestructura (como servidor de directivas de red (NPS), servicio de usuario de acceso telefónico local de autenticación remota (RADIUS) o infraestructura de clave pública (PKI).
    • Compatibilidad con Surface Hub (v1).
    • Compatibilidad con Salas de Microsoft Teams y Surface Hub 2S.
    Póngase en contacto con un asociado de Microsoft o Microsoft FastTrack de Azure para obtener ayuda con elementos fuera del ámbito o si no se cumplen las expectativas del entorno de origen. Si está tratando con preocupaciones sobre la compatibilidad de aplicaciones, póngase en contacto con Microsoft App Assure.
      Debe tener lo siguiente antes de la incorporación:
      • Microsoft 365 Enterprise requisitos de licencia.
      • Los dispositivos están listos para la implementación.
      • Al menos un (1) dispositivo Surface Hub 2S debe estar en el sitio.
      • Licencias de Microsoft Endpoint Manager.
      • Una cuenta administrativa que tiene permisos de rol de administrador global.