Guida allo studio per l'esame MS-500: Amministrazione della sicurezza di Microsoft 365

Avviso

Questo esame è stato ritirato il 30 giugno 2023. Altre informazioni.

Scopo di questo documento

Questa guida allo studio dovrebbe aiutare a comprendere cosa aspettarsi dall'esame e include un riepilogo dei possibili argomenti trattati dall'esame e collegamenti a risorse aggiuntive. Le informazioni e i materiali forniti in questo documento dovrebbero aiutare a concentrarsi sugli studi durante la preparazione dell'esame.

Collegamenti utili Descrizione
Esaminare le competenze misurate a partire dal 4 novembre 2022 Questo elenco rappresenta le competenze misurate DOPO la data specificata. Studiare questo elenco se si prevede di sostenere l'esame DOPO tale data.
Esaminare le competenze misurate prima del 4 novembre 2022 Studiare questo elenco di competenze se si sostiene l'esame PRIMA della data specificata.
Registro modifiche È possibile passare direttamente al registro modifiche se si vogliono visualizzare le modifiche che verranno apportate alla data specificata.
Come conseguire la certificazione Alcune certificazioni richiedono solo il superamento di un esame, mentre altre richiedono il superamento di più esami.
Rinnovo della certificazione Le certificazioni Microsoft Associate, Expert e Specialty hanno scadenza annuale. È possibile rinnovarle superando una valutazione online gratuita su Microsoft Learn.
Profilo Microsoft Learn La connessione del profilo di certificazione a Learn consente di pianificare e rinnovare gli esami e di condividere e stampare i certificati.
Punteggio per il superamento dell’esame Per superare l'esame, è necessario un punteggio minimo pari a 700.
Sandbox dell'esame è possibile esplorare l'ambiente di esame visitando la sandbox dell'esame.
Richiedere gli alloggi Se si usano dispositivi con assistive technology oppure si ha bisogno di tempo supplementare o di modifiche a qualsiasi aspetto dell'esperienza di esame, è possibile richiedere un alloggio.
Sostenere un test di prova Si è pronti a sostenere l'esame o è necessario studiare ancora un po'?

Aggiornamenti all'esame

Gli esami vengono aggiornati periodicamente per rispecchiare le competenze necessarie per svolgere un ruolo. Sono state incluse due versioni degli obiettivi Competenze misurate a seconda del momento in cui si sostiene l'esame.

La versione in lingua inglese dell'esame viene sempre aggiornata per prima. Alcuni esami vengono localizzati in altre lingue e le versioni localizzate vengono aggiornate circa otto settimane dopo l'aggiornamento della versione inglese. Le altre lingue disponibili sono elencate nella sezione sulla pianificazione dell'esame della pagina dei dettagli dell'esame. Se l'esame non è disponibile nella lingua preferita, è possibile richiedere 30 minuti in più per completare l'esame.

Nota

I punti elenco che seguono ognuna delle competenze misurate illustrano come viene valutata tale competenza. Nell'esame possono essere trattati alcuni argomenti correlati.

Nota

La maggior parte delle domande riguarda funzionalità disponibili a livello generale. L'esame può contenere anche domande su funzionalità di anteprima, se queste funzionalità sono d'uso comune.

Competenze misurate a partire dal 4 novembre 2022

Profilo dei destinatari

I candidati per questo esame devono essere in grado di pianificare, implementare, gestire e monitorare soluzioni di sicurezza e conformità per ambienti Microsoft 365 e ibridi. L'amministratore della sicurezza di Microsoft 365 protegge in modo proattivo le identità e l'accesso, implementa la protezione dalle minacce, gestisce la protezione delle informazioni e applica la conformità. L'amministratore della sicurezza di Microsoft 365 collabora con l'amministratore di Microsoft 365 Enterprise, gli stakeholder aziendali e altri amministratori di carichi di lavoro per pianificare e implementare strategie di sicurezza.

I candidati per questo esame hanno esperienza funzionale con i carichi di lavoro di Microsoft 365 e con Microsoft Entra ID, parte di Microsoft Entra. Hanno implementato la sicurezza per gli ambienti Microsoft 365, inclusi gli ambienti ibridi. Hanno conoscenze operative dei client Windows, dei server Windows, di Active Directory e di PowerShell.

  • Implementare e gestire identità e accessi (25-30%)

  • Implementare e gestire la protezione dalle minacce (30-35%)

  • Implementare e gestire la protezione delle informazioni (15-20%)

  • Gestire la conformità in Microsoft 365 (20-25%)

Implementare e gestire identità e accessi (25-30%)

Pianificare e implementare la gestione delle identità e degli accessi per gli ambienti ibridi di Microsoft 365

  • Scegliere un metodo di autenticazione per connettersi a un ambiente ibrido

  • Pianificare e implementare l'autenticazione pass-through e la sincronizzazione dell'hash delle password

  • Pianificare e implementare la sincronizzazione di Microsoft Entra per gli ambienti ibridi

  • Monitorare e risolvere i problemi degli eventi di Microsoft Entra Connect

Pianificare e implementare le identità in Microsoft Entra ID

  • Implementare l'appartenenza al gruppo di Azure AD

  • Implementare la gestione delle password, tra cui la reimpostazione della password self-service e la protezione password di Microsoft Entra

  • Gestire le identità esterne nei carichi di lavoro di Microsoft Entra ID e Microsoft 365

  • Pianificare e implementare ruoli e gruppi di ruoli

  • Controllare Microsoft Entra ID

Implementare i metodi di autenticazione

  • Implementare l'autenticazione a più fattori (MFA) usando i criteri di accesso condizionale

  • Gestire e monitorare l'autenticazione a più fattori

  • Pianificare e implementare Windows Hello for Business, FIDO e autenticazione senza password

Pianificare e implementare l'accesso condizionale

  • Pianificare e implementare i criteri per l'accesso condizionale

  • Pianificare e implementare i criteri di conformità per i dispositivi

  • Testare i criteri di accesso condizionale e risolvere eventuali problemi

Configurare e gestire la governance delle identità

  • Implementare Microsoft Entra Privileged Identity Management

  • Implementare e gestire la gestione entitlement

  • Implementare e gestire le verifiche di accesso

Implementare Microsoft Entra ID Protection

  • Implementare i criteri di rischio utente

  • Implementare i criteri di rischio di accesso

  • Configurare avvisi di protezione identità

  • Esaminare gli eventi di rischio e rispondere

Implementare e gestire la protezione dalle minacce (30-35%)

Proteggere l'identità usando Microsoft Defender per identità

  • Pianificare una soluzione di Microsoft Defender per identità

  • Installare e configurare Microsoft Defender per identità

  • Gestire e monitorare Microsoft Defender per identità

  • Punteggio di sicurezza

  • Analizzare le minacce e i rischi correlati all'identità identificati in Microsoft 365 Defender

Proteggere gli endpoint usando Microsoft Defender per endpoint

  • Pianificare una soluzione di Microsoft Defender per endpoint

  • Implementare Microsoft Defender per endpoint

  • Gestire e monitorare Microsoft Defender per endpoint

  • Analizzare e risolvere le minacce e i rischi per gli endpoint identificati in Microsoft 365 Defender

Proteggere gli endpoint con Microsoft Endpoint Manager

  • Pianificare la protezione del dispositivo e dell'applicazione

  • Configurare e gestire Microsoft Defender Application Guard

  • Configurare e gestire Controllo delle applicazioni di Windows Defender

  • Configurare e gestire la protezione dagli exploit

  • Configurare e gestire la crittografia dei dispositivi

  • Configurare e gestire i criteri di protezione delle applicazioni

  • Monitorare e gestire lo stato di sicurezza dei dispositivi usando l'interfaccia di amministrazione di Microsoft Endpoint Manager

  • Analizzare e risolvere le minacce e i rischi per gli endpoint identificati in Microsoft Endpoint Manager

Proteggere la collaborazione usando Microsoft Defender per Office 365

  • Pianificare una soluzione di Microsoft Defender per Office 365

  • Configurare Microsoft Defender per Office 365

  • Monitorare la presenza di minacce usando Microsoft Defender per Office 365

  • Analizzare e risolvere le minacce e i rischi per i carichi di lavoro di collaborazione identificati in Microsoft 365 Defender

  • Condurre attacchi simulati usando Formazione con simulazione degli attacchi

Rilevare le minacce in Microsoft 365 e rispondere usando Microsoft Sentinel

  • Pianificare una soluzione di Microsoft Sentinel per Microsoft 365

  • Implementare e configurare Microsoft Sentinel per Microsoft 365

  • Gestire e monitorare la sicurezza di Microsoft 365 usando Microsoft Sentinel

  • Rispondere alle minacce usando playbook predefiniti in Microsoft Sentinel

Proteggere le connessioni alle app cloud usando Microsoft Defender for Cloud Apps

  • Pianificare l'implementazione di Microsoft Defender for Cloud Apps

  • Configurare Microsoft Defender for Cloud Apps

  • Gestire Cloud App Discovery

  • Gestire le voci nel catalogo di Microsoft Defender for Cloud Apps

  • Gestire le app in Microsoft Defender for Cloud Apps

  • Configurare connettori di Microsoft Defender for Cloud Apps e app OAuth

  • Configurare criteri e modelli di Microsoft Defender for Cloud Apps

  • Analizzare e risolvere le minacce e i rischi relativi alle connessioni alle app cloud identificati in Microsoft 365 Defender

  • Gestire la governance delle app in Microsoft Defender for Cloud Apps

Implementare e gestire la protezione delle informazioni (15-20%)

Gestire informazioni sensibili

  • Pianificare una soluzione di etichette di riservatezza

  • Creare e gestire tipi di informazioni sensibili

  • Configurare le etichette e i criteri di riservatezza

  • Pubblicare etichette di riservatezza nei carichi di lavoro di Microsoft 365

  • Monitorare l'utilizzo della classificazione dei dati e delle etichette usando Esplora contenuto ed Esplora attività

  • Applicare etichette ai file e agli asset di dati schematizzati in Microsoft Purview Data Map

Implementare e gestire la prevenzione della perdita dei dati (DLP) di Microsoft Purview

  • Pianificare una soluzione DLP

  • Creare e gestire i criteri DLP per i carichi di lavoro di Microsoft 365

  • Implementare e gestire la prevenzione della perdita dei dati degli endpoint

  • Monitorare la prevenzione della perdita dei dati

  • Rispondere agli avvisi e alle notifiche DLP

Pianificare e implementare la gestione del ciclo di vita dei dati di Microsoft Purview

  • Pianificare la gestione del ciclo di vita dei dati

  • Esaminare e interpretare i report e i dashboard sulla gestione del ciclo di vita dei dati

  • Configurare etichette di conservazione, criteri e criteri delle etichette

  • Pianificare e implementare ambiti adattivi

  • Configurare la conservazione nei carichi di lavoro di Microsoft 365

  • Trovare e ripristinare i dati di Office 365 eliminati

Gestire la conformità in Microsoft 365 (20-25%)

Gestire e analizzare i log di controllo e i report in Microsoft Purview

  • Pianificare i controlli e la creazione di report

  • Analizzare le attività di conformità usando i log di controllo

  • Esaminare e interpretare i report e i dashboad relativi alla conformità

  • Configurare i criteri di avviso

  • Configurare i criteri di conservazione dei controlli

Pianificare, condurre e gestire i casi di eDiscovery

  • Consigliare eDiscovery Standard o Premium

  • Pianificare la ricerca di contenuti e eDiscovery

  • Delegare autorizzazioni per l'uso degli strumenti di ricerca e rilevamento

  • Usare strumenti di ricerca e analisi per individuare e rispondere

  • Gestire i casi di eDiscovery

Gestire i requisiti normativi e di privacy

  • Pianificare la conformità alle normative di Microsoft 365

  • Gestire la conformità alle normative in Microsoft Purview Compliance Manager

  • Implementare la gestione dei rischi per la privacy in Microsoft Priva

  • Implementare e gestire le richieste di diritti dell'interessato in Microsoft Priva

Gestire le soluzioni per i rischi Insider in Microsoft 365

  • Implementare e gestire Customer Lockbox

  • Implementare e gestire i criteri di conformità delle comunicazioni

  • Implementare e gestire i criteri di gestione dei rischi Insider

  • Implementare e gestire i criteri per le barriere informative

  • Implementare e gestire la gestione degli accessi con privilegi

Risorse di studio

È consigliabile seguire il corso di formazione e acquisire esperienza pratica prima di sostenere l'esame. Sono disponibili opzioni di studio in autonomia e formazione in aula oltre a collegamenti a documentazione, siti della community e video.

Risorse di studio Collegamenti alle sessioni di apprendimento e alla documentazione
Approfondisci Scegliere tra percorsi di apprendimento e moduli autogestiti o seguire un corso con docente
Trova la documentazione Documentazione di Microsoft 365
Documentazione di Microsoft Entra
Documentazione di Microsoft 365 Defender
Documentazione di Microsoft Defender per identità
Documentazione di Microsoft Defender per endpoint
Documentazione di Microsoft Sentinel
Conoscere la prevenzione della perdita di dati
Fai una domanda Microsoft Q&A | Microsoft Docs
Richiedi supporto della community Microsoft 365 - Microsoft Tech Community
Segui Microsoft Learn Microsoft Learn - Microsoft Tech Community
Trova un video Zona di preparazione agli esami

Registro modifiche

Chiave per comprendere la tabella: i gruppi di argomenti (noti anche come gruppi funzionali) sono in grassetto e sono seguiti dagli obiettivi all'interno di ogni gruppo. La tabella fornisce un confronto tra le due versioni delle competenze misurate per l'esame e la terza colonna descrive l'entità delle modifiche.

Area di competenza prima del 4 novembre 2022 Area delle competenze a partire dal 4 novembre 2022 Modifiche
Profilo dei destinatari Principale
Implementare e gestire identità e accessi Implementare e gestire identità e accessi % di esame ridotta
Ambienti Microsoft 365 ibridi sicuri Pianificare e implementare la gestione delle identità e degli accessi per gli ambienti ibridi di Microsoft 365 Principale
Mettere in sicurezza le identità Pianificare e implementare le identità in Microsoft Entra ID Principale
Implementare i metodi di autenticazione Implementare i metodi di autenticazione Secondarie
Implementare l'accesso condizionale Pianificare e implementare l'accesso condizionale Secondarie
Implementare ruoli e gruppi di ruoli - Rimosse
Configurare e gestire la governance delle identità Configurare e gestire la governance delle identità Secondarie
- Implementare Microsoft Entra ID Protection Aggiunto
Implementare e gestire la protezione dalle minacce Implementare e gestire la protezione dalle minacce % di esame aumentata
Implementare Microsoft Entra ID Protection - Rimosse
Implementare e gestire Microsoft Defender per identità Proteggere l'identità usando Microsoft Defender per identità Secondarie
Implementare e gestire Microsoft Defender per endpoint Proteggere gli endpoint usando Microsoft Defender per endpoint Secondarie
Implementare e gestire con Microsoft Endpoint Manager Proteggere gli endpoint con Microsoft Endpoint Manager Principale
Implementare e gestire Microsoft Defender per Office 365 Proteggere la collaborazione usando Microsoft Defender per Office 365 Principale
Monitorare la sicurezza di M365 con Microsoft Sentinel Rilevare le minacce in Microsoft 365 e rispondere usando Microsoft Sentinel Principale
Implementare e gestire Microsoft Defender for Cloud Apps Proteggere le connessioni alle app cloud usando Microsoft Defender for Cloud Apps Secondarie
Implementare e gestire la protezione delle informazioni Implementare e gestire la protezione delle informazioni % di esame aumentata
Gestire informazioni sensibili Gestire informazioni sensibili Principale
Gestire la prevenzione della perdita dei dati (DLP) Implementare e gestire la prevenzione della perdita dei dati (DLP) di Microsoft Purview Secondarie
Gestire la governance e la conservazione dei dati - Rimosse
Pianificare e implementare la gestione del ciclo di vita dei dati di Microsoft Purview Pianificare e implementare la gestione del ciclo di vita dei dati di Microsoft Purview Nuovo
Gestire le funzionalità di governance e conformità in Microsoft 365 Gestire la conformità in Microsoft 365 Nessuna modifica**
Configurare e analizzare i report sulla sicurezza - Rimosse
Gestire e analizzare log e report di controllo Gestire e analizzare i log di controllo e i report in Microsoft Purview Secondarie
Individuare le query di conformità e rispondere in Microsoft 365 Rimosse
- Pianificare, condurre e gestire i casi di eDiscovery Nuovo
Gestire la conformità alle normative Gestire i requisiti normativi e di privacy Principale
Gestire le soluzioni per i rischi Insider in Microsoft 365 Gestire le soluzioni per i rischi Insider in Microsoft 365 Secondarie

Competenze misurate prima del 4 novembre 2022

Profilo dei partecipanti

I candidati per questo esame devono essere in grado di implementare, gestire e monitorare soluzioni di sicurezza e conformità per ambienti Microsoft 365 e ibridi. L'amministratore della sicurezza di Microsoft 365 protegge proattivamente gli ambienti Microsoft 365 Enterprise, risponde alle minacce, esegue indagini e applica la governance dei dati. Collabora con l'amministratore di Microsoft 365 Enterprise, gli stakeholder aziendali e altri amministratori di carichi di lavoro per pianificare e implementare strategie di sicurezza e verificare che le soluzioni siano conformi ai criteri e ai regolamenti dell'organizzazione.

I candidati per questo esame hanno familiarità con i carichi di lavoro Microsoft 365 e hanno solide competenze ed esperienza in merito a protezione delle identità, protezione delle informazioni, protezione dalle minacce, gestione della sicurezza e gestione dei dati. Questo ruolo è incentrato sull'ambiente Microsoft 365 e comprende ambienti ibridi.

  • Implementare e gestire identità e accessi (35-40%)

  • Implementare e gestire la protezione dalle minacce (25-30%)

  • Implementare e gestire la protezione delle informazioni (10-15%)

  • Gestire le funzionalità di governance e conformità in Microsoft 365 (20-25%)

Implementare e gestire identità e accessi (35-40%)

Ambienti Microsoft 365 ibridi sicuri

  • Pianificare le opzioni di autenticazione di Microsoft Entra

  • Pianificare le opzioni di sincronizzazione di Microsoft Entra

  • Monitorare e risolvere i problemi degli eventi di Microsoft Entra Connect

Proteggere le identità

  • Implementare l'appartenenza a gruppi di Microsoft Entra

  • Implementare la gestione delle password

  • Gestire le identità esterne nei carichi di lavoro di Microsoft Entra e Microsoft 365

Implementare i metodi di autenticazione

  • Implementare l'autenticazione a più fattori (MFA) usando i criteri di accesso condizionale

  • Gestire e monitorare l'autenticazione a più fattori

  • Pianificare e implementare metodi di autenticazione dei dispositivi come Windows Hello

Implementare l'accesso condizionale

  • Pianificare criteri per la conformità e l'accesso condizionale

  • Configurare e gestire i criteri per la conformità dei dispositivi

  • Implementare e gestire l'accesso condizionale

  • Testare i criteri di accesso condizionale e risolvere eventuali problemi

Implementare ruoli e gruppi di ruoli

  • Pianificare ruoli e gruppi di ruoli

  • Configurare ruoli e gruppi di ruoli

  • Controllare i ruoli per l'accesso con privilegi minimi

Configurare e gestire la governance delle identità

  • Implementare Microsoft Entra Privileged Identity Management

  • Implementare e gestire la gestione entitlement

  • Implementare e gestire le verifiche di accesso

Implementare Microsoft Entra ID Protection

  • Implementare i criteri di rischio utente

  • Implementare i criteri di rischio di accesso

  • Configurare avvisi di protezione identità

  • Esaminare gli eventi di rischio e rispondere

Implementare e gestire la protezione dalle minacce (25-30%)

Implementare e gestire Microsoft Defender per identità

  • Pianificare una soluzione di Microsoft Defender per identità

  • Installare e configurare Microsoft Defender per identità

  • Monitorare e gestire Microsoft Defender per identità

Implementare una protezione dalle minacce ai dispositivi

  • Pianificare una soluzione di Microsoft Defender per endpoint

  • Implementare Microsoft Defender per endpoint

  • Gestire e monitorare Microsoft Defender per endpoint

Implementare e gestire la protezione di dispositivi e applicazioni

  • Pianificare la protezione del dispositivo e dell'applicazione

  • Configurare e gestire Microsoft Defender Application Guard

  • Configurare e gestire Controllo applicazioni di Microsoft Defender

  • Configurare e gestire la protezione dagli exploit

  • Configurare e gestire la crittografia dei dispositivi Windows

  • Configurare e gestire la crittografia dei dispositivi non Windows

  • Implementare criteri di protezione delle applicazioni

  • Configurare e gestire la conformità dei dispositivi per la sicurezza degli endpoint

Implementare e gestire Microsoft Defender per Office 365

  • Configurare Microsoft Defender per Office 365

  • Monitorare la presenza di minacce e risolverle usando Microsoft Defender per Office 365

  • Condurre attacchi simulati usando Formazione con simulazione degli attacchi

Monitorare la sicurezza di Microsoft 365 con Microsoft Sentinel

  • Pianificare e implementare Microsoft Sentinel

  • Configurare i playbook in Microsoft Sentinel

  • Gestire e monitorare con Microsoft Sentinel

  • Rispondere alle minacce usando playbook predefiniti in Microsoft Sentinel

Implementare e gestire Microsoft Defender for Cloud Apps

  • Pianificare l'implementazione di Microsoft Defender for Cloud Apps

  • Configurare Microsoft Defender for Cloud Apps

  • Gestire Cloud App Discovery

  • Gestire le voci nel catalogo di Microsoft Defender for Cloud Apps

  • Gestire le app in Microsoft Defender for Cloud Apps

  • Configurare connettori di Microsoft Defender for Cloud Apps e app OAuth

  • Configurare criteri e modelli di Microsoft Defender for Cloud Apps

  • Esaminare e interpretare avvisi, report, dashboard e log di Microsoft Defender for Cloud Apps e rispondere

Implementare e gestire la protezione delle informazioni (10-15%)

Gestire informazioni sensibili

  • Pianificare una soluzione di etichette di riservatezza

  • Creare e gestire tipi di informazioni sensibili

  • Configurare le etichette e i criteri di riservatezza

  • Configurare e usare Esplora attività

  • Usare le etichette di riservatezza con Teams, SharePoint, OneDrive e le app di Office

Gestire la prevenzione della perdita dei dati (DLP)

  • Pianificare una soluzione DLP

  • Creare e gestire i criteri DLP per i carichi di lavoro di Microsoft 365

  • Creare e gestire tipi di informazioni sensibili

  • Monitorare i rapporti DLP

  • Gestire le notifiche DLP

  • Implementare la prevenzione della perdita dei dati degli endpoint

Gestire la governance e la conservazione dei dati

  • Pianificare la governance e la conservazione dei dati

  • Esaminare e interpretare i report e i dashboad relativi alla governance

  • Configurare le etichette e i criteri di conservazione

  • Configurare la conservazione nei carichi di lavoro di Microsoft 365

  • Trovare e ripristinare i dati di Office 365 eliminati

  • Configurare e usare la gestione dei record di Microsoft 365

Gestire le funzionalità di governance e conformità in Microsoft 365 (20-25%)

Configurare e analizzare i report sulla sicurezza

  • Monitorare e gestire lo stato di sicurezza dei dispositivi usando l'interfaccia di amministrazione di Microsoft Endpoint Manager

  • Gestire e monitorare i report e i dashboard sulla sicurezza usando il portale di Microsoft 365 Defender

  • Pianificare la creazione di report personalizzati sulla sicurezza con l'API Sicurezza di Graph

  • Usare i dashboard del punteggio di sicurezza per esaminare le azioni e le raccomandazioni

Gestire e analizzare log e report di controllo

  • Pianificare i controlli e la creazione di report

  • Eseguire ricerche nei log di controllo

  • Esaminare e interpretare i report e i dashboad relativi alla conformità

  • Configurare i criteri di avviso

Individuare le query di conformità e rispondere in Microsoft 365

  • Pianificare la ricerca di contenuti e eDiscovery

  • Delegare autorizzazioni per l'uso degli strumenti di ricerca e rilevamento

  • Usare strumenti di ricerca e analisi per individuare e rispondere

  • Gestire i casi di eDiscovery

Gestire la conformità alle normative

  • Pianificare la conformità alle normative di Microsoft 365

  • Gestire le richieste dei titolari dei dati (DSR)

  • Amministrare Compliance Manager nel Centro conformità Microsoft 365

  • Usare Compliance Manager

Gestire le soluzioni per i rischi Insider in Microsoft 365

  • Implementare e gestire Customer Lockbox

  • Implementare e gestire i criteri di conformità delle comunicazioni

  • Implementare e gestire i criteri di gestione dei rischi Insider

  • Implementare e gestire i criteri per le barriere informative

  • Implementare e gestire la gestione degli accessi con privilegi