Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Avviso
Questo esame è stato ritirato il 30 giugno 2023. Altre informazioni.
Scopo di questo documento
Questa guida allo studio dovrebbe aiutare a comprendere cosa aspettarsi dall'esame e include un riepilogo dei possibili argomenti trattati dall'esame e collegamenti a risorse aggiuntive. Le informazioni e i materiali forniti in questo documento dovrebbero aiutare a concentrarsi sugli studi durante la preparazione dell'esame.
| Collegamenti utili | Descrizione |
|---|---|
| Esaminare le competenze misurate a partire dal 4 novembre 2022 | Questo elenco rappresenta le competenze misurate DOPO la data specificata. Studiare questo elenco se si prevede di sostenere l'esame DOPO tale data. |
| Esaminare le competenze misurate prima del 4 novembre 2022 | Studiare questo elenco di competenze se si sostiene l'esame PRIMA della data specificata. |
| Registro modifiche | È possibile passare direttamente al registro modifiche se si vogliono visualizzare le modifiche che verranno apportate alla data specificata. |
| Come conseguire la certificazione | Alcune certificazioni richiedono solo il superamento di un esame, mentre altre richiedono il superamento di più esami. |
| Rinnovo della certificazione | Le certificazioni Microsoft Associate, Expert e Specialty hanno scadenza annuale. È possibile rinnovarle superando una valutazione online gratuita su Microsoft Learn. |
| Profilo Microsoft Learn | La connessione del profilo di certificazione a Learn consente di pianificare e rinnovare gli esami e di condividere e stampare i certificati. |
| Punteggio per il superamento dell’esame | Per superare l'esame, è necessario un punteggio minimo pari a 700. |
| Sandbox dell'esame | è possibile esplorare l'ambiente di esame visitando la sandbox dell'esame. |
| Richiedere gli alloggi | Se si usano dispositivi con assistive technology oppure si ha bisogno di tempo supplementare o di modifiche a qualsiasi aspetto dell'esperienza di esame, è possibile richiedere un alloggio. |
| Sostenere un test di prova | Si è pronti a sostenere l'esame o è necessario studiare ancora un po'? |
Aggiornamenti all'esame
Gli esami vengono aggiornati periodicamente per rispecchiare le competenze necessarie per svolgere un ruolo. Sono state incluse due versioni degli obiettivi Competenze misurate a seconda del momento in cui si sostiene l'esame.
La versione in lingua inglese dell'esame viene sempre aggiornata per prima. Alcuni esami vengono localizzati in altre lingue e le versioni localizzate vengono aggiornate circa otto settimane dopo l'aggiornamento della versione inglese. Le altre lingue disponibili sono elencate nella sezione sulla pianificazione dell'esame della pagina dei dettagli dell'esame. Se l'esame non è disponibile nella lingua preferita, è possibile richiedere 30 minuti in più per completare l'esame.
Nota
I punti elenco che seguono ognuna delle competenze misurate illustrano come viene valutata tale competenza. Nell'esame possono essere trattati alcuni argomenti correlati.
Nota
La maggior parte delle domande riguarda funzionalità disponibili a livello generale. L'esame può contenere anche domande su funzionalità di anteprima, se queste funzionalità sono d'uso comune.
Competenze misurate a partire dal 4 novembre 2022
Profilo dei destinatari
I candidati per questo esame devono essere in grado di pianificare, implementare, gestire e monitorare soluzioni di sicurezza e conformità per ambienti Microsoft 365 e ibridi. L'amministratore della sicurezza di Microsoft 365 protegge in modo proattivo le identità e l'accesso, implementa la protezione dalle minacce, gestisce la protezione delle informazioni e applica la conformità. L'amministratore della sicurezza di Microsoft 365 collabora con l'amministratore di Microsoft 365 Enterprise, gli stakeholder aziendali e altri amministratori di carichi di lavoro per pianificare e implementare strategie di sicurezza.
I candidati per questo esame hanno esperienza funzionale con i carichi di lavoro di Microsoft 365 e con Microsoft Entra ID, parte di Microsoft Entra. Hanno implementato la sicurezza per gli ambienti Microsoft 365, inclusi gli ambienti ibridi. Hanno conoscenze operative dei client Windows, dei server Windows, di Active Directory e di PowerShell.
Implementare e gestire identità e accessi (25-30%)
Implementare e gestire la protezione dalle minacce (30-35%)
Implementare e gestire la protezione delle informazioni (15-20%)
Gestire la conformità in Microsoft 365 (20-25%)
Implementare e gestire identità e accessi (25-30%)
Pianificare e implementare la gestione delle identità e degli accessi per gli ambienti ibridi di Microsoft 365
Scegliere un metodo di autenticazione per connettersi a un ambiente ibrido
Pianificare e implementare l'autenticazione pass-through e la sincronizzazione dell'hash delle password
Pianificare e implementare la sincronizzazione di Microsoft Entra per gli ambienti ibridi
Monitorare e risolvere i problemi degli eventi di Microsoft Entra Connect
Pianificare e implementare le identità in Microsoft Entra ID
Implementare l'appartenenza al gruppo di Azure AD
Implementare la gestione delle password, tra cui la reimpostazione della password self-service e la protezione password di Microsoft Entra
Gestire le identità esterne nei carichi di lavoro di Microsoft Entra ID e Microsoft 365
Pianificare e implementare ruoli e gruppi di ruoli
Controllare Microsoft Entra ID
Implementare i metodi di autenticazione
Implementare l'autenticazione a più fattori (MFA) usando i criteri di accesso condizionale
Gestire e monitorare l'autenticazione a più fattori
Pianificare e implementare Windows Hello for Business, FIDO e autenticazione senza password
Pianificare e implementare l'accesso condizionale
Pianificare e implementare i criteri per l'accesso condizionale
Pianificare e implementare i criteri di conformità per i dispositivi
Testare i criteri di accesso condizionale e risolvere eventuali problemi
Configurare e gestire la governance delle identità
Implementare Microsoft Entra Privileged Identity Management
Implementare e gestire la gestione entitlement
Implementare e gestire le verifiche di accesso
Implementare Microsoft Entra ID Protection
Implementare i criteri di rischio utente
Implementare i criteri di rischio di accesso
Configurare avvisi di protezione identità
Esaminare gli eventi di rischio e rispondere
Implementare e gestire la protezione dalle minacce (30-35%)
Proteggere l'identità usando Microsoft Defender per identità
Pianificare una soluzione di Microsoft Defender per identità
Installare e configurare Microsoft Defender per identità
Gestire e monitorare Microsoft Defender per identità
Punteggio di sicurezza
Analizzare le minacce e i rischi correlati all'identità identificati in Microsoft 365 Defender
Proteggere gli endpoint usando Microsoft Defender per endpoint
Pianificare una soluzione di Microsoft Defender per endpoint
Implementare Microsoft Defender per endpoint
Gestire e monitorare Microsoft Defender per endpoint
Analizzare e risolvere le minacce e i rischi per gli endpoint identificati in Microsoft 365 Defender
Proteggere gli endpoint con Microsoft Endpoint Manager
Pianificare la protezione del dispositivo e dell'applicazione
Configurare e gestire Microsoft Defender Application Guard
Configurare e gestire Controllo delle applicazioni di Windows Defender
Configurare e gestire la protezione dagli exploit
Configurare e gestire la crittografia dei dispositivi
Configurare e gestire i criteri di protezione delle applicazioni
Monitorare e gestire lo stato di sicurezza dei dispositivi usando l'interfaccia di amministrazione di Microsoft Endpoint Manager
Analizzare e risolvere le minacce e i rischi per gli endpoint identificati in Microsoft Endpoint Manager
Proteggere la collaborazione usando Microsoft Defender per Office 365
Pianificare una soluzione di Microsoft Defender per Office 365
Configurare Microsoft Defender per Office 365
Monitorare la presenza di minacce usando Microsoft Defender per Office 365
Analizzare e risolvere le minacce e i rischi per i carichi di lavoro di collaborazione identificati in Microsoft 365 Defender
Condurre attacchi simulati usando Formazione con simulazione degli attacchi
Rilevare le minacce in Microsoft 365 e rispondere usando Microsoft Sentinel
Pianificare una soluzione di Microsoft Sentinel per Microsoft 365
Implementare e configurare Microsoft Sentinel per Microsoft 365
Gestire e monitorare la sicurezza di Microsoft 365 usando Microsoft Sentinel
Rispondere alle minacce usando playbook predefiniti in Microsoft Sentinel
Proteggere le connessioni alle app cloud usando Microsoft Defender for Cloud Apps
Pianificare l'implementazione di Microsoft Defender for Cloud Apps
Configurare Microsoft Defender for Cloud Apps
Gestire Cloud App Discovery
Gestire le voci nel catalogo di Microsoft Defender for Cloud Apps
Gestire le app in Microsoft Defender for Cloud Apps
Configurare connettori di Microsoft Defender for Cloud Apps e app OAuth
Configurare criteri e modelli di Microsoft Defender for Cloud Apps
Analizzare e risolvere le minacce e i rischi relativi alle connessioni alle app cloud identificati in Microsoft 365 Defender
Gestire la governance delle app in Microsoft Defender for Cloud Apps
Implementare e gestire la protezione delle informazioni (15-20%)
Gestire informazioni sensibili
Pianificare una soluzione di etichette di riservatezza
Creare e gestire tipi di informazioni sensibili
Configurare le etichette e i criteri di riservatezza
Pubblicare etichette di riservatezza nei carichi di lavoro di Microsoft 365
Monitorare l'utilizzo della classificazione dei dati e delle etichette usando Esplora contenuto ed Esplora attività
Applicare etichette ai file e agli asset di dati schematizzati in Microsoft Purview Data Map
Implementare e gestire la prevenzione della perdita dei dati (DLP) di Microsoft Purview
Pianificare una soluzione DLP
Creare e gestire i criteri DLP per i carichi di lavoro di Microsoft 365
Implementare e gestire la prevenzione della perdita dei dati degli endpoint
Monitorare la prevenzione della perdita dei dati
Rispondere agli avvisi e alle notifiche DLP
Pianificare e implementare la gestione del ciclo di vita dei dati di Microsoft Purview
Pianificare la gestione del ciclo di vita dei dati
Esaminare e interpretare i report e i dashboard sulla gestione del ciclo di vita dei dati
Configurare etichette di conservazione, criteri e criteri delle etichette
Pianificare e implementare ambiti adattivi
Configurare la conservazione nei carichi di lavoro di Microsoft 365
Trovare e ripristinare i dati di Office 365 eliminati
Gestire la conformità in Microsoft 365 (20-25%)
Gestire e analizzare i log di controllo e i report in Microsoft Purview
Pianificare i controlli e la creazione di report
Analizzare le attività di conformità usando i log di controllo
Esaminare e interpretare i report e i dashboad relativi alla conformità
Configurare i criteri di avviso
Configurare i criteri di conservazione dei controlli
Pianificare, condurre e gestire i casi di eDiscovery
Consigliare eDiscovery Standard o Premium
Pianificare la ricerca di contenuti e eDiscovery
Delegare autorizzazioni per l'uso degli strumenti di ricerca e rilevamento
Usare strumenti di ricerca e analisi per individuare e rispondere
Gestire i casi di eDiscovery
Gestire i requisiti normativi e di privacy
Pianificare la conformità alle normative di Microsoft 365
Gestire la conformità alle normative in Microsoft Purview Compliance Manager
Implementare la gestione dei rischi per la privacy in Microsoft Priva
Implementare e gestire le richieste di diritti dell'interessato in Microsoft Priva
Gestire le soluzioni per i rischi Insider in Microsoft 365
Implementare e gestire Customer Lockbox
Implementare e gestire i criteri di conformità delle comunicazioni
Implementare e gestire i criteri di gestione dei rischi Insider
Implementare e gestire i criteri per le barriere informative
Implementare e gestire la gestione degli accessi con privilegi
Risorse di studio
È consigliabile seguire il corso di formazione e acquisire esperienza pratica prima di sostenere l'esame. Sono disponibili opzioni di studio in autonomia e formazione in aula oltre a collegamenti a documentazione, siti della community e video.
| Risorse di studio | Collegamenti alle sessioni di apprendimento e alla documentazione |
|---|---|
| Approfondisci | Scegliere tra percorsi di apprendimento e moduli autogestiti o seguire un corso con docente |
| Trova la documentazione |
Documentazione di Microsoft 365 Documentazione di Microsoft Entra Documentazione di Microsoft 365 Defender Documentazione di Microsoft Defender per identità Documentazione di Microsoft Defender per endpoint Documentazione di Microsoft Sentinel Conoscere la prevenzione della perdita di dati |
| Fai una domanda | Microsoft Q&A | Microsoft Docs |
| Richiedi supporto della community | Microsoft 365 - Microsoft Tech Community |
| Segui Microsoft Learn | Microsoft Learn - Microsoft Tech Community |
| Trova un video | Zona di preparazione agli esami |
Registro modifiche
Chiave per comprendere la tabella: i gruppi di argomenti (noti anche come gruppi funzionali) sono in grassetto e sono seguiti dagli obiettivi all'interno di ogni gruppo. La tabella fornisce un confronto tra le due versioni delle competenze misurate per l'esame e la terza colonna descrive l'entità delle modifiche.
| Area di competenza prima del 4 novembre 2022 | Area delle competenze a partire dal 4 novembre 2022 | Modifiche |
|---|---|---|
| Profilo dei destinatari | Principale | |
| Implementare e gestire identità e accessi | Implementare e gestire identità e accessi | % di esame ridotta |
| Ambienti Microsoft 365 ibridi sicuri | Pianificare e implementare la gestione delle identità e degli accessi per gli ambienti ibridi di Microsoft 365 | Principale |
| Mettere in sicurezza le identità | Pianificare e implementare le identità in Microsoft Entra ID | Principale |
| Implementare i metodi di autenticazione | Implementare i metodi di autenticazione | Secondarie |
| Implementare l'accesso condizionale | Pianificare e implementare l'accesso condizionale | Secondarie |
| Implementare ruoli e gruppi di ruoli | - | Rimosse |
| Configurare e gestire la governance delle identità | Configurare e gestire la governance delle identità | Secondarie |
| - | Implementare Microsoft Entra ID Protection | Aggiunto |
| Implementare e gestire la protezione dalle minacce | Implementare e gestire la protezione dalle minacce | % di esame aumentata |
| Implementare Microsoft Entra ID Protection | - | Rimosse |
| Implementare e gestire Microsoft Defender per identità | Proteggere l'identità usando Microsoft Defender per identità | Secondarie |
| Implementare e gestire Microsoft Defender per endpoint | Proteggere gli endpoint usando Microsoft Defender per endpoint | Secondarie |
| Implementare e gestire con Microsoft Endpoint Manager | Proteggere gli endpoint con Microsoft Endpoint Manager | Principale |
| Implementare e gestire Microsoft Defender per Office 365 | Proteggere la collaborazione usando Microsoft Defender per Office 365 | Principale |
| Monitorare la sicurezza di M365 con Microsoft Sentinel | Rilevare le minacce in Microsoft 365 e rispondere usando Microsoft Sentinel | Principale |
| Implementare e gestire Microsoft Defender for Cloud Apps | Proteggere le connessioni alle app cloud usando Microsoft Defender for Cloud Apps | Secondarie |
| Implementare e gestire la protezione delle informazioni | Implementare e gestire la protezione delle informazioni | % di esame aumentata |
| Gestire informazioni sensibili | Gestire informazioni sensibili | Principale |
| Gestire la prevenzione della perdita dei dati (DLP) | Implementare e gestire la prevenzione della perdita dei dati (DLP) di Microsoft Purview | Secondarie |
| Gestire la governance e la conservazione dei dati | - | Rimosse |
| Pianificare e implementare la gestione del ciclo di vita dei dati di Microsoft Purview | Pianificare e implementare la gestione del ciclo di vita dei dati di Microsoft Purview | Nuovo |
| Gestire le funzionalità di governance e conformità in Microsoft 365 | Gestire la conformità in Microsoft 365 | Nessuna modifica** |
| Configurare e analizzare i report sulla sicurezza | - | Rimosse |
| Gestire e analizzare log e report di controllo | Gestire e analizzare i log di controllo e i report in Microsoft Purview | Secondarie |
| Individuare le query di conformità e rispondere in Microsoft 365 | Rimosse | |
| - | Pianificare, condurre e gestire i casi di eDiscovery | Nuovo |
| Gestire la conformità alle normative | Gestire i requisiti normativi e di privacy | Principale |
| Gestire le soluzioni per i rischi Insider in Microsoft 365 | Gestire le soluzioni per i rischi Insider in Microsoft 365 | Secondarie |
Competenze misurate prima del 4 novembre 2022
Profilo dei partecipanti
I candidati per questo esame devono essere in grado di implementare, gestire e monitorare soluzioni di sicurezza e conformità per ambienti Microsoft 365 e ibridi. L'amministratore della sicurezza di Microsoft 365 protegge proattivamente gli ambienti Microsoft 365 Enterprise, risponde alle minacce, esegue indagini e applica la governance dei dati. Collabora con l'amministratore di Microsoft 365 Enterprise, gli stakeholder aziendali e altri amministratori di carichi di lavoro per pianificare e implementare strategie di sicurezza e verificare che le soluzioni siano conformi ai criteri e ai regolamenti dell'organizzazione.
I candidati per questo esame hanno familiarità con i carichi di lavoro Microsoft 365 e hanno solide competenze ed esperienza in merito a protezione delle identità, protezione delle informazioni, protezione dalle minacce, gestione della sicurezza e gestione dei dati. Questo ruolo è incentrato sull'ambiente Microsoft 365 e comprende ambienti ibridi.
Implementare e gestire identità e accessi (35-40%)
Implementare e gestire la protezione dalle minacce (25-30%)
Implementare e gestire la protezione delle informazioni (10-15%)
Gestire le funzionalità di governance e conformità in Microsoft 365 (20-25%)
Implementare e gestire identità e accessi (35-40%)
Ambienti Microsoft 365 ibridi sicuri
Pianificare le opzioni di autenticazione di Microsoft Entra
Pianificare le opzioni di sincronizzazione di Microsoft Entra
Monitorare e risolvere i problemi degli eventi di Microsoft Entra Connect
Proteggere le identità
Implementare l'appartenenza a gruppi di Microsoft Entra
Implementare la gestione delle password
Gestire le identità esterne nei carichi di lavoro di Microsoft Entra e Microsoft 365
Implementare i metodi di autenticazione
Implementare l'autenticazione a più fattori (MFA) usando i criteri di accesso condizionale
Gestire e monitorare l'autenticazione a più fattori
Pianificare e implementare metodi di autenticazione dei dispositivi come Windows Hello
Implementare l'accesso condizionale
Pianificare criteri per la conformità e l'accesso condizionale
Configurare e gestire i criteri per la conformità dei dispositivi
Implementare e gestire l'accesso condizionale
Testare i criteri di accesso condizionale e risolvere eventuali problemi
Implementare ruoli e gruppi di ruoli
Pianificare ruoli e gruppi di ruoli
Configurare ruoli e gruppi di ruoli
Controllare i ruoli per l'accesso con privilegi minimi
Configurare e gestire la governance delle identità
Implementare Microsoft Entra Privileged Identity Management
Implementare e gestire la gestione entitlement
Implementare e gestire le verifiche di accesso
Implementare Microsoft Entra ID Protection
Implementare i criteri di rischio utente
Implementare i criteri di rischio di accesso
Configurare avvisi di protezione identità
Esaminare gli eventi di rischio e rispondere
Implementare e gestire la protezione dalle minacce (25-30%)
Implementare e gestire Microsoft Defender per identità
Pianificare una soluzione di Microsoft Defender per identità
Installare e configurare Microsoft Defender per identità
Monitorare e gestire Microsoft Defender per identità
Implementare una protezione dalle minacce ai dispositivi
Pianificare una soluzione di Microsoft Defender per endpoint
Implementare Microsoft Defender per endpoint
Gestire e monitorare Microsoft Defender per endpoint
Implementare e gestire la protezione di dispositivi e applicazioni
Pianificare la protezione del dispositivo e dell'applicazione
Configurare e gestire Microsoft Defender Application Guard
Configurare e gestire Controllo applicazioni di Microsoft Defender
Configurare e gestire la protezione dagli exploit
Configurare e gestire la crittografia dei dispositivi Windows
Configurare e gestire la crittografia dei dispositivi non Windows
Implementare criteri di protezione delle applicazioni
Configurare e gestire la conformità dei dispositivi per la sicurezza degli endpoint
Implementare e gestire Microsoft Defender per Office 365
Configurare Microsoft Defender per Office 365
Monitorare la presenza di minacce e risolverle usando Microsoft Defender per Office 365
Condurre attacchi simulati usando Formazione con simulazione degli attacchi
Monitorare la sicurezza di Microsoft 365 con Microsoft Sentinel
Pianificare e implementare Microsoft Sentinel
Configurare i playbook in Microsoft Sentinel
Gestire e monitorare con Microsoft Sentinel
Rispondere alle minacce usando playbook predefiniti in Microsoft Sentinel
Implementare e gestire Microsoft Defender for Cloud Apps
Pianificare l'implementazione di Microsoft Defender for Cloud Apps
Configurare Microsoft Defender for Cloud Apps
Gestire Cloud App Discovery
Gestire le voci nel catalogo di Microsoft Defender for Cloud Apps
Gestire le app in Microsoft Defender for Cloud Apps
Configurare connettori di Microsoft Defender for Cloud Apps e app OAuth
Configurare criteri e modelli di Microsoft Defender for Cloud Apps
Esaminare e interpretare avvisi, report, dashboard e log di Microsoft Defender for Cloud Apps e rispondere
Implementare e gestire la protezione delle informazioni (10-15%)
Gestire informazioni sensibili
Pianificare una soluzione di etichette di riservatezza
Creare e gestire tipi di informazioni sensibili
Configurare le etichette e i criteri di riservatezza
Configurare e usare Esplora attività
Usare le etichette di riservatezza con Teams, SharePoint, OneDrive e le app di Office
Gestire la prevenzione della perdita dei dati (DLP)
Pianificare una soluzione DLP
Creare e gestire i criteri DLP per i carichi di lavoro di Microsoft 365
Creare e gestire tipi di informazioni sensibili
Monitorare i rapporti DLP
Gestire le notifiche DLP
Implementare la prevenzione della perdita dei dati degli endpoint
Gestire la governance e la conservazione dei dati
Pianificare la governance e la conservazione dei dati
Esaminare e interpretare i report e i dashboad relativi alla governance
Configurare le etichette e i criteri di conservazione
Configurare la conservazione nei carichi di lavoro di Microsoft 365
Trovare e ripristinare i dati di Office 365 eliminati
Configurare e usare la gestione dei record di Microsoft 365
Gestire le funzionalità di governance e conformità in Microsoft 365 (20-25%)
Configurare e analizzare i report sulla sicurezza
Monitorare e gestire lo stato di sicurezza dei dispositivi usando l'interfaccia di amministrazione di Microsoft Endpoint Manager
Gestire e monitorare i report e i dashboard sulla sicurezza usando il portale di Microsoft 365 Defender
Pianificare la creazione di report personalizzati sulla sicurezza con l'API Sicurezza di Graph
Usare i dashboard del punteggio di sicurezza per esaminare le azioni e le raccomandazioni
Gestire e analizzare log e report di controllo
Pianificare i controlli e la creazione di report
Eseguire ricerche nei log di controllo
Esaminare e interpretare i report e i dashboad relativi alla conformità
- Configurare i criteri di avviso
Individuare le query di conformità e rispondere in Microsoft 365
Pianificare la ricerca di contenuti e eDiscovery
Delegare autorizzazioni per l'uso degli strumenti di ricerca e rilevamento
Usare strumenti di ricerca e analisi per individuare e rispondere
Gestire i casi di eDiscovery
Gestire la conformità alle normative
Pianificare la conformità alle normative di Microsoft 365
Gestire le richieste dei titolari dei dati (DSR)
Amministrare Compliance Manager nel Centro conformità Microsoft 365
Usare Compliance Manager
Gestire le soluzioni per i rischi Insider in Microsoft 365
Implementare e gestire Customer Lockbox
Implementare e gestire i criteri di conformità delle comunicazioni
Implementare e gestire i criteri di gestione dei rischi Insider
Implementare e gestire i criteri per le barriere informative
Implementare e gestire la gestione degli accessi con privilegi