SC-200: Microsoft Security Operations Analyst Associate

Descripción del curso: SC-200: Microsoft Security Operations Analyst Associate

Aprenda a investigar y buscar amenazas, y a responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes. El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.

 

Perfil del público

El rol Microsoft Security Operations Analyst colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información de la organización. Su objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos en el entorno, el asesoramiento sobre mejoras de los procedimientos de protección contra amenazas y la comunicación de las infracciones de directivas de la organización a las partes interesadas pertinentes. Entre sus responsabilidades están la administración y la supervisión de amenazas y la respuesta a estas mediante diferentes soluciones de seguridad en el entorno. El rol se ocupa principalmente de investigar y detectar amenazas, así como de responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad es quien va a hacer uso de los resultados operativos de estas herramientas, también es una parte interesada fundamental en la configuración e implementación de estas tecnologías.

 

Elementos de esta colección

  • Introducción a la protección contra amenazas de Microsoft 365 (6 Unidades)
  • Mitigación de incidentes con Microsoft 365 Defender (15 Unidades)
  • Protección de las identidades con Azure AD Identity Protection (5 Unidades)
  • Remediate risks with Microsoft Defender for Office 365 (5 Unidades)
  • Protege tu entorno con Microsoft Defender for Identity (5 Unidades)
  • Proteger las aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps (9 Unidades)
  • Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365 (6 Unidades)
  • Manage insider risk in Microsoft Purview (7 Unidades)
  • Protect against threats with Microsoft Defender for Endpoint (4 Unidades)
  • Implementación del entorno de Microsoft Defender para punto de conexión (10 Unidades)
  • Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión (5 Unidades)
  • Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión (7 Unidades)
  • Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión (7 Unidades)
  • Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión (7 Unidades)
  • Configuración y administración de la automatización con Microsoft Defender para punto de conexión (7 Unidades)
  • Configuración de alertas y detecciones en Microsoft Defender para punto de conexión (7 Unidades)
  • Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión (6 Unidades)
  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube (7 Unidades)
  • Conexión de recursos de Azure a Microsoft Defender para la nube (6 Unidades)
  • Conexión de recursos que no son de Azure a Microsoft Defender for Cloud (7 Unidades)
  • Administración de la posición de seguridad en la nube (7 Unidades)
  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud (13 Unidades)
  • Corrección de alertas de seguridad mediante Microsoft Defender for Cloud (8 Unidades)
  • Construcción de instrucciones KQL para Microsoft Sentinel (10 Unidades)
  • Uso de KQL para analizar los resultados de consultas (7 Unidades)
  • Uso de KQL para crear instrucciones de varias tablas (5 Unidades)
  • Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto (7 Unidades)
  • Introducción a Microsoft Sentinel (6 Unidades)
  • Creación y administración de áreas de trabajo de Microsoft Sentinel (9 Unidades)
  • Registros de consulta en Microsoft Sentinel (7 Unidades)
  • Uso de listas de reproducción en Microsoft Sentinel (6 Unidades)
  • Uso de la inteligencia sobre amenazas en Microsoft Sentinel (6 Unidades)
  • Conexión de datos a Microsoft Sentinel mediante conectores de datos (6 Unidades)
  • Conexión de servicios Microsoft a Microsoft Sentinel (8 Unidades)
  • Conexión de Microsoft 365 Defender a Microsoft Sentinel (10 Unidades)
  • Conexión de hosts de Windows a Microsoft Sentinel (7 Unidades)
  • Conexión de registros de formato de evento común a Microsoft Sentinel (5 Unidades)
  • Conexión de orígenes de datos Syslog a Microsoft Sentinel (7 Unidades)
  • Conexión de indicadores de amenazas a Microsoft Sentinel (7 Unidades)
  • Detección de amenazas con análisis de Microsoft Sentinel (9 Unidades)
  • Automatización en Microsoft Sentinel (5 Unidades)
  • Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel (7 Unidades)
  • Administración de incidentes de seguridad en Microsoft Sentinel (7 Unidades)
  • Identificación de amenazas con Análisis de comportamiento (7 Unidades)
  • Normalización de datos en Microsoft Sentinel (8 Unidades)
  • Consulta, visualización y supervisión de datos en Microsoft Sentinel (8 Unidades)
  • Administración de contenido en Microsoft Sentinel (5 Unidades)
  • Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel (6 Unidades)
  • Búsqueda de amenazas con Microsoft Sentinel (7 Unidades)
  • Uso de trabajos de búsqueda en Microsoft Sentinel (5 Unidades)
  • Búsqueda de amenazas con cuadernos en Microsoft Sentinel (7 Unidades)

     

    Esquema del curso

    Module 1: Mitigate threats using Microsoft Defender for Endpoint

    • Protect against threats with Microsoft Defender for Endpoint
    • Deploy the Microsoft Defender for Endpoint environment
    • Implement Windows 10 security enhancements with Microsoft Defender for Endpoint
    • Manage alerts and incidents in Microsoft Defender for Endpoint
    • Perform device investigations in Microsoft Defender for Endpoint
    • Perform actions on a device using Microsoft Defender for Endpoint
    • Perform evidence and entities investigations using Microsoft Defender for Endpoint
    • Configure and manage automation using Microsoft Defender for Endpoint
    • Configure for alerts and detections in Microsoft Defender for Endpoint
    • Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint

    Lab: Mitigate threats using Microsoft Defender for Endpoint

    Module 2

    • Introduction to threat protection with Microsoft 365
    • Mitigate incidents using Microsoft 365 Defender
    • Protect your identities with Azure AD Identity Protection
    • Remediate risks with Microsoft Defender for Office 365
    • Safeguard your environment with Microsoft Defender for Identity
    • Secure your cloud apps and services with Microsoft Cloud App Security
    • Respond to data loss prevention alerts using Microsoft 365
    • Manage insider risk in Microsoft 365

    Lab: Mitigate threats using Microsoft 365 Defender

    Module 3

    • Plan for cloud workload protections using Azure Defender
    • Explain cloud workload protections in Azure Defender
    • Connect Azure assets to Azure Defender
    • Connect non-Azure resources to Azure Defender
    • Remediate security alerts using Azure Defender

    Lab: Mitigate threats using Azure Defender

    Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL)

    • Construct KQL statements for Azure Sentinel
    • Analyze query results using KQL
    • Build multi-table statements using KQL
    • Work with data in Azure Sentinel using Kusto Query Language

    Lab: Create queries for Azure Sentinel using Kusto Query Language (KQL)

    Module 5: Configure your Azure Sentinel environment

    • Introduction to Azure Sentinel
    • Create and manage Azure Sentinel workspaces
    • Query logs in Azure Sentinel
    • Use watchlists in Azure Sentinel
    • Utilize threat intelligence in Azure Sentinel

    Lab: Configure your Azure Sentinel environment

    Module 6: Connect logs to Azure Sentinel

    • Connect data to Azure Sentinel using data connectors
    • Connect Microsoft services to Azure Sentinel
    • Connect Microsoft 365 Defender to Azure Sentinel
    • Connect Windows hosts to Azure Sentinel
    • Connect Common Event Format logs to Azure Sentinel
    • Connect syslog data sources to Azure Sentinel
    • Connect threat indicators to Azure Sentinel

    Lab: Connect logs to Azure Sentinel

    Module 7: Create detections and perform investigations using Azure Sentinel

    • Threat detection with Azure Sentinel analytics
    • Threat response with Azure Sentinel playbooks
    • Security incident management in Azure Sentinel
    • Use entity behavior analytics in Azure Sentinel
    • Query, visualize, and monitor data in Azure Sentinel

    Lab: Create detections and perform investigations using Azure Sentinel

    Module 8: Perform threat hunting in Azure Sentinel

    • Threat hunting with Azure Sentinel
    • Hunt for threats using notebooks in Azure Sentinel

    Lab: Threat hunting in Azure Sentinel

     

    Requisitos previos

    • Conocimientos básicos de Microsoft 365
    • Conocimientos básicos de los productos de identidad, cumplimiento normativo y seguridad de Microsoft
    • Conocimiento intermedio de Microsoft Windows
    • Conocimientos sobre los servicios de Azure, en particular Azure SQL Database y Azure Storage
    • Familiaridad con las máquinas virtuales de Azure y las redes virtuales
    • Conocimientos básicos de los conceptos de scripting

     

    Idioma

    • Curso: Inglés/Español
    • Labs: Inglés

     

    Oferta vigente

    Participa del evento Seguridad de Microsoft 365 Copilot en las organizaciones del día 22 de mayo del 2024 y obtén un 30% de descuento en el curso oficial de Microsoft SC-200: Microsoft Security Operations Analyst Associate. *Oferta válida sólo para participantes del webinar, por 15 días a partir de la fecha del evento.

    ¥5,527.00

    Información relacionada a la formación

    Soporte siempre a tu lado

    Soporte de formación: Siempre a tu lado

    Formación presencial y telepresencial

    ¿Necesitas otra modalidad formativa?

    bonificaciones

    Bonificaciones para empresas