Le rôle d'analyste des opérations de sécurité Microsoft collabore avec les parties prenantes de l'organisation pour protéger les systèmes informatiques de l'organisation. Son objectif est de réduire les risques organisationnels en corrigeant rapidement les attaques actives dans l’environnement, en conseillant sur les améliorations des procédures de protection contre les menaces et en communiquant les violations de la politique organisationnelle aux parties prenantes concernées. Leurs responsabilités incluent la gestion et la surveillance des menaces et la réponse à celles-ci au moyen de diverses solutions de sécurité dans l’environnement. Le rôle est principalement chargé d'enquêter, de détecter et de répondre aux menaces à l'aide de Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender et de produits de sécurité tiers. Étant donné que l’analyste des opérations de sécurité est celui qui utilisera les résultats opérationnels de ces outils, il est également un acteur clé dans la configuration et la mise en œuvre de ces technologies.
Module 1 : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint
- Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint
- Déployer l'environnement Microsoft Defender for Endpoint
- Implémentez les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
- Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
- Effectuer des investigations sur les appareils dans Microsoft Defender for Endpoint
- Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
- Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender for Endpoint
- Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
- Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
- Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint
Laboratoire : Atténuer les menaces à l'aide de Microsoft Defender pour Endpoint
Module 2
- Introduction à la protection contre les menaces avec Microsoft 365
- Atténuer les incidents à l'aide de Microsoft 365 Defender
- Protégez vos identités avec Azure AD Identity Protection
- Corrigez les risques avec Microsoft Defender pour Office 365
- Protégez votre environnement avec Microsoft Defender for Identity
- Sécurisez vos applications et services cloud avec Microsoft Cloud App Security
- Répondez aux alertes de prévention de perte de données à l'aide de Microsoft 365
- Gérer les risques internes dans Microsoft 365
Laboratoire : Atténuer les menaces à l'aide de Microsoft 365 Defender
Module 3
- Planifiez la protection des charges de travail cloud à l'aide d'Azure Defender
- Expliquer les protections des charges de travail cloud dans Azure Defender
- Connecter les ressources Azure à Azure Defender
- Connecter des ressources non Azure à Azure Defender
- Corriger les alertes de sécurité à l'aide d'Azure Defender
Laboratoire : Atténuer les menaces à l'aide d'Azure Defender
Module 4 : Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
- Construire des instructions KQL pour Azure Sentinel
- Analyser les résultats des requêtes à l'aide de KQL
- Créer des instructions multi-tables à l'aide de KQL
- Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto
Laboratoire : Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
Module 5 : Configurer votre environnement Azure Sentinel
- Introduction à Azure Sentinel
- Créer et gérer des espaces de travail Azure Sentinel
- Journaux de requêtes dans Azure Sentinel
- Utiliser les listes de surveillance dans Azure Sentinel
- Utiliser les renseignements sur les menaces dans Azure Sentinel
Laboratoire : Configurer votre environnement Azure Sentinel
Module 6 : Connecter les journaux à Azure Sentinel
- Connectez les données à Azure Sentinel à l'aide de connecteurs de données
- Connecter les services Microsoft à Azure Sentinel
- Connecter Microsoft 365 Defender à Azure Sentinel
- Connecter les hôtes Windows à Azure Sentinel
- Connecter les journaux Common Event Format à Azure Sentinel
- Connecter les sources de données Syslog à Azure Sentinel
- Connecter les indicateurs de menace à Azure Sentinel
Laboratoire : Connecter les journaux à Azure Sentinel
Module 7 : Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel
- Détection des menaces avec les analyses Azure Sentinel
- Réponse aux menaces avec les playbooks Azure Sentinel
- Gestion des incidents de sécurité dans Azure Sentinel
- Utiliser l'analyse du comportement des entités dans Azure Sentinel
- Interroger, visualiser et surveiller les données dans Azure Sentinel
Laboratoire : Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel
Module 8 : Effectuer une recherche de menaces dans Azure Sentinel
- Chasse aux menaces avec Azure Sentinel
- Recherchez les menaces à l'aide de blocs-notes dans Azure Sentinel
Laboratoire : Chasse aux menaces dans Azure Sentinel
Microsoft Certified : Analyste associé des opérations de sécurité
Gérer les environnements d’opérations de sécurité. Configurer les protections et les détections. Gérer les réponses aux incidents. Effectuer une chasse aux menaces
Niveau : Intermédiaire
Rôle : Ingénieur en sécurité, Analyste des opérations de sécurité
Produit : Azure, Microsoft 365
Objet : Sécurité