________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Cours SC-200 : Analyste associé des opérations de sécurité Microsoft
Découvrez comment enquêter, rechercher et répondre aux menaces à l’aide de Microsoft Sentinel, Microsoft Defender for Cloud et Microsoft 365 Defender . Dans ce cours, vous apprendrez à atténuer les cybermenaces à l’aide de ces technologies. Plus précisément, vous configurerez et utiliserez Microsoft Sentinel , ainsi que le langage de requête Kusto (KQL) , pour effectuer la détection, l'analyse et la création de rapports. Le cours est conçu pour les personnes occupant des postes dans le domaine des opérations de sécurité et aide à préparer les étudiants à l' examen SC-200 : Microsoft Security Operations Analyst.
Le cours comprend un examen de certification pour une opportunité de cadeau bonus virtuel ! *Promotion valable jusqu'au 31 août, uniquement pour les clients en Espagne. Non applicable en mode auto-apprentissage
Cours destiné à
Le rôle d'analyste des opérations de sécurité Microsoft collabore avec les parties prenantes de l'organisation pour protéger les systèmes informatiques de l'organisation. Son objectif est de réduire les risques organisationnels en corrigeant rapidement les attaques actives dans l’environnement, en conseillant sur les améliorations des procédures de protection contre les menaces et en communiquant les violations de la politique organisationnelle aux parties prenantes concernées. Leurs responsabilités incluent la gestion et la surveillance des menaces et la réponse à celles-ci au moyen de diverses solutions de sécurité dans l’environnement. Le rôle est principalement chargé d'enquêter, de détecter et de répondre aux menaces à l'aide de Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender et de produits de sécurité tiers. Étant donné que l’analyste des opérations de sécurité est celui qui utilisera les résultats opérationnels de ces outils, il est également un acteur clé dans la configuration et la mise en œuvre de ces technologies.
Éléments de la formation SC-200
- Introduction à la protection contre les menaces Microsoft 365 (6 unités)
- Atténuation des incidents avec Microsoft 365 Defender (15 unités)
- Protection des identités avec Azure AD Identity Protection (5 unités)
- Corriger les risques avec Microsoft Defender pour Office 365 (5 unités)
- Protégez votre environnement avec Microsoft Defender for Identity (5 unités)
- Protégez vos applications et services cloud avec Microsoft Defender pour les applications cloud (9 unités)
- Répondre aux alertes de prévention de perte de données avec Microsoft 365 (6 unités)
- Gérer les risques internes dans Microsoft Purview (7 unités)
- Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint (4 unités)
- Déploiement de Microsoft Defender pour les environnements de terminaux (10 unités)
- Mise en œuvre des améliorations de sécurité Windows avec Microsoft Defender pour Endpoint (5 unités)
- Exécution d'enquêtes sur les appareils dans Microsoft Defender for Endpoint (7 unités)
- Effectuer des actions sur un appareil avec Microsoft Defender for Endpoint (7 unités)
- Mener des enquêtes sur les preuves et les entités avec Microsoft Defender for Endpoint (7 unités)
- Configuration et gestion de l'automatisation avec Microsoft Defender pour Endpoint (7 unités)
- Configuration des alertes et des détections dans Microsoft Defender pour Endpoint (7 unités)
- Gestion des vulnérabilités dans Microsoft Defender pour Endpoint (6 unités)
- Comprendre les protections des charges de travail cloud dans Microsoft Defender pour le cloud (7 unités)
- Connexion des ressources Azure à Microsoft Defender pour le cloud (6 unités)
- Connexion de ressources non Azure à Microsoft Defender pour le Cloud (7 unités)
- Gérer votre posture de sécurité cloud (7 unités)
- Comprendre les protections des charges de travail cloud dans Microsoft Defender pour le cloud (13 unités)
- Correction des alertes de sécurité avec Microsoft Defender pour le Cloud (8 unités)
- Instructions de création KQL pour Microsoft Sentinel (10 unités)
- Utilisation de KQL pour analyser les résultats des requêtes (7 unités)
- Utilisation de KQL pour créer des instructions multi-tables (5 unités)
- Travailler avec des données dans Microsoft Sentinel à l'aide du langage de requête Kusto (7 unités)
- Introduction à Microsoft Sentinel (6 unités)
- Création et gestion des espaces de travail Microsoft Sentinel (9 unités)
- Requêtes de journaux dans Microsoft Sentinel (7 unités)
- Utilisation des listes de lecture dans Microsoft Sentinel (6 unités)
- Utilisation de Threat Intelligence dans Microsoft Sentinel (6 unités)
- Connexion des données à Microsoft Sentinel à l'aide de connecteurs de données (6 unités)
- Connexion des services Microsoft à Microsoft Sentinel (8 unités)
- Connecter Microsoft 365 Defender à Microsoft Sentinel (10 unités)
- Connexion des hôtes Windows à Microsoft Sentinel (7 unités)
- Connexion des journaux d'événements courants à Microsoft Sentinel (5 unités)
- Connexion des sources de données Syslog à Microsoft Sentinel (7 unités)
- Connexion des indicateurs de menace à Microsoft Sentinel (7 unités)
- Détection des menaces avec Microsoft Sentinel Analysis (9 unités)
- Automatisation dans Microsoft Sentinel (5 unités)
- Réponse aux menaces avec les manuels Microsoft Sentinel (7 unités)
- Gestion des incidents de sécurité dans Microsoft Sentinel (7 unités)
- Identification des menaces avec analyse comportementale (7 unités)
- Normalisation des données dans Microsoft Sentinel (8 unités)
- Interrogation, visualisation et surveillance des données dans Microsoft Sentinel (8 unités)
- Gestion de contenu dans Microsoft Sentinel (5 unités)
- Explication des concepts de recherche de menaces dans Microsoft Sentinel (6 unités)
- Chasse aux menaces avec Microsoft Sentinel (7 unités)
- Utilisation des tâches de recherche dans Microsoft Sentinel (5 unités)
- Chasse aux menaces avec les notebooks Microsoft Sentinel (7 unités)
Contenu du cours SC-200
Module 1 : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint
- Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint
- Déployer l'environnement Microsoft Defender for Endpoint
- Implémentez les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
- Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
- Effectuer des investigations sur les appareils dans Microsoft Defender for Endpoint
- Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
- Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender for Endpoint
- Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
- Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
- Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint
Laboratoire : Atténuer les menaces à l'aide de Microsoft Defender pour Endpoint
Module 2
- Introduction à la protection contre les menaces avec Microsoft 365
- Atténuer les incidents à l'aide de Microsoft 365 Defender
- Protégez vos identités avec Azure AD Identity Protection
- Corrigez les risques avec Microsoft Defender pour Office 365
- Protégez votre environnement avec Microsoft Defender for Identity
- Sécurisez vos applications et services cloud avec Microsoft Cloud App Security
- Répondez aux alertes de prévention de perte de données à l'aide de Microsoft 365
- Gérer les risques internes dans Microsoft 365
Laboratoire : Atténuer les menaces à l'aide de Microsoft 365 Defender
Module 3
- Planifiez la protection des charges de travail cloud à l'aide d'Azure Defender
- Expliquer les protections des charges de travail cloud dans Azure Defender
- Connecter les ressources Azure à Azure Defender
- Connecter des ressources non Azure à Azure Defender
- Corriger les alertes de sécurité à l'aide d'Azure Defender
Laboratoire : Atténuer les menaces à l'aide d'Azure Defender
Module 4 : Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
- Construire des instructions KQL pour Azure Sentinel
- Analyser les résultats des requêtes à l'aide de KQL
- Créer des instructions multi-tables à l'aide de KQL
- Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto
Laboratoire : Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
Module 5 : Configurer votre environnement Azure Sentinel
- Introduction à Azure Sentinel
- Créer et gérer des espaces de travail Azure Sentinel
- Journaux de requêtes dans Azure Sentinel
- Utiliser les listes de surveillance dans Azure Sentinel
- Utiliser les renseignements sur les menaces dans Azure Sentinel
Laboratoire : Configurer votre environnement Azure Sentinel
Module 6 : Connecter les journaux à Azure Sentinel
- Connectez les données à Azure Sentinel à l'aide de connecteurs de données
- Connecter les services Microsoft à Azure Sentinel
- Connecter Microsoft 365 Defender à Azure Sentinel
- Connecter les hôtes Windows à Azure Sentinel
- Connecter les journaux Common Event Format à Azure Sentinel
- Connecter les sources de données Syslog à Azure Sentinel
- Connecter les indicateurs de menace à Azure Sentinel
Laboratoire : Connecter les journaux à Azure Sentinel
Module 7 : Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel
- Détection des menaces avec les analyses Azure Sentinel
- Réponse aux menaces avec les playbooks Azure Sentinel
- Gestion des incidents de sécurité dans Azure Sentinel
- Utiliser l'analyse du comportement des entités dans Azure Sentinel
- Interroger, visualiser et surveiller les données dans Azure Sentinel
Laboratoire : Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel
Module 8 : Effectuer une recherche de menaces dans Azure Sentinel
- Chasse aux menaces avec Azure Sentinel
- Recherchez les menaces à l'aide de blocs-notes dans Azure Sentinel
Laboratoire : Chasse aux menaces dans Azure Sentinel
Prérequis
- Connaissances de base de Microsoft 365
- Connaissances de base des produits d'identité, de conformité et de sécurité Microsoft
- Connaissances intermédiaires de Microsoft Windows
- Connaissance des services Azure, en particulier Azure SQL Database et Azure Storage
- Familiarité avec les machines virtuelles et les réseaux virtuels Azure
- Connaissances de base des concepts de script
Langue
- Cours : Anglais / Espagnol
- Laboratoires : anglais / espagnol
Certification Microsoft Associate : Analyste associé des opérations de sécurité
Microsoft Certified : Analyste associé des opérations de sécurité
Gérer les environnements d’opérations de sécurité. Configurer les protections et les détections. Gérer les réponses aux incidents. Effectuer une chasse aux menaces
Niveau : Intermédiaire
Rôle : Ingénieur en sécurité, Analyste des opérations de sécurité
Produit : Azure, Microsoft 365
Objet : Sécurité
Certification Microsoft associée : Expert en architecture de cybersécurité
Remplir un prérequis :
Passer un examen :
Obtenez votre certification :
- Microsoft Certified : Expert architecte en cybersécurité