________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Description du cours : SC-200 : Associé analyste des opérations de sécurité Microsoft
Découvrez comment enquêter, rechercher et répondre aux menaces à l'aide de Microsoft Sentinel, Microsoft Defender pour Cloud et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Microsoft Sentinel, ainsi que Kusto Query Language (KQL), pour effectuer la découverte, l'analyse et la création de rapports. Le cours est conçu pour les personnes occupant un poste dans les opérations de sécurité et aide les étudiants à se préparer à l'examen SC-200 : Microsoft Security Operations Analyst.
Profil du public
Le rôle d’analyste des opérations de sécurité Microsoft collabore avec les parties prenantes de l’organisation pour protéger les systèmes informatiques de l’organisation. Son objectif est de réduire les risques organisationnels en corrigeant rapidement les attaques actives dans l'environnement, en conseillant sur l'amélioration des procédures de protection contre les menaces et en communiquant les violations des politiques organisationnelles aux parties prenantes concernées. Leurs responsabilités incluent la gestion et la surveillance des menaces et la réponse à celles-ci grâce à différentes solutions de sécurité dans l'environnement. Le rôle consiste principalement à enquêter, détecter et répondre aux menaces à l'aide de Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender et de produits de sécurité tiers. Puisque l’analyste des opérations de sécurité est celui qui exploitera les résultats opérationnels de ces outils, il est également un acteur essentiel dans la configuration et la mise en œuvre de ces technologies.
Objets de cette collection
- Introduction à la protection contre les menaces Microsoft 365 (6 unités)
- Atténuation des incidents avec Microsoft 365 Defender (15 unités)
- Protéger les identités avec Azure AD Identity Protection (5 unités)
- Corrigez les risques avec Microsoft Defender pour Office 365 (5 unités)
- Protégez votre environnement avec Microsoft Defender pour Identity (5 unités)
- Protégez les applications et les services dans le cloud avec Microsoft Defender for Cloud Apps (9 unités)
- Réponse aux alertes de prévention contre la perte de données à l'aide de Microsoft 365 (6 unités)
- Gérer les risques internes dans Microsoft Purview (7 unités)
- Protégez-vous contre les menaces avec Microsoft Defender for Endpoint (4 unités)
- Déploiement de l'environnement de point de terminaison Microsoft Defender (10 unités)
- Déployez les améliorations de sécurité Windows avec Microsoft Defender for Endpoint (5 unités)
- Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint (7 unités)
- Effectuer des actions sur un appareil avec Microsoft Defender for Endpoint (7 unités)
- Mener des enquêtes sur les preuves et les entités avec Microsoft Defender for Endpoint (7 unités)
- Configurer et gérer l'automatisation avec Microsoft Defender for Endpoint (7 unités)
- Configuration des alertes et des détections dans Microsoft Defender for Endpoint (7 unités)
- Utilisation de la gestion des vulnérabilités dans Microsoft Defender for Endpoint (6 unités)
- Protections des charges de travail cloud expliquées dans Microsoft Defender pour le cloud (7 unités)
- Connectez les ressources Azure à Microsoft Defender pour le cloud (6 unités)
- Connectez des ressources non-Azure à Microsoft Defender pour Cloud (7 unités)
- Gestion de la posture de sécurité du cloud (7 unités)
- Protections des charges de travail cloud expliquées dans Microsoft Defender pour Cloud (13 unités)
- Correction des alertes de sécurité à l'aide de Microsoft Defender for Cloud (8 unités)
- Création d'instructions KQL pour Microsoft Sentinel (10 unités)
- Utiliser KQL pour analyser les résultats des requêtes (7 unités)
- Utiliser KQL pour créer des instructions multi-tables (5 unités)
- Travailler avec des données dans Microsoft Sentinel à l'aide du langage de requête Kusto (7 unités)
- Introduction à Microsoft Sentinel (6 unités)
- Création et gestion d'espaces de travail Microsoft Sentinel (9 unités)
- Journaux de requêtes dans Microsoft Sentinel (7 unités)
- Utilisation de listes de lecture dans Microsoft Sentinel (6 unités)
- Utilisation des renseignements sur les menaces dans Microsoft Sentinel (6 unités)
- Connexion de données à Microsoft Sentinel à l'aide de connecteurs de données (6 unités)
- Connexion des services Microsoft à Microsoft Sentinel (8 unités)
- Connexion de Microsoft 365 Defender à Microsoft Sentinel (10 unités)
- Connexion d'hôtes Windows à Microsoft Sentinel (7 unités)
- Connexion des journaux de format d'événement commun à Microsoft Sentinel (5 unités)
- Connexion des sources de données Syslog à Microsoft Sentinel (7 unités)
- Connexion des indicateurs de menace à Microsoft Sentinel (7 unités)
- Détection des menaces avec l'analyse Microsoft Sentinel (9 unités)
- Automatisation dans Microsoft Sentinel (5 unités)
- Répondez aux menaces avec les playbooks Microsoft Sentinel (7 unités)
- Gestion des incidents de sécurité dans Microsoft Sentinel (7 unités)
- Identification des menaces avec analyse comportementale (7 unités)
- Normalisation des données dans Microsoft Sentinel (8 unités)
- Interroger, afficher et surveiller des données dans Microsoft Sentinel (8 unités)
- Gestion de contenu dans Microsoft Sentinel (5 unités)
- Explication des concepts de chasse aux menaces dans Microsoft Sentinel (6 unités)
- Chasse aux menaces avec Microsoft Sentinel (7 unités)
- Utilisation de tâches de recherche dans Microsoft Sentinel (5 unités)
- Rechercher des menaces avec des blocs-notes dans Microsoft Sentinel (7 unités)
Plan du cours
Module 1 : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint
- Protégez-vous contre les menaces avec Microsoft Defender for Endpoint
- Déployer l'environnement Microsoft Defender pour Endpoint
- Implémentez les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
- Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
- Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint
- Effectuer des actions sur un appareil à l’aide de Microsoft Defender for Endpoint
- Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender for Endpoint
- Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
- Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
- Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour point de terminaison
Atelier : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint
Module 2
- Introduction à la protection contre les menaces avec Microsoft 365
- Atténuer les incidents à l'aide de Microsoft 365 Defender
- Protégez vos identités avec Azure AD Identity Protection
- Corrigez les risques avec Microsoft Defender pour Office 365
- Protégez votre environnement avec Microsoft Defender pour Identity
- Sécurisez vos applications et services cloud avec Microsoft Cloud App Security
- Répondez aux alertes de prévention contre la perte de données à l’aide de Microsoft 365
- Gérer les risques internes dans Microsoft 365
Atelier : Atténuer les menaces à l'aide de Microsoft 365 Defender
Module 3
- Planifiez la protection des charges de travail cloud à l’aide d’Azure Defender
- Expliquer les protections des charges de travail cloud dans Azure Defender
- Connecter les ressources Azure à Azure Defender
- Connecter des ressources non-Azure à Azure Defender
- Corriger les alertes de sécurité à l’aide d’Azure Defender
Atelier : Atténuer les menaces à l'aide d'Azure Defender
Module 4 : Créer des requêtes pour Azure Sentinel à l'aide de Kusto Query Language (KQL)
- Construire des instructions KQL pour Azure Sentinel
- Analyser les résultats des requêtes à l'aide de KQL
- Créer des instructions multi-tables à l'aide de KQL
- Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto
Atelier : Créer des requêtes pour Azure Sentinel à l'aide de Kusto Query Language (KQL)
Module 5 : Configurer votre environnement Azure Sentinel
- Présentation d'Azure Sentinel
- Créer et gérer des espaces de travail Azure Sentinel
- Journaux de requêtes dans Azure Sentinel
- Utiliser des listes de surveillance dans Azure Sentinel
- Utiliser les renseignements sur les menaces dans Azure Sentinel
Atelier : Configurer votre environnement Azure Sentinel
Module 6 : Connecter les journaux à Azure Sentinel
- Connecter les données à Azure Sentinel à l'aide de connecteurs de données
- Connecter les services Microsoft à Azure Sentinel
- Connecter Microsoft 365 Defender à Azure Sentinel
- Connecter les hôtes Windows à Azure Sentinel
- Connecter les journaux au format d’événement commun à Azure Sentinel
- Connecter les sources de données Syslog à Azure Sentinel
- Connecter les indicateurs de menace à Azure Sentinel
Atelier : Connecter les journaux à Azure Sentinel
Module 7 : Créer des détections et effectuer des enquêtes à l'aide d'Azure Sentinel
- Détection des menaces avec Azure Sentinel Analytics
- Réponse aux menaces avec les playbooks Azure Sentinel
- Gestion des incidents de sécurité dans Azure Sentinel
- Utiliser l’analyse du comportement des entités dans Azure Sentinel
- Interroger, visualiser et surveiller des données dans Azure Sentinel
Atelier : Créer des détections et effectuer des enquêtes à l'aide d'Azure Sentinel
Module 8 : Effectuer une recherche des menaces dans Azure Sentinel
- Chasse aux menaces avec Azure Sentinel
- Rechercher les menaces à l'aide de notebooks dans Azure Sentinel
Atelier : Chasse aux menaces dans Azure Sentinel
Conditions préalables
- Connaissance de base de Microsoft 365
- Compréhension de base des produits Microsoft d'identité, de conformité et de sécurité
- Connaissance intermédiaire de Microsoft Windows
- Connaissance des services Azure, notamment Azure SQL Database et Azure Storage
- Familiarité avec les machines virtuelles et les réseaux virtuels Azure
- Connaissance de base des concepts de script
Langue
- Cours : anglais/espagnol
- Travaux pratiques : anglais
Certification d'associé
Certifié Microsoft : associé analyste des opérations de sécurité
Gérer les environnements des opérations de sécurité. Configurez les protections et les détections. Gérer les réponses aux incidents. Effectuer une analyse des menaces
Niveau : Intermédiaire
Rôle : Ingénieur de sécurité, Analyste des opérations de sécurité
Produit : Azure, Microsoft 365
Sujet : Sécurité
Certifications associées
Remplissez un prérequis :
Faites un test :
Obtenez une certification :
- Certifié Microsoft : expert en architecture de cybersécurité