SC-200: Microsoft Security Operations Analyst

Weiterbildung

4-Wochen-Kurs

Microsoft Security Operations Analysts verringern Risiken für das Unternehmen, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Sie führen Selektierungsvorgänge durch, reagieren auf Incidents und sind für das Bedrohungs- und Sicherheitsrisikomanagement, die Bedrohungssuche sowie die Cyber Threat Intelligence-Analyse zuständig. Microsoft Security Operations Analysts überwachen, identifizieren, untersuchen und reagieren auf Bedrohungen in Multicloudumgebungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitslösungen von Drittanbietern. Microsoft Security Operations Analysts arbeiten mit Geschäftsbeteiligten, Architekten, Identitätsadministrator*innen, Azure-Administrator*innen und Endpunktadministrator*innen zusammen, um IT-Systeme für die Organisation zu schützen.

Inhalt

  • Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
    • Schutz vor Bedrohungen
    • Bereitstellen der Umgebung
    • Implementieren von Windows Sicherheitserweiterungen
    • Durchführen von Geräteuntersuchungen
    • Durchführen von Aktionen auf einem Gerät
    • Durchführen von Untersuchungen von Beweisen und Entitäten
    • Konfigurieren und Verwalten der Automatisierung
    • Konfigurieren von Warnungen und Erkennungen
    • Bedrohungs- und Schwachstellenmanagement
  • Entschärfen von Bedrohungen mit Microsoft 365 Defender
    • Einführung in Threat Protection
    • Entschärfen von Vorfällen
    • Behebung von Risiken mit Microsoft Defender für Office 365
    • Microsoft Defender für Identity
    • Azure AD Identity Protection
    • Microsoft Defender für Cloud-Anwendungen
    • Reagieren auf Data Loss Prevention-Warnungen
    • Verwaltung von Insider-Risiken in Microsoft 365
  • Entschärfen von Bedrohungen mit Microsoft Defender for Cloud
    • Planen von Cloud-Workload-Schutzmaßnahmen
    • Workload-Schutz in Microsoft Defender for Cloud
    • Verbinden von Azure-Ressourcen
    • Verbinden von Nicht-Azure-Ressourcen
    • Sicherheitswarnungen beheben
  • Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
    • Konstruieren von KQL-Anweisungen Microsoft Sentinel
    • Analysieren von Abfrageergebnissen mit KQL
    • Erstellen von Multi-Table-Anweisungen mit KQL
    • Arbeiten mit String-Daten in KQL
  • Konfigurieren der  Azure Sentinel-Umgebung
    • Einführung in Azure Sentinel
    • Erstellen und Verwalten von Workspaces
    • Abfragen von Protokollen
    • Watchlists verwenden
    • Bedrohungsdaten nutzen
    • Azure Sentinel-Arbeitsbereich erstellen
    • Beobachtungsliste erstellen
    • Threat Indicator erstellen
  • Protokolle mit Azure Sentinel verbinden
    • Verbinden von Daten mithilfe von Datenkonnektoren
    • Verbinden von Microsoft-Diensten
    • Verbinden mit Microsoft 365 Defender
    • Windows-Hosts verbinden
    • Common Event Format-Protokolle verbinden
    • Verbinden von Syslog-Datenquellen
    • Verbinden von Bedrohungsindikatoren
    • Über Datenkonnektoren verbinden
    • Verbinden von Windows-Geräten über Data Connectors
    • Verbindung von Linux-Hosts über Data Connectors
    • Verbinden von Bedrohungsdaten über Data Connectors
  • Detections erstellen und Untersuchungen mit Azure Sentinel durchführen
    • Erkennung von Bedrohungen mit Azure Sentinel-Analysen
    • Reaktion auf Bedrohungen mit Azure Sentinel-Playbooks
    • Verwaltung von Sicherheitsvorfällen
    • Analyse des Entitätsverhaltens verwenden
    • Abfrage, Visualisierung und Überwachung von Daten
    • Aktivieren einer Microsoft Security-Regel
    • Erstellen eines Playbooks
    • Geplante Abfrage erstellen
    • Detection Modeling verstehen
    • Durchführen von Angriffen
    • Detection erstellen
    • Untersuchung von Vorfällen
    • Arbeitsmappen erstellen
  • Durchführen von Threat Hunting in Azure Sentinel
    • Threat Hunting
    • Threat Hunting mithilfe von Notebooks
    • Durchführen von Threat Hunting

Zielgruppe

IT-Administratoren, Security-Administratoren

Voraussetzungen

Teilnehmer sollten mit Microsoft 365, Azure-Clouddiensten und Windows- und Linux-Betriebssystemen vertraut sein.

Prüfung

SC-200

Förderung

Kompletter Kurs förderfähig
z.B. mit Bildungsgutschein, über Berufsförderungsdienst (BFD) oder bei Kurzarbeit

Nächste Termine

  • Mo, 06.05.2024
  • Mo, 03.06.2024
  • Mo, 01.07.2024
  • Mo, 05.08.2024

Anfrage

Kursnummer: LS23.106

zur Übersicht