SC-200 |

Microsoft Security Operations Analyst

Descrizione

Questo corso fornisce le conoscenze e le competenze necessarie per rispondere alle minacce informatiche attraverso l'utilizzo di Microsoft Sentinel, Microsoft Defender for Cloud e Microsoft 365 Defender. Durante il corso si utilizzerà, in particolare, Microsoft Sentinel e il linguaggio di query Kusto (KQL) per il rilevamento, l'analisi e la creazione di report.

Il corso Microsoft Security Operations Analyst è rivolto, infatti, a coloro che ricoprono un ruolo di gestione della sicurezza in azienda.

Dettagli Corso

PERSONALIZZA:
Promozioni:
Calendario:
Sede:
Milano, Roma, Padova, Online
PREZZO:
1.600€ IVA esclusa
DURATA:
4 giorni

Destinatari

Microsoft Security Operations Analyst, colui che collabora con gli stakeholder dell'organizzazione per proteggere i sistemi informatici per l'organizzazione.

Obiettivi

Al termine del corso i partecipanti saranno in grado di:

  • Descrivere come Microsoft Defender per endpoint può correggere i rischi nell'ambiente in uso
  • Amministrare un ambiente di Microsoft Defender per endpoint
  • Configurare le regole di riduzione della superficie di attacco sui dispositivi Windows
  • Eseguire azioni su un dispositivo con Microsoft Defender per endpoint
  • Analizzare i domini e gli indirizzi IP in Microsoft Defender per endpoint
  • Analizzare gli account utente in Microsoft Defender per endpoint
  • Configurare le impostazioni degli avvisi in Microsoft 365 Defender
  • Descrivere l'evoluzione del panorama delle minacce
  • Eseguire ricerche avanzate in Microsoft 365 Defender
  • Gestire gli eventi imprevisti in Microsoft 365 Defender
  • Descrivere come Microsoft Defender per identità può correggere i rischi nell'ambiente in uso
  • Analizzare gli avvisi DLP in Microsoft Defender for Cloud Apps
  • Descrivere i tipi di azioni che è possibile eseguire in un caso di gestione dei rischi Insider
  • Configurare il provisioning automatico in Microsoft Defender for Cloud Apps
  • Correggere gli avvisi in Microsoft Defender for Cloud Apps
  • Costruire istruzioni KQL
  • Filtrare le ricerche in base all'ora dell'evento, alla gravità, al dominio e ad altri dati pertinenti usando KQL
  • Estrarre dati da campi stringa non strutturati mediante KQL
  • Gestire un'area di lavoro di Microsoft Sentinel
  • Usare KQL per accedere alla watchlist in Microsoft Sentinel
  • Gestire gli indicatori di minaccia in Microsoft Sentinel
  • Descrivere le differenze tra i connettori Common Event Format e Syslog in Microsoft Sentinel
  • Connettere macchine virtuali Windows di Azure ad Azure Sentinel
  • Configurare l'agente di Log Analytics per la raccolta di eventi Sysmon
  • Creare nuove regole di analisi e query usando la creazione guidata regole di analisi
  • Creare un playbook per automatizzare la risposta a un evento imprevisto
  • Usare query per la ricerca delle minacce
  • Osservare le minacce nel tempo con Live Stream
  • Nozioni di base su Microsoft 365
  • Conoscenza di base dei prodotti Microsoft per la gestione dell'identità, della sicurezza e della conformità
  • Conoscenza intermedia di Windows
  • Familiarità con i servizi di Azure, in particolare database SQL di Azure e Archiviazione di Azure
  • Familiarità con le reti virtuali e le macchine virtuali di Azure
  • Conoscenza di base dei concetti di scripting.

Module 1: Mitigate threats using Microsoft Defender XDR

  • Introduction to threat protection with Microsoft Defender XDR
  • Mitigate incidents using Microsoft Defender XDR
  • Remediate risks with Microsoft Defender for Office 365 in Microsoft Defender XDR
  • Microsoft Defender for Identity in Microsoft Defender XDR
  • Protect your identities with Entra ID Protection
  • Defender for Cloud Apps in Microsoft Defender XDR

 

Module 2: Mitigate threats using Microsoft Purview

  • Microsoft Purview Compliance Solutions
  • Investigate and remediate compromised identified by Microsoft Purview data loss prevention (DLP) policies
  • Investigate and remediate insider risk threats identified by Microsoft Purview policies
  • Investigate threats using Microsoft Purview Audit (Standard)
  • Investigate threats using Microsoft Purview Audit (Premium)

 

Module 3: Mitigate threats using Microsoft Defender for Endpoint

  • Protect against threats with Microsoft Defender for Endpoint
  • Deploy the Microsoft Defender for Endpoint environment
  • Implement Windows security enhancements
  • Perform device investigations
  • Perform actions on a device
  • Perform evidence and entities investigations
  • Configure and manage automation
  • Configure for alerts and detections
  • Utilize Threat and Vulnerability Managemen

 

Module 4: Mitigate threats using Microsoft Defender for Cloud 

  • Plan for cloud workload protections using Microsoft Defender for Cloud
  • Connect Azure assets to Microsoft Defender for Cloud
  • Connect non-Azure assets to Microsoft Defender for Cloud
  • Manage your cloud security posture management
  • Workload protections in Microsoft Defender for Cloud
  • Remediate security alerts using Microsoft Defender for Cloud

 

Module 5: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)

  • Construct KQL statements for Microsoft Sentinel
  • Analyze query results using KQL
  • Build multi-table statements using KQL
  • Work with string data in using KQL statements

 

Module 6: Configure your Microsoft Sentinel environment

  • Introduction to Microsoft Sentinel
  • Create and manage Microsoft Sentinel workspaces
  • Query logs in Microsoft Sentinel
  • Use watchlists in Microsoft Sentinel
  • Utilize threat intelligence in Microsoft Sentinel

 

Module 7: Connect logos to Microsoft Sentinel

  • Manage content in Microsoft Sentinel
  • Connect data to Microsoft Sentinel using data connectors
  • Connect Microsoft services to Microsoft Sentinel
  • Connect Microsoft Defender XDR to Microsoft Sentinel
  • Connect Windows hosts to Microsoft Sentinel
  • Connect Common Event Format logs to Microsoft Sentinel
  • Connect syslog data sources to Microsoft Sentinel
  • Connect threat indicators to Microsoft Sentinel

 

Module 8: Create detections and perform investigations using Microsoft Sentinel

  • Threat detection with Microsoft Sentinel analytics
  • Automation in Microsoft Sentinel
  • Threat response with Microsoft Sentinel playbooks
  • Security incident management in Microsoft Sentinel
  • Entity behavioral analytics in Microsoft Sentinel
  • Data normalization in Microsoft Sentinel
  • Query, visualize, and monitor data in Microsoft Sentinel

 

Module 9: Perform threat hunting in Microsoft Sentinel

  • Explain threat hunting concepts in Microsoft Sentinel
  • Threat hunting with Microsoft Sentinel
  • Use Search jobs in Microsoft Sentinel
  • Optional – Hunt for threats using notebooks in Microsoft Sentinel

Recensioni

Lascia una recensione

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Corso personalizzato?

Mai stato così semplice!
Microsoft Security Operations Analyst su misura per te

Calendario

Richiedi informazioni

Mai stato così semplice!
Microsoft Security Operations Analyst su misura per te