Microsoft - SC 200: Microsoft Security Operations Analyst
Formation créée le 04/08/2022.
Version du programme : 1
Version du programme : 1
Type de formation
Formation à distanceDurée de formation
28 heures (4 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Nous contacter
Microsoft - SC 200: Microsoft Security Operations Analyst
Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et les atténuer à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports
Objectifs de la formation
- Atténuez les menaces à l'aide de Microsoft 365 Defender
- Atténuez les menaces à l'aide d'Azure Defender
- Atténuez les menaces à l'aide d'Azure Sentinel
Profil des bénéficiaires
Pour qui
- Opérateurs de sécurité
Prérequis
- Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals »
Contenu de la formation
Détectez, étudiez, répondez et corrigez les menaces pesant sur l'environnement de productivité en utilisant Microsoft Defender pour Office 365
- Détecter, enquêter, répondre et corriger les menaces contre Microsoft Teams, SharePoint et OneDrive
- Détecter, enquêter, répondre, corriger les menaces contre les e-mails à l'aide de Defender pour Office 365
- Gérer les alertes de politique de prévention des pertes de données
- Evaluer et recommander des étiquettes de sensibilité
- Evaluer et recommander des politiques de risque d'initié
Détectez, étudiez, répondez et corrigez les menaces aux points de terminaison à l'aide de Microsoft Defender
- Gérer la conservation des données, la notification d'alerte et les fonctionnalités avancées
- Configurer les règles de réduction de la surface d'attaque des appareils
- Configurer et gérer des détections et des alertes personnalisées
- Répondre aux incidents et alertes
- Gérer les enquêtes et les corrections automatisées
- Evaluer et recommander des configurations de point de terminaison pour réduire et corriger les vulnérabilités en utilisant la solution de gestion des menaces et des vulnérabilités de Microsoft.
- Gérer les indicateurs de menace Microsoft Defender for Endpoint
- Analyser Microsoft Defender pour l'analyse des menaces Endpoint Détectez, enquêtez,
Détectez, enquêtez, répondez et corrigez les menaces d'identité
- Identifier et corriger les risques de sécurité liés aux politiques de risque de connexion
- Identifier et corriger les risques de sécurité liés aux événements d'accès conditionnel
- Identifier et corriger les risques de sécurité liés à Azure Active Directory
- Identifier et corriger les risques de sécurité à l'aide de Secure Score
- Identifier, enquêter et corriger les risques de sécurité liés aux identités privilégiées
- Configurer les alertes de détection dans Azure AD Identity Protection
- Identifier et corriger les risques de sécurité liés aux services de domaine Active Directory en utilisant Microsoft Defender pour l'identité
Détectez, étudiez, répondez et corrigez les menaces applicatives
- Identifier, enquêter et corriger les risques de sécurité à l'aide de l'application Microsoft Cloud Sécurité (MCAS)
- Configurer MCAS pour générer des alertes et des rapports pour détecter les menaces
- Gérer les enquêtes interdomaines dans le portail Microsoft 365 Defender
- Gérer les incidents sur les produits Microsoft 365 Defender
- Gérer les actions en attente d'approbation sur tous les produits
- Effectuer une chasse avancée aux menaces
Concevoir et configurer une implémentation Azure Defender
- Planifier et configurer les paramètres Azure Defender, y compris la sélection des abonnements cibles et espace de travail
- Configurer les rôles Azure Defender
- Configurer les politiques de conservation des données
- Evaluer et recommander la protection de la charge de travail dans le cloud
Planifier et mettre en oeuvre l'utilisation de connecteurs de données pour l'ingestion de sources de données dans Azure Défenseur
- Identifier les sources de données à ingérer pour Azure Defender
- Configurer l'intégration automatisée pour les ressources Azure
- Connecter des ordinateurs sur site
- Connecter les ressources cloud AWS
- Connecter les ressources cloud GCP
- Configurer la collecte de données
Gérer les règles d'alerte Azure Defender
- Valider la configuration des alertes
- Configurer les notifications par e-mail
- Créer et gérer des règles de suppression d'alertes
Configurer l'automatisation et la correction
- Configurer des réponses automatisées dans Azure Security Center
- Concevoir et configurer le playbook dans Azure Security Center
- Corriger les incidents en utilisant les recommandations Azure Security Center
- Créer une réponse automatique à l'aide d'un modèle Azure Resource Manager
Enquêter sur les alertes et les incidents Azure Defender
- Décrire les types d'alertes pour les charges de travail Azure
- Gérer les alertes de sécurité
- Gérer les incidents de sécurité
- Analyser les renseignements sur les menaces Azure Security Center
- Répondre aux alertes Azure Defender pour Key Vault
- Gérer les données utilisateurs découverts lors d'une enquête
Concevoir et configurer un espace de travail Azure Sentinel
- Planifier un espace de travail Azure Sentinel
- Configurer les rôles Azure Sentinel
- Concevoir le stockage de données Azure Sentinel
- Configurer la sécurité du service Azure Sentinel
Planifier et implémenter l'utilisation de connecteurs de données pour l'ingestion de sources de données dans Azure Sentinelle
- Identifier les sources de données à ingérer pour Azure Sentinel
- Identifier les prérequis pour un connecteur de données
- Configurer et utiliser les connecteurs de données Azure Sentinel
- Configurer les connecteurs de données à l'aide d'Azure Policy
- Concevoir et configurer les collections d'événements Syslog et CEF
- Concevoir et configurer des collections d'événements de sécurité Windows
- Configurer des connecteurs personnalisés de renseignements sur les menaces
- Créer des journaux personnalisés dans Azure Log Analytics pour stocker des données personnalisées
Gérer les règles d'analyse Azure Sentinel
- Concevoir et configurer des règles d'analyse
- Créer des règles d'analyse personnalisées pour détecter les menaces
- Activer les règles d'analyse de sécurité Microsoft
- Configurer les requêtes planifiées fournies par le connecteur
- Configurer des requêtes planifiées personnalisées
- Définir la logique de création d'incident
Configurer Security Orchestration Automation and Response (SOAR) dans Azure Sentinel
- Créer des playbooks Azure Sentinel
- Configurer des règles et des incidents pour déclencher des playbooks
- Utiliser des playbooks pour remédier aux menaces
- -Utiliser des playbooks pour gérer les incidents
- Utiliser des playbooks dans les solutions Microsoft Defender
Gérer les incidents Azure Sentinel
- Enquêter sur les incidents dans Azure Sentinel
- Trier les incidents dans Azure Sentinel
- Répondre aux incidents dans Azure Sentinel
- Enquêter sur les incidents multi-espaces de travail
- Identifier les menaces avancées avec User and Entity Behavior Analytics (UEBA
Utiliser les classeurs Azure Sentinel pour analyser et interpréter les données
- Activer et personnaliser les modèles de classeur Azure Sentinel
- Créer des classeurs personnalisés
- Configurer des visualisations avancées
- Afficher et analyser les données Azure Sentinel à l'aide de classeurs
- Suivre les métriques d'incident à l'aide du classeur d'efficacité des opérations de sécurité
Chassez les menaces à l'aide du portail Azure Sentinel
- Créer des requêtes de chasse personnalisées
- Exécuter les requêtes de chasse manuellement
- Surveiller les requêtes de chasse en utilisant Livestream
- Effectuer une chasse avancée avec des cahiers
- Suivre les résultats de la requête avec des signets
- Utiliser des signets de chasse pour les enquêtes de données
- Convertir une requête de chasse en une requête analytique
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation.
Modalités de certification
Détails sur la certification
- Cette formation prépare à l’examen de certification Microsoft SC-200 « Microsoft Security Operations Analyst »
Capacité d'accueil
Entre 3 et 10 apprenants