Microsoft - SC 200: Microsoft Security Operations Analyst
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 04/08/2022.
Version du programme : 1
Programme de la formation
Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et les atténuer à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports
Objectifs de la formation
- Atténuez les menaces à l'aide de Microsoft 365 Defender
- Atténuez les menaces à l'aide d'Azure Defender
- Atténuez les menaces à l'aide d'Azure Sentinel
Profil des bénéficiaires
- Opérateurs de sécurité
- Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals »
Contenu de la formation
-
Détectez, étudiez, répondez et corrigez les menaces pesant sur l'environnement de productivité en utilisant Microsoft Defender pour Office 365
- Détecter, enquêter, répondre et corriger les menaces contre Microsoft Teams, SharePoint et OneDrive
- Détecter, enquêter, répondre, corriger les menaces contre les e-mails à l'aide de Defender pour Office 365
- Gérer les alertes de politique de prévention des pertes de données
- Evaluer et recommander des étiquettes de sensibilité
- Evaluer et recommander des politiques de risque d'initié
-
Détectez, étudiez, répondez et corrigez les menaces aux points de terminaison à l'aide de Microsoft Defender
- Gérer la conservation des données, la notification d'alerte et les fonctionnalités avancées
- Configurer les règles de réduction de la surface d'attaque des appareils
- Configurer et gérer des détections et des alertes personnalisées
- Répondre aux incidents et alertes
- Gérer les enquêtes et les corrections automatisées
- Evaluer et recommander des configurations de point de terminaison pour réduire et corriger les vulnérabilités en utilisant la solution de gestion des menaces et des vulnérabilités de Microsoft.
- Gérer les indicateurs de menace Microsoft Defender for Endpoint
- Analyser Microsoft Defender pour l'analyse des menaces Endpoint Détectez, enquêtez,
-
Détectez, enquêtez, répondez et corrigez les menaces d'identité
- Identifier et corriger les risques de sécurité liés aux politiques de risque de connexion
- Identifier et corriger les risques de sécurité liés aux événements d'accès conditionnel
- Identifier et corriger les risques de sécurité liés à Azure Active Directory
- Identifier et corriger les risques de sécurité à l'aide de Secure Score
- Identifier, enquêter et corriger les risques de sécurité liés aux identités privilégiées
- Configurer les alertes de détection dans Azure AD Identity Protection
- Identifier et corriger les risques de sécurité liés aux services de domaine Active Directory en utilisant Microsoft Defender pour l'identité
-
Détectez, étudiez, répondez et corrigez les menaces applicatives
- Identifier, enquêter et corriger les risques de sécurité à l'aide de l'application Microsoft Cloud Sécurité (MCAS)
- Configurer MCAS pour générer des alertes et des rapports pour détecter les menaces
- Gérer les enquêtes interdomaines dans le portail Microsoft 365 Defender
- Gérer les incidents sur les produits Microsoft 365 Defender
- Gérer les actions en attente d'approbation sur tous les produits
- Effectuer une chasse avancée aux menaces
-
Concevoir et configurer une implémentation Azure Defender
- Planifier et configurer les paramètres Azure Defender, y compris la sélection des abonnements cibles et espace de travail
- Configurer les rôles Azure Defender
- Configurer les politiques de conservation des données
- Evaluer et recommander la protection de la charge de travail dans le cloud
-
Planifier et mettre en oeuvre l'utilisation de connecteurs de données pour l'ingestion de sources de données dans Azure Défenseur
- Identifier les sources de données à ingérer pour Azure Defender
- Configurer l'intégration automatisée pour les ressources Azure
- Connecter des ordinateurs sur site
- Connecter les ressources cloud AWS
- Connecter les ressources cloud GCP
- Configurer la collecte de données
-
Gérer les règles d'alerte Azure Defender
- Valider la configuration des alertes
- Configurer les notifications par e-mail
- Créer et gérer des règles de suppression d'alertes
-
Configurer l'automatisation et la correction
- Configurer des réponses automatisées dans Azure Security Center
- Concevoir et configurer le playbook dans Azure Security Center
- Corriger les incidents en utilisant les recommandations Azure Security Center
- Créer une réponse automatique à l'aide d'un modèle Azure Resource Manager
-
Enquêter sur les alertes et les incidents Azure Defender
- Décrire les types d'alertes pour les charges de travail Azure
- Gérer les alertes de sécurité
- Gérer les incidents de sécurité
- Analyser les renseignements sur les menaces Azure Security Center
- Répondre aux alertes Azure Defender pour Key Vault
- Gérer les données utilisateurs découverts lors d'une enquête
-
Concevoir et configurer un espace de travail Azure Sentinel
- Planifier un espace de travail Azure Sentinel
- Configurer les rôles Azure Sentinel
- Concevoir le stockage de données Azure Sentinel
- Configurer la sécurité du service Azure Sentinel
-
Planifier et implémenter l'utilisation de connecteurs de données pour l'ingestion de sources de données dans Azure Sentinelle
- Identifier les sources de données à ingérer pour Azure Sentinel
- Identifier les prérequis pour un connecteur de données
- Configurer et utiliser les connecteurs de données Azure Sentinel
- Configurer les connecteurs de données à l'aide d'Azure Policy
- Concevoir et configurer les collections d'événements Syslog et CEF
- Concevoir et configurer des collections d'événements de sécurité Windows
- Configurer des connecteurs personnalisés de renseignements sur les menaces
- Créer des journaux personnalisés dans Azure Log Analytics pour stocker des données personnalisées
-
Gérer les règles d'analyse Azure Sentinel
- Concevoir et configurer des règles d'analyse
- Créer des règles d'analyse personnalisées pour détecter les menaces
- Activer les règles d'analyse de sécurité Microsoft
- Configurer les requêtes planifiées fournies par le connecteur
- Configurer des requêtes planifiées personnalisées
- Définir la logique de création d'incident
-
Configurer Security Orchestration Automation and Response (SOAR) dans Azure Sentinel
- Créer des playbooks Azure Sentinel
- Configurer des règles et des incidents pour déclencher des playbooks
- Utiliser des playbooks pour remédier aux menaces
- -Utiliser des playbooks pour gérer les incidents
- Utiliser des playbooks dans les solutions Microsoft Defender
-
Gérer les incidents Azure Sentinel
- Enquêter sur les incidents dans Azure Sentinel
- Trier les incidents dans Azure Sentinel
- Répondre aux incidents dans Azure Sentinel
- Enquêter sur les incidents multi-espaces de travail
- Identifier les menaces avancées avec User and Entity Behavior Analytics (UEBA
-
Utiliser les classeurs Azure Sentinel pour analyser et interpréter les données
- Activer et personnaliser les modèles de classeur Azure Sentinel
- Créer des classeurs personnalisés
- Configurer des visualisations avancées
- Afficher et analyser les données Azure Sentinel à l'aide de classeurs
- Suivre les métriques d'incident à l'aide du classeur d'efficacité des opérations de sécurité
-
Chassez les menaces à l'aide du portail Azure Sentinel
- Créer des requêtes de chasse personnalisées
- Exécuter les requêtes de chasse manuellement
- Surveiller les requêtes de chasse en utilisant Livestream
- Effectuer une chasse avancée avec des cahiers
- Suivre les résultats de la requête avec des signets
- Utiliser des signets de chasse pour les enquêtes de données
- Convertir une requête de chasse en une requête analytique
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation.
Modalités de certification
- Cette formation prépare à l’examen de certification Microsoft SC-200 « Microsoft Security Operations Analyst »