Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : Microsoft - SC 200: Microsoft Security Operations Analyst

Microsoft - SC 200: Microsoft Security Operations Analyst

Formation à distance
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
Cette formation est gratuite.
Se préinscrire
Durée :28 heures (4 jours)
Cette formation est gratuite.
Se préinscrire
Durée :28 heures (4 jours)
Cette formation est gratuite.
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 04/08/2022.

Version du programme : 1

Programme de la formation

Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et les atténuer à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports

Objectifs de la formation

  • Atténuez les menaces à l'aide de Microsoft 365 Defender
  • Atténuez les menaces à l'aide d'Azure Defender
  • Atténuez les menaces à l'aide d'Azure Sentinel

Profil des bénéficiaires

Pour qui
  • Opérateurs de sécurité
Prérequis
  • Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals »

Contenu de la formation

  • Détectez, étudiez, répondez et corrigez les menaces pesant sur l'environnement de productivité en utilisant Microsoft Defender pour Office 365
    • Détecter, enquêter, répondre et corriger les menaces contre Microsoft Teams, SharePoint et OneDrive
    • Détecter, enquêter, répondre, corriger les menaces contre les e-mails à l'aide de Defender pour Office 365
    • Gérer les alertes de politique de prévention des pertes de données
    • Evaluer et recommander des étiquettes de sensibilité
    • Evaluer et recommander des politiques de risque d'initié
  • Détectez, étudiez, répondez et corrigez les menaces aux points de terminaison à l'aide de Microsoft Defender
    • Gérer la conservation des données, la notification d'alerte et les fonctionnalités avancées
    • Configurer les règles de réduction de la surface d'attaque des appareils
    • Configurer et gérer des détections et des alertes personnalisées
    • Répondre aux incidents et alertes
    • Gérer les enquêtes et les corrections automatisées
    • Evaluer et recommander des configurations de point de terminaison pour réduire et corriger les vulnérabilités en utilisant la solution de gestion des menaces et des vulnérabilités de Microsoft.
    • Gérer les indicateurs de menace Microsoft Defender for Endpoint
    • Analyser Microsoft Defender pour l'analyse des menaces Endpoint Détectez, enquêtez,
  • Détectez, enquêtez, répondez et corrigez les menaces d'identité
    • Identifier et corriger les risques de sécurité liés aux politiques de risque de connexion
    • Identifier et corriger les risques de sécurité liés aux événements d'accès conditionnel
    • Identifier et corriger les risques de sécurité liés à Azure Active Directory
    • Identifier et corriger les risques de sécurité à l'aide de Secure Score
    • Identifier, enquêter et corriger les risques de sécurité liés aux identités privilégiées
    • Configurer les alertes de détection dans Azure AD Identity Protection
    • Identifier et corriger les risques de sécurité liés aux services de domaine Active Directory en utilisant Microsoft Defender pour l'identité
  • Détectez, étudiez, répondez et corrigez les menaces applicatives
    • Identifier, enquêter et corriger les risques de sécurité à l'aide de l'application Microsoft Cloud Sécurité (MCAS)
    • Configurer MCAS pour générer des alertes et des rapports pour détecter les menaces
    • Gérer les enquêtes interdomaines dans le portail Microsoft 365 Defender
    • Gérer les incidents sur les produits Microsoft 365 Defender
    • Gérer les actions en attente d'approbation sur tous les produits
    • Effectuer une chasse avancée aux menaces
  • Concevoir et configurer une implémentation Azure Defender
    • Planifier et configurer les paramètres Azure Defender, y compris la sélection des abonnements cibles et espace de travail
    • Configurer les rôles Azure Defender
    • Configurer les politiques de conservation des données
    • Evaluer et recommander la protection de la charge de travail dans le cloud
  • Planifier et mettre en oeuvre l'utilisation de connecteurs de données pour l'ingestion de sources de données dans Azure Défenseur
    • Identifier les sources de données à ingérer pour Azure Defender
    • Configurer l'intégration automatisée pour les ressources Azure
    • Connecter des ordinateurs sur site
    • Connecter les ressources cloud AWS
    • Connecter les ressources cloud GCP
    • Configurer la collecte de données
  • Gérer les règles d'alerte Azure Defender
    • Valider la configuration des alertes
    • Configurer les notifications par e-mail
    • Créer et gérer des règles de suppression d'alertes
  • Configurer l'automatisation et la correction
    • Configurer des réponses automatisées dans Azure Security Center
    • Concevoir et configurer le playbook dans Azure Security Center
    • Corriger les incidents en utilisant les recommandations Azure Security Center
    • Créer une réponse automatique à l'aide d'un modèle Azure Resource Manager
  • Enquêter sur les alertes et les incidents Azure Defender
    • Décrire les types d'alertes pour les charges de travail Azure
    • Gérer les alertes de sécurité
    • Gérer les incidents de sécurité
    • Analyser les renseignements sur les menaces Azure Security Center
    • Répondre aux alertes Azure Defender pour Key Vault
    • Gérer les données utilisateurs découverts lors d'une enquête
  • Concevoir et configurer un espace de travail Azure Sentinel
    • Planifier un espace de travail Azure Sentinel
    • Configurer les rôles Azure Sentinel
    • Concevoir le stockage de données Azure Sentinel
    • Configurer la sécurité du service Azure Sentinel
  • Planifier et implémenter l'utilisation de connecteurs de données pour l'ingestion de sources de données dans Azure Sentinelle
    • Identifier les sources de données à ingérer pour Azure Sentinel
    • Identifier les prérequis pour un connecteur de données
    • Configurer et utiliser les connecteurs de données Azure Sentinel
    • Configurer les connecteurs de données à l'aide d'Azure Policy
    • Concevoir et configurer les collections d'événements Syslog et CEF
    • Concevoir et configurer des collections d'événements de sécurité Windows
    • Configurer des connecteurs personnalisés de renseignements sur les menaces
    • Créer des journaux personnalisés dans Azure Log Analytics pour stocker des données personnalisées
  • Gérer les règles d'analyse Azure Sentinel
    • Concevoir et configurer des règles d'analyse
    • Créer des règles d'analyse personnalisées pour détecter les menaces
    • Activer les règles d'analyse de sécurité Microsoft
    • Configurer les requêtes planifiées fournies par le connecteur
    • Configurer des requêtes planifiées personnalisées
    • Définir la logique de création d'incident
  • Configurer Security Orchestration Automation and Response (SOAR) dans Azure Sentinel
    • Créer des playbooks Azure Sentinel
    • Configurer des règles et des incidents pour déclencher des playbooks
    • Utiliser des playbooks pour remédier aux menaces
    • -Utiliser des playbooks pour gérer les incidents
    • Utiliser des playbooks dans les solutions Microsoft Defender
  • Gérer les incidents Azure Sentinel
    • Enquêter sur les incidents dans Azure Sentinel
    • Trier les incidents dans Azure Sentinel
    • Répondre aux incidents dans Azure Sentinel
    • Enquêter sur les incidents multi-espaces de travail
    • Identifier les menaces avancées avec User and Entity Behavior Analytics (UEBA
  • Utiliser les classeurs Azure Sentinel pour analyser et interpréter les données
    • Activer et personnaliser les modèles de classeur Azure Sentinel
    • Créer des classeurs personnalisés
    • Configurer des visualisations avancées
    • Afficher et analyser les données Azure Sentinel à l'aide de classeurs
    • Suivre les métriques d'incident à l'aide du classeur d'efficacité des opérations de sécurité
  • Chassez les menaces à l'aide du portail Azure Sentinel
    • Créer des requêtes de chasse personnalisées
    • Exécuter les requêtes de chasse manuellement
    • Surveiller les requêtes de chasse en utilisant Livestream
    • Effectuer une chasse avancée avec des cahiers
    • Suivre les résultats de la requête avec des signets
    • Utiliser des signets de chasse pour les enquêtes de données
    • Convertir une requête de chasse en une requête analytique
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Modalités de certification

Détails sur la certification
  • Cette formation prépare à l’examen de certification Microsoft SC-200 « Microsoft Security Operations Analyst »

Capacité d'accueil

Entre 3 et 10 apprenants