En la formación de SC-200 Security Operations Analyst Associate aprenderá a investigar, responder y buscar amenazas con Microsoft Sentinel, Microsoft Defender para la nube y Microsoft 365 Defender, también aprenderá a mitigar las ciberamenazas utilizando estas tecnologías.
Comprensión fundamental de los productos de seguridad, cumplimiento e identidad de Microsoft.
Comprensión intermedia de Windows 10.
Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage.
Familiaridad con las máquinas virtuales de Azure y las redes virtuales.
Comprensión básica de los conceptos de secuencias de comandos.
Modalidad formativa
Presencial en Gadesoft: Madrid.
Presencial en cliente: En sus instalaciones. Toda la península.
Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.
Objetivos
Explicar cómo Microsoft Defender para Endpoint puede remediar los riesgos en su entorno.
Administrar un entorno de Microsoft Defender para Endpoint.
Configurar reglas de reducción de superficie de ataque en dispositivos Windows.
Realizar acciones en un dispositivo con Microsoft Defender para Endpoint.
Investigue dominios y direcciones IP en Microsoft Defender para Endpoint.
Investigar cuentas de usuario en Microsoft Defender para Endpoint.
Configurar ajustes de alerta en Microsoft 365 Defender.
Explicar cómo está evolucionando el panorama de amenazas.
Realice búsquedas avanzadas en Microsoft 365 Defender.
Administrar incidentes en Microsoft 365 Defender.
Explicar cómo Microsoft Defender for Identity puede remediar los riesgos en su entorno.
Investigar alertas de DLP en Microsoft Defender para aplicaciones en la nube.
Explicar los tipos de acciones que puede tomar en un caso de gestión de riesgos de información privilegiada.
Configurar el aprovisionamiento automático en Microsoft Defender para aplicaciones en la nube.
Remediar alertas en Microsoft Defender para aplicaciones en la nube.
Construir declaraciones KQL.
Filtre las búsquedas según la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL.
Extraiga datos de campos de cadena no estructurados usando KQL.
Administrar un espacio de trabajo de Microsoft Sentinel.
Use KQL para acceder a la lista de seguimiento en Microsoft Sentinel.
Administrar indicadores de amenazas en Microsoft Sentinel.
Explicar las diferencias entre el formato de evento común y el conector Syslog en Microsoft Sentinel.
Conectar máquinas virtuales Windows de Azure a Microsoft Sentinel.
Configurar el agente de Log Analytics para recopilar eventos de Sysmon.
Cree nuevas reglas de análisis y consultas con el asistente de reglas de análisis.
Cree un libro de jugadas para automatizar una respuesta a incidentes.
Use consultas para buscar amenazas.
Observe las amenazas a lo largo del tiempo con la transmisión en vivo.
Contenidos
Manual oficial de Microsoft.
Laboratorios de prácticas.
Opcional: Voucher de certificación.
Certificación
Este curso prepara para el examen de certificación oficial SC-200 Security Operations Analyst que permite obtener la certificación oficial del mismo nombre.
TEMARIO
Module 1: Mitigate threats using Microsoft 365 Defender
Introduction to threat protection with Microsoft 365.
Mitigate incidents using Microsoft 365 Defender.
Remediate risks with Microsoft Defender for Office 365.
Microsoft Defender for Identity.
Protect your identities with Azure AD Identity Protection.
Microsoft Defender for Cloud Apps.
Respond to data loss prevention alerts using Microsoft 365.
Manage insider risk in Microsoft 365.
Lab: Mitigate threats using Microsoft 365 Defender.
Module 2: Mitigate threats using Microsoft Defender for Endpoint
Protect against threats with Microsoft Defender for Endpoint.
Deploy the Microsoft Defender for Endpoint environment.
Implement Windows security enhancements.
Perform device investigations.
Perform actions on a device.
Perform evidence and entities investigations.
Configure and manage automation.
Configure for alerts and detections.
Utilize Threat and Vulnerability Management.
Lab: Mitigate threats using Microsoft 365 Defender for Endpoint.
Module 3: Mitigate threats using Microsoft Defender for Cloud
Plan for cloud workload protections using Microsoft Defender for Cloud.
Workload protections in Microsoft Defender for Cloud.
Connect Azure assets to Microsoft Defender for Cloud.
Connect non-Azure resources to Microsoft Defender for Cloud.
Remediate security alerts using Microsoft Defender for Cloud.
Lab: Mitigate threats using Microsoft Defender for Cloud.
Module 4: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)
Construct KQL statements for Microsoft Sentinel.
Analyze query results using KQL.
Build multi-table statements using KQL.
Work with string data using KQL statements.
Lab: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)
Module 5: Configure your Microsoft Sentinel environment
Introduction to Microsoft Sentinel.
Create and manage Microsoft Sentinel workspaces.
Query logs in Microsoft Sentinel.
Use watchlists in Microsoft Sentinel.
Utilize threat intelligence in Microsoft Sentinel.
Lab: Configure your Microsoft Sentinel environment
Module 6: Connect logs to Microsoft Sentinel
Connect data to Microsoft Sentinel using data connectors.
Connect Microsoft services to Microsoft Sentinel.
Connect Microsoft 365 Defender to Microsoft Sentinel.
Connect Windows hosts to Microsoft Sentinel.
Connect Common Event Format logs to Microsoft Sentinel.
Connect syslog data sources to Microsoft Sentinel.
Connect threat indicators to Microsoft Sentinel.
Lab: Connect logs to Microsoft Sentinel
Module 7: Create detections and perform investigations using Microsoft Sentinel
Threat detection with Microsoft Sentinel analytics.
Security incident management in Microsoft Sentinel.
Threat response with Microsoft Sentinel playbooks.
User and entity behavior analytics in Microsoft Sentinel.
Query, visualize, and monitor data in Microsoft Sentinel.
Lab: Create detections and perform investigations using Microsoft Sentinel
Module 8: Perform threat hunting in Microsoft Sentinel
Threat hunting concepts in Microsoft Sentinel.
Threat hunting with Microsoft Sentinel.
Hunt for threats using notebooks in Microsoft Sentinel.