Microsoft Security Operations Analyst – Intensive Training («SC200»)
Lernen Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können.
Dauer4 Tage
Preis3'400.– zzgl. 7.7% MWST
KursdokumenteOffizielle Microsoft-Kursunterlagen und Microsoft Learn
Kurs-Facts
- Abwehr von Bedrohungen mit Microsoft 365 Defender
- Abwehr von Bedrohungen mit Azure Defender
- Abwehr von Bedrohungen mit Azure Sentinel
Kursinhalt:
Modul 1: Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um fortschrittliche Bedrohungen zu erkennen, zu untersuchen und auf sie zu reagieren. Erfahren Sie, wie Microsoft Defender for Endpoint Ihrem Unternehmen helfen kann, sicher zu bleiben. Erfahren Sie, wie Sie die Microsoft Defender for Endpoint-Umgebung bereitstellen, einschliesslich des Onboardings von Geräten und der Konfiguration der Sicherheit. Lernen Sie, wie Sie Vorfälle und Warnungen mit Microsoft Defender for Endpoints untersuchen können. Sie können eine erweiterte Suche durchführen und sich mit Bedrohungsexperten beraten. Ausserdem lernen Sie, wie Sie die Automatisierung in Microsoft Defender for Endpoint konfigurieren, indem Sie Umgebungseinstellungen verwalten. Schliesslich lernen Sie die Schwachstellen Ihrer Umgebung mithilfe des Bedrohungs- und Schwachstellenmanagements in Microsoft Defender für Endpunkte kennen.
Lektionen:
- Schützen Sie sich vor Bedrohungen mit Microsoft Defender für Endpoint
- Bereitstellen der Microsoft Defender for Endpoint-Umgebung
- Implementieren von Windows 10-Sicherheitserweiterungen mit Microsoft Defender für Endpoint
- Verwalten von Warnungen und Vorfällen in Microsoft Defender für Endpoint
- Durchführen von Geräteuntersuchungen in Microsoft Defender für Endpoint
- Durchführen von Aktionen auf einem Gerät mit Microsoft Defender für Endpoint
- Durchführen von Untersuchungen von Beweisen und Entitäten mit Microsoft Defender für Endpoint
- Konfigurieren und Verwalten der Automatisierung mit Microsoft Defender für Endpoint
- Konfigurieren von Warnungen und Erkennungen in Microsoft Defender für Endpoint
- Threat- und Schwachstellenmanagement in Microsoft Defender für Endpoint nutzen
- Bereitstellen von Microsoft Defender für Endpoint
- Angriffe mit Defender für Endpoint abwehren
Analysieren Sie Bedrohungsdaten domänenübergreifend und beheben Sie Bedrohungen schnell mit der integrierten Orchestrierung und Automatisierung in Microsoft 365 Defender. Erfahren Sie mehr über Cybersecurity-Bedrohungen und wie die neuen Bedrohungsschutz-Tools von Microsoft die Benutzer, Geräte und Daten Ihres Unternehmens schützen. Nutzen Sie die erweiterte Erkennung und Behebung identitätsbasierter Bedrohungen, um Ihre Azure Active Directory-Identitäten und -Anwendungen vor Kompromittierung zu schützen.
Lektionen:
- Einführung in den Bedrohungsschutz mit Microsoft 365
- Entschärfen von Vorfällen mit Microsoft 365 Defender
- Schützen Sie Ihre Identitäten mit Azure AD Identity Protection
- Beseitigen Sie Risiken mit Microsoft Defender für Office 365
- Sichern Sie Ihre Umgebung mit Microsoft Defender für Identity
- Sichern Sie Ihre Cloud-Anwendungen und -Dienste mit Microsoft Cloud App Security
- Reagieren Sie auf Data Loss Prevention-Warnungen mit Microsoft 365
- Verwalten Sie Insider-Risiken in Microsoft 365
Modul 3: Bedrohungen mit Azure Defender abwehren
Verwenden Sie Azure Defender, integriert mit Azure Security Center, für den Schutz und die Sicherheit von Azure-, Hybrid-Cloud- und On-Premises-Workloads. Lernen Sie den Zweck von Azure Defender, die Beziehung von Azure Defender zum Azure Security Center und wie Sie Azure Defender aktivieren. Außerdem erfahren Sie, welche Schutzfunktionen und Erkennungen Azure Defender für die einzelnen Cloud-Workloads bereitstellt. Sie erfahren, wie Sie Azure Defender-Funktionen zu Ihrer hybriden Umgebung hinzufügen können.
Lektionen:
- Planen von Cloud-Workload-Schutzmassnahmen mit Azure Defender
- Erläutern Sie Cloud-Workload-Schutzmassnahmen in Azure Defender
- Verbinden von Azure-Ressourcen mit Azure Defender
- Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
- Beseitigen von Sicherheitswarnungen mit Azure Defender
- Azure Defender bereitstellen
- Angriffe mit Azure Defender entschärfen
Schreiben von Kusto Query Language (KQL)-Anweisungen zur Abfrage von Protokolldaten, um Erkennungen, Analysen und Berichte in Azure Sentinel durchzuführen. Dieses Modul konzentriert sich auf die am häufigsten verwendeten Operatoren. Die Beispiel-KQL-Anweisungen werden sicherheitsbezogene Tabellenabfragen zeigen. KQL ist die Abfragesprache, die verwendet wird, um Analysen auf Daten durchzuführen, um Analysen, Arbeitsmappen zu erstellen und Jagden in Azure Sentinel durchzuführen. Lernen Sie, wie die grundlegende KQL-Anweisungsstruktur die Grundlage für die Erstellung komplexerer Anweisungen bildet. Lernen Sie, wie Sie Daten mit einer KQL-Anweisung zusammenfassen und visualisieren können, die die Grundlage für die Erstellung von Erkennungen in Azure Sentinel bildet. Lernen Sie, wie Sie die Kusto Query Language (KQL) verwenden, um String-Daten zu manipulieren, die aus Protokollquellen eingelesen wurden.
Lektionen:
- KQL-Anweisungen für Azure Sentinel konstruieren
- Analysieren von Abfrageergebnissen mit KQL
- Erstellen von Multi-Table-Anweisungen mit KQL
- Arbeiten mit Daten in Azure Sentinel unter Verwendung von Kusto Query Language
Grundlegende KQL-Anweisungen konstruieren
Analysieren von Abfrageergebnissen mit KQL
Erstellen von Multi-Table-Anweisungen mit KQL
Arbeiten mit String-Daten unter Verwendung von KQL-Anweisungen
Modul 5: Konfigurieren Sie Ihre Azure Sentinel-Umgebung
Starten Sie mit Azure Sentinel, indem Sie den Azure Sentinel-Arbeitsbereich richtig konfigurieren. Herkömmliche SIEM-Systeme (Security Information and Event Management) benötigen in der Regel viel Zeit zum Einrichten und Konfigurieren. Sie sind auch nicht unbedingt für Cloud-Workloads ausgelegt. Mit Azure Sentinel können Sie schnell anfangen, wertvolle Sicherheitseinblicke aus Ihren Cloud- und On-Premises-Daten zu gewinnen. Dieses Modul hilft Ihnen bei den ersten Schritten. Lernen Sie die Architektur der Azure Sentinel-Arbeitsbereiche kennen, um sicherzustellen, dass Sie Ihr System so konfigurieren, dass es die Anforderungen Ihres Unternehmens an den Sicherheitsbetrieb erfüllt. Als Security Operations Analyst müssen Sie die Tabellen, Felder und Daten verstehen, die in Ihren Arbeitsbereich aufgenommen werden. Erfahren Sie, wie Sie die am häufigsten verwendeten Datentabellen in Azure Sentinel abfragen können.
Lektionen:
- Einführung in Azure Sentinel
- Erstellen und Verwalten von Azure Sentinel-Arbeitsbereichen
- Abfragen von Protokollen in Azure Sentinel
- Watchlists in Azure Sentinel verwenden
- Bedrohungsdaten in Azure Sentinel nutzen
- Übung: Konfigurieren Sie Ihre Azure Sentinel-Umgebung
- Einen Azure Sentinel-Arbeitsbereich erstellen
- Eine Beobachtungsliste erstellen
- Einen Bedrohungsindikator erstellen
Verbinden Sie Daten im Cloud-Massstab über alle Benutzer, Geräte, Anwendungen und Infrastrukturen, sowohl vor Ort als auch in mehreren Clouds mit Azure Sentinel. Der primäre Ansatz zur Verbindung von Protokolldaten ist die Verwendung der von Azure Sentinel bereitgestellten Datenkonnektoren. Dieses Modul bietet einen Überblick über die verfügbaren Datenkonnektoren. Sie lernen die Konfigurationsoptionen und Daten kennen, die von Azure Sentinel-Konnektoren für Microsoft 365 Defender bereitgestellt werden.
Lektionen:
- Daten über Datenkonnektoren mit Azure Sentinel verbinden
- Verbinden von Microsoft-Diensten mit Azure Sentinel
- Verbinden Sie Microsoft 365 Defender mit Azure Sentinel
- Windows-Hosts mit Azure Sentinel verbinden
- Verbinden von Common Event Format-Protokollen mit Azure Sentinel
- Verbinden von Syslog-Datenquellen mit Azure Sentinel
- Verbinden von Bedrohungsindikatoren mit Azure Sentinel
- Microsoft-Dienste mit Azure Sentinel verbinden
- Windows-Hosts mit Azure Sentinel verbinden
- Linux-Hosts mit Azure Sentinel verbinden
- Bedrohungsdaten mit Azure Sentinel verbinden
Erkennen Sie bisher unentdeckte Bedrohungen und beheben Sie Bedrohungen schnell mit der integrierten Orchestrierung und Automatisierung in Azure Sentinel. Sie lernen, wie Sie Azure Sentinel Playbooks erstellen, um auf Sicherheitsbedrohungen zu reagieren. Sie untersuchen das Azure Sentinel-Vorfallmanagement, lernen Azure Sentinel-Ereignisse und -Entitäten kennen und entdecken Möglichkeiten zur Behebung von Vorfällen. Sie lernen auch, wie Sie Daten in Azure Sentinel abfragen, visualisieren und überwachen können.
Lektionen:
- Bedrohungserkennung mit Azure Sentinel-Analysen
- Reaktion auf Bedrohungen mit Azure Sentinel Playbooks
- Verwaltung von Sicherheitsvorfällen in Azure Sentinel
- Verwenden von Analysen des Entitätsverhaltens in Azure Sentinel
- Abfrage, Visualisierung und Überwachung von Daten in Azure Sentinel
- Analytische Regeln erstellen
- Angriffe modellieren, um die Regellogik zu definieren
- Angriffe mit Azure Sentinel entschärfen
- Arbeitsmappen in Azure Sentinel erstellen
In diesem Modul lernen Sie, wie Sie proaktiv Bedrohungsverhalten mithilfe von Azure Sentinel-Abfragen identifizieren. Ausserdem lernen Sie, wie Sie Lesezeichen und Livestream für die Bedrohungsjagd verwenden. Ausserdem lernen Sie, wie Sie Notizbücher in Azure Sentinel für die erweiterte Suche verwenden.
Lektionen:
- Bedrohungsjagd mit Azure Sentinel
- Jagd auf Bedrohungen mithilfe von Notizbüchern in Azure Sentinel
- Bedrohungsjagd in Azure Sentinel
- Bedrohungsjagd mit Notebooks
Digicomp Blended-Learning-Ansatz:
- Pre-Study: Sobald Sie das Training gebucht haben, erhalten Sie Zugang zu unserem exclusiven Learning Support und können sich mit den Microsoft Learn Inhalten individuel in die Materie einarbeiten. Wir empfehlen den Inhalt einmal oberflächlich duchzugehen und an den Stellen wo viel Wissen fehlt etwas mehr Zeit zu investieren.
- After-Study: Nach dem Training haben Sie weitere 30 Tage Zugang zum Learning Support und können sich nach Bedarf noch weiter mit der Thematik befassen, um ein nachhaltiges Lernerlebnis zu ermöglichen.
- Learning Support: Mittels Foren haben Sie die Möglichkeit, jederzeit Fragen zu stellen und innert weniger Stunden einen Lösungsansatz zu erhalten, der Sie weiterbringen wird.
- Grundlegendes Verständnis von Microsoft 365
- Grundlegendes Verständnis der Sicherheits-, Compliance- und Identitätsprodukte von Microsoft
- Mittleres Verständnis von Windows 10
- Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage
- Vertrautheit mit virtuellen Maschinen und virtuellen Netzwerken in Azure
- Grundlegendes Verständnis von Scripting-Konzepten
Dieses Intensive Training bereitet Sie vor auf:
- Prüfung: «SC-200: Microsoft Security Operations Analyst (beta)» für die
- Zertifizierung: «Microsoft Certified: Security Operations Analyst Associate»