Microsoft Security Operations Analyst – Intensive Training («SC200»)

Lernen Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können.
Dauer4 Tage
Preis3'400.–  zzgl. 7.7% MWST
KursdokumenteOffizielle Microsoft-Kursunterlagen und Microsoft Learn

Kurs-Facts

  • Abwehr von Bedrohungen mit Microsoft 365 Defender
  • Abwehr von Bedrohungen mit Azure Defender
  • Abwehr von Bedrohungen mit Azure Sentinel
In diesem Kurs lernen Sie, wie Sie mit diesen Technologien Cyberbedrohungen abwehren können. Insbesondere werden Sie Azure Sentinel konfigurieren und verwenden sowie die Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung einsetzen. Der Kurs wurde für Personen konzipiert, die in einer Security Operations Job-Rolle arbeiten und hilft den Lernenden bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.

Kursinhalt:

Modul 1: Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um fortschrittliche Bedrohungen zu erkennen, zu untersuchen und auf sie zu reagieren. Erfahren Sie, wie Microsoft Defender for Endpoint Ihrem Unternehmen helfen kann, sicher zu bleiben. Erfahren Sie, wie Sie die Microsoft Defender for Endpoint-Umgebung bereitstellen, einschliesslich des Onboardings von Geräten und der Konfiguration der Sicherheit. Lernen Sie, wie Sie Vorfälle und Warnungen mit Microsoft Defender for Endpoints untersuchen können. Sie können eine erweiterte Suche durchführen und sich mit Bedrohungsexperten beraten. Ausserdem lernen Sie, wie Sie die Automatisierung in Microsoft Defender for Endpoint konfigurieren, indem Sie Umgebungseinstellungen verwalten. Schliesslich lernen Sie die Schwachstellen Ihrer Umgebung mithilfe des Bedrohungs- und Schwachstellenmanagements in Microsoft Defender für Endpunkte kennen.
Lektionen:
  • Schützen Sie sich vor Bedrohungen mit Microsoft Defender für Endpoint
  • Bereitstellen der Microsoft Defender for Endpoint-Umgebung
  • Implementieren von Windows 10-Sicherheitserweiterungen mit Microsoft Defender für Endpoint
  • Verwalten von Warnungen und Vorfällen in Microsoft Defender für Endpoint
  • Durchführen von Geräteuntersuchungen in Microsoft Defender für Endpoint
  • Durchführen von Aktionen auf einem Gerät mit Microsoft Defender für Endpoint
  • Durchführen von Untersuchungen von Beweisen und Entitäten mit Microsoft Defender für Endpoint
  • Konfigurieren und Verwalten der Automatisierung mit Microsoft Defender für Endpoint
  • Konfigurieren von Warnungen und Erkennungen in Microsoft Defender für Endpoint
  • Threat- und Schwachstellenmanagement in Microsoft Defender für Endpoint nutzen
Übung: Bedrohungen mit Microsoft Defender für Endpoint entschärfen
  • Bereitstellen von Microsoft Defender für Endpoint
  • Angriffe mit Defender für Endpoint abwehren
Modul 2: Bedrohungen mit Microsoft 365 Defender abwehren
Analysieren Sie Bedrohungsdaten domänenübergreifend und beheben Sie Bedrohungen schnell mit der integrierten Orchestrierung und Automatisierung in Microsoft 365 Defender. Erfahren Sie mehr über Cybersecurity-Bedrohungen und wie die neuen Bedrohungsschutz-Tools von Microsoft die Benutzer, Geräte und Daten Ihres Unternehmens schützen. Nutzen Sie die erweiterte Erkennung und Behebung identitätsbasierter Bedrohungen, um Ihre Azure Active Directory-Identitäten und -Anwendungen vor Kompromittierung zu schützen.
Lektionen:
  • Einführung in den Bedrohungsschutz mit Microsoft 365
  • Entschärfen von Vorfällen mit Microsoft 365 Defender
  • Schützen Sie Ihre Identitäten mit Azure AD Identity Protection
  • Beseitigen Sie Risiken mit Microsoft Defender für Office 365
  • Sichern Sie Ihre Umgebung mit Microsoft Defender für Identity
  • Sichern Sie Ihre Cloud-Anwendungen und -Dienste mit Microsoft Cloud App Security
  • Reagieren Sie auf Data Loss Prevention-Warnungen mit Microsoft 365
  • Verwalten Sie Insider-Risiken in Microsoft 365
Übung: Bedrohungen mit Microsoft 365 Defender abwehren

Modul 3: Bedrohungen mit Azure Defender abwehren
Verwenden Sie Azure Defender, integriert mit Azure Security Center, für den Schutz und die Sicherheit von Azure-, Hybrid-Cloud- und On-Premises-Workloads. Lernen Sie den Zweck von Azure Defender, die Beziehung von Azure Defender zum Azure Security Center und wie Sie Azure Defender aktivieren. Außerdem erfahren Sie, welche Schutzfunktionen und Erkennungen Azure Defender für die einzelnen Cloud-Workloads bereitstellt. Sie erfahren, wie Sie Azure Defender-Funktionen zu Ihrer hybriden Umgebung hinzufügen können.
Lektionen:
  • Planen von Cloud-Workload-Schutzmassnahmen mit Azure Defender
  • Erläutern Sie Cloud-Workload-Schutzmassnahmen in Azure Defender
  • Verbinden von Azure-Ressourcen mit Azure Defender
  • Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
  • Beseitigen von Sicherheitswarnungen mit Azure Defender
Übung: Bedrohungen mit Azure Defender entschärfen
  • Azure Defender bereitstellen
  • Angriffe mit Azure Defender entschärfen
Modul 4: Abfragen für Azure Sentinel mit Kusto Query Language (KQL) erstellen
Schreiben von Kusto Query Language (KQL)-Anweisungen zur Abfrage von Protokolldaten, um Erkennungen, Analysen und Berichte in Azure Sentinel durchzuführen. Dieses Modul konzentriert sich auf die am häufigsten verwendeten Operatoren. Die Beispiel-KQL-Anweisungen werden sicherheitsbezogene Tabellenabfragen zeigen. KQL ist die Abfragesprache, die verwendet wird, um Analysen auf Daten durchzuführen, um Analysen, Arbeitsmappen zu erstellen und Jagden in Azure Sentinel durchzuführen. Lernen Sie, wie die grundlegende KQL-Anweisungsstruktur die Grundlage für die Erstellung komplexerer Anweisungen bildet. Lernen Sie, wie Sie Daten mit einer KQL-Anweisung zusammenfassen und visualisieren können, die die Grundlage für die Erstellung von Erkennungen in Azure Sentinel bildet. Lernen Sie, wie Sie die Kusto Query Language (KQL) verwenden, um String-Daten zu manipulieren, die aus Protokollquellen eingelesen wurden.
Lektionen:
  • KQL-Anweisungen für Azure Sentinel konstruieren
  • Analysieren von Abfrageergebnissen mit KQL
  • Erstellen von Multi-Table-Anweisungen mit KQL
  • Arbeiten mit Daten in Azure Sentinel unter Verwendung von Kusto Query Language
Übung: Erstellen von Abfragen für Azure Sentinel mit Kusto Query Language (KQL)
Grundlegende KQL-Anweisungen konstruieren
Analysieren von Abfrageergebnissen mit KQL
Erstellen von Multi-Table-Anweisungen mit KQL
Arbeiten mit String-Daten unter Verwendung von KQL-Anweisungen

Modul 5: Konfigurieren Sie Ihre Azure Sentinel-Umgebung
Starten Sie mit Azure Sentinel, indem Sie den Azure Sentinel-Arbeitsbereich richtig konfigurieren. Herkömmliche SIEM-Systeme (Security Information and Event Management) benötigen in der Regel viel Zeit zum Einrichten und Konfigurieren. Sie sind auch nicht unbedingt für Cloud-Workloads ausgelegt. Mit Azure Sentinel können Sie schnell anfangen, wertvolle Sicherheitseinblicke aus Ihren Cloud- und On-Premises-Daten zu gewinnen. Dieses Modul hilft Ihnen bei den ersten Schritten. Lernen Sie die Architektur der Azure Sentinel-Arbeitsbereiche kennen, um sicherzustellen, dass Sie Ihr System so konfigurieren, dass es die Anforderungen Ihres Unternehmens an den Sicherheitsbetrieb erfüllt. Als Security Operations Analyst müssen Sie die Tabellen, Felder und Daten verstehen, die in Ihren Arbeitsbereich aufgenommen werden. Erfahren Sie, wie Sie die am häufigsten verwendeten Datentabellen in Azure Sentinel abfragen können.
Lektionen:
  • Einführung in Azure Sentinel
  • Erstellen und Verwalten von Azure Sentinel-Arbeitsbereichen
  • Abfragen von Protokollen in Azure Sentinel
  • Watchlists in Azure Sentinel verwenden
  • Bedrohungsdaten in Azure Sentinel nutzen
  • Übung: Konfigurieren Sie Ihre Azure Sentinel-Umgebung
  • Einen Azure Sentinel-Arbeitsbereich erstellen
  • Eine Beobachtungsliste erstellen
  • Einen Bedrohungsindikator erstellen
Modul 6: Protokolle mit Azure Sentinel verbinden
Verbinden Sie Daten im Cloud-Massstab über alle Benutzer, Geräte, Anwendungen und Infrastrukturen, sowohl vor Ort als auch in mehreren Clouds mit Azure Sentinel. Der primäre Ansatz zur Verbindung von Protokolldaten ist die Verwendung der von Azure Sentinel bereitgestellten Datenkonnektoren. Dieses Modul bietet einen Überblick über die verfügbaren Datenkonnektoren. Sie lernen die Konfigurationsoptionen und Daten kennen, die von Azure Sentinel-Konnektoren für Microsoft 365 Defender bereitgestellt werden.
Lektionen:
  • Daten über Datenkonnektoren mit Azure Sentinel verbinden
  • Verbinden von Microsoft-Diensten mit Azure Sentinel
  • Verbinden Sie Microsoft 365 Defender mit Azure Sentinel
  • Windows-Hosts mit Azure Sentinel verbinden
  • Verbinden von Common Event Format-Protokollen mit Azure Sentinel
  • Verbinden von Syslog-Datenquellen mit Azure Sentinel
  • Verbinden von Bedrohungsindikatoren mit Azure Sentinel
Übung: Protokolle mit Azure Sentinel verbinden
  • Microsoft-Dienste mit Azure Sentinel verbinden
  • Windows-Hosts mit Azure Sentinel verbinden
  • Linux-Hosts mit Azure Sentinel verbinden
  • Bedrohungsdaten mit Azure Sentinel verbinden
Modul 7: Erkennungen erstellen und Untersuchungen mit Azure Sentinel durchführen
Erkennen Sie bisher unentdeckte Bedrohungen und beheben Sie Bedrohungen schnell mit der integrierten Orchestrierung und Automatisierung in Azure Sentinel. Sie lernen, wie Sie Azure Sentinel Playbooks erstellen, um auf Sicherheitsbedrohungen zu reagieren. Sie untersuchen das Azure Sentinel-Vorfallmanagement, lernen Azure Sentinel-Ereignisse und -Entitäten kennen und entdecken Möglichkeiten zur Behebung von Vorfällen. Sie lernen auch, wie Sie Daten in Azure Sentinel abfragen, visualisieren und überwachen können.
Lektionen:
  • Bedrohungserkennung mit Azure Sentinel-Analysen
  • Reaktion auf Bedrohungen mit Azure Sentinel Playbooks
  • Verwaltung von Sicherheitsvorfällen in Azure Sentinel
  • Verwenden von Analysen des Entitätsverhaltens in Azure Sentinel
  • Abfrage, Visualisierung und Überwachung von Daten in Azure Sentinel
Übung: Erkennungen erstellen und Untersuchungen mit Azure Sentinel durchführen
  • Analytische Regeln erstellen
  • Angriffe modellieren, um die Regellogik zu definieren
  • Angriffe mit Azure Sentinel entschärfen
  • Arbeitsmappen in Azure Sentinel erstellen
Modul 8: Durchführen von Bedrohungsjagd in Azure Sentinel
In diesem Modul lernen Sie, wie Sie proaktiv Bedrohungsverhalten mithilfe von Azure Sentinel-Abfragen identifizieren. Ausserdem lernen Sie, wie Sie Lesezeichen und Livestream für die Bedrohungsjagd verwenden. Ausserdem lernen Sie, wie Sie Notizbücher in Azure Sentinel für die erweiterte Suche verwenden.
Lektionen:
  • Bedrohungsjagd mit Azure Sentinel
  • Jagd auf Bedrohungen mithilfe von Notizbüchern in Azure Sentinel
Übung: Bedrohungsjagd in Azure Sentinel
  • Bedrohungsjagd in Azure Sentinel
  • Bedrohungsjagd mit Notebooks

Digicomp Blended-Learning-Ansatz:

  • Pre-Study: Sobald Sie das Training gebucht haben, erhalten Sie Zugang zu unserem exclusiven Learning Support und können sich mit den Microsoft Learn Inhalten individuel in die Materie einarbeiten. Wir empfehlen den Inhalt einmal oberflächlich duchzugehen und an den Stellen wo viel Wissen fehlt etwas mehr Zeit zu investieren. 
  • After-Study: Nach dem Training haben Sie weitere 30 Tage Zugang zum Learning Support und können sich nach Bedarf noch weiter mit der Thematik befassen, um ein nachhaltiges Lernerlebnis zu ermöglichen. 
  • Learning Support: Mittels Foren haben Sie die Möglichkeit, jederzeit Fragen zu stellen und innert weniger Stunden einen Lösungsansatz zu erhalten, der Sie weiterbringen wird.
Der Microsoft Security Operations Analysts arbeiten mit den Interessenvertretern des Unternehmens zusammen, um die Informationstechnologie-Systeme des Unternehmens zu sichern. Ihr Ziel ist es, das Unternehmensrisiko zu reduzieren, indem sie aktive Angriffe in der Umgebung schnell beheben, über Verbesserungen der Praktiken zum Schutz vor Bedrohungen beraten und Verstösse gegen die Unternehmensrichtlinien an die entsprechenden Beteiligten weiterleiten. Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Rolle untersucht in erster Linie Bedrohungen, reagiert auf sie und sucht nach ihnen mithilfe von Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten anderer Anbieter. Da die Security Operations Analysts den operativen Output dieser Tools nutzen, sind sie auch wichtige Beteiligte bei der Konfiguration und Bereitstellung dieser Technologien.
  • Grundlegendes Verständnis von Microsoft 365
  • Grundlegendes Verständnis der Sicherheits-, Compliance- und Identitätsprodukte von Microsoft
  • Mittleres Verständnis von Windows 10
  • Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage
  • Vertrautheit mit virtuellen Maschinen und virtuellen Netzwerken in Azure
  • Grundlegendes Verständnis von Scripting-Konzepten
Empfohlen wird das im folgenden Kurs erlangte Grundwissen:

Dieses Intensive Training bereitet Sie vor auf:

Download

Fragen zum Kurs

Wählen Sie Ihr Datum

Lernen Sie Ihre Trainer kennen