SC-200T00-A: Microsoft Security Operations Analyst

SC-200T00-A: Microsoft Security Operations Analyst

Erfahren Sie, wie man mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender nach Bedrohungen sucht, darauf reagiert und nach ihnen sucht.In diesem Kurs lernen Sie, wie man Cyber-Bedrohungen mit Hilfe dieser Technologien verringern kann. Insbesondere konfigurieren und verwenden Sie Azure Sentinel sowie Kusto Query Language (KQL), um Erkennung, Analyse und Berichterstellung durchzuführen. Der Kurs richtet sich an Personen, die in einer Sicherheitsfunktion für Sicherheitsunternehmen arbeiten, und hilft Teilnehmern, sich auf die Prüfung SC-200: Microsoft Security Operations Analyst vorzubereiten.

Die Teilnahme am Examen ist optional und die Prüfungsgebühren sind daher nicht im Seminarpreis enthalten.

Zielgruppe

Der Microsoft Security Operations Analyst arbeitet mit Stakeholdern des Unternehmens zusammen, um Informationstechnologiesysteme für das Unternehmen zu sichern.Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell behoben, Verbesserungen der Bedrohungsschutzpraktiken empfohlen und Verstöße gegen organisatorische Richtlinien an geeignete Interessenvertreter weitergeleitet werden.Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion mit Hilfe einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Rolle untersucht, reagiert und sucht in erster Linie nach Bedrohungen beim Umgang mit Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern.Da der Analyst für Sicherheitsoperationen die Betriebsleistung dieser Tools nutzt, ist er auch ein wichtiger Interessenvertreter bei der Konfiguration und Bereitstellung dieser Technologien.

Voraussetzungen

  • Grundlegendes Verständnis von Microsoft 365

  • Grundlegendes Verständnis der Microsoft-Produkte für Sicherheit, Compliance und Identität

  • Fortgeschrittenes Verständnis von Windows 10

  • Vertraut sein mit Azure-Services, insbesondere Azure SQL-Datenbank und Azure-Speicher

  • Vertraut sein mit virtuellen Azure-Maschinen und virtuellen Netzwerken

  • Grundlegendes Verständnis von Skriptkonzepten.

Trainingsinhalte

Reduzieren von Bedrohungen mit Microsoft Defender for Endpoint:

Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um erweiterte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. Erfahren Sie, wie Microsoft Defender for Endpoint Ihrem Unternehmen dabei helfen kann, sicher zu bleiben. Erfahren Sie, wie man die Microsoft Defenderfor Endpoint-Umgebung bereitstellt, einschließlich Integration von Geräten und Konfiguration der Sicherheit. Erfahren Sie, wie man Vorfälle und Warnungen mit Microsoft Defender for Endpoints untersucht.Führen Sie fortgeschrittene Jagd durch und konsultieren Sie Bedrohungsexperten. Außerdem erfahren Sie, wie man Automatisierung in Microsoft Defender for Endpoint konfiguriert, indem man Umgebungseinstellungen verwaltet. Zuletzt lernen Sie die Schwachstellen Ihrer Umgebung kennen, indem Sie das Bedrohungs- und Schwachstellenmanagement in Microsoft Defender for Endpoint verwenden.

  • Schutz vor Bedrohungen mit Microsoft Defender für Endpoint

  • Bereitstellen der Microsoft Defender für Endpoint Umgebung

  • Implementieren von Windows 10 Sicherheitsverbesserungen mit Microsoft Defender for Endpoint

  • Verwalten von Warnungen und Ereignissen in Microsoft Defender for Endpoint

  • Durchführen von Geräteprüfungen in Microsoft Defender for Endpoint

  • Auf einem Gerät Aktionen durchführen mit Microsoft Defender for Endpoint

  • Beweis und Entitätenuntersuchungen mit Microsoft Defender for Endpoint

  • Automatisierung konfigurieren und verwalten mit Microsoft Defender for Endpoint

  • Warnungen und Detektion konfigurieren in Microsoft Defender for Endpoint

  • Verwenden des Bedrohungs- und Anfälligkeitsmanagements in Microsoft Defender for Endpoint

Bedrohungen minimieren mit Microsoft 365 Defender:

Analyse von Bedrohungsdaten, domainübergreifend, und schnell Bedrohungen beseitigen mit integrierter Orchestrierung und Automatisierung unter Microsoft 365 Defender. Erfahren Sie mehr über Cybersicherheitsbedrohungen und wie die neuen Bedrohungsschutz-Tools von Microsoft Benutzer, Geräte und Daten Ihres Unternehmens schützen. Verwenden Sie die erweiterte Erkennung und Behebung identitätsbasierter Bedrohungen, um Ihre Azure Active Directory-Identitäten und -Anwendungen vor Gefährdung zu schützen.

  • Einführung in den Bedrohungsschutz mit Microsoft 365

  • Verringern von Vorfällen mit Microsoft 365

  • Identitäten mit Azure AD Identity Protection schützen

  • Risiken mit Microsoft Defender für Office 365 beheben

  • Schützen Ihrer Umgebung mit Microsoft Defender for Identity

  • Sichern Ihrer Cloud-Apps und -Services mit Microsoft Cloud App Security

  • Mit Microsoft 365 auf Warnungen zur Verhinderung von Datenverlust reagieren

  • Verwalten des Insider-Risikos in Microsoft 365

Reduzieren von Bedrohungen mit Azure Defender:

Verwenden Sie Azure Defender, das in Azure Security Center integriert ist, für Azure, Hybrid Cloud und lokalen Workload-Schutz und -Sicherheit. Erfahren Sie mehr über den Zweck von Azure Defender, die Beziehung von Azure Defender zum Azure Security Center und wie man Azure Defender aktiviert. Außerdem erfahren Sie mehr über die Schutz- und Erkennungsfunktionen von Azure Defender für jede Cloud-Workload. Erfahren Sie, wie Sie Ihrer Hybridumgebung Azure Defender-Funktionen hinzufügen können.

  • Den Schutz der Cloud-Workload in Azure Defender planen

  • Erläutern Sie die Cloud-Workload-Schutzvorkehrungen in Azure Defender

  • Azure-Assets mit Azure Defender verbinden

  • Nicht-Azure-Ressourcen mit Azure Defender verbinden

  • Korrigieren von Sicherheitswarnungen mit Azure Defender

Erstellen von Abfragen für Azure Sentinel mit Kusto Query Language (KQL):

Schreiben Sie KQL-Anweisungen (Kusto Query Language), um Protokolldaten abzufragen und Erkennungen, Analysen und Berichte in Azure Sentinel durchzuführen.Dieses Modul konzentriert sich auf die am häufigsten verwendeten Betreiber. Die Beispiel-KQL-Anweisungen zeigen sicherheitsrelevante Tabellenabfragen. KQL ist die Abfragesprache, mit der Daten analysiert werden, um Analysen und Arbeitsmappen zu erstellen und die Jagd in Azure Sentinel durchzuführen. Erfahren Sie, wie die grundlegende Struktur von KQL-Anweisungen die Grundlage für die Erstellung komplexerer Anweisungen bildet. Erfahren Sie, wie man Daten mit einer KQL-Anweisung zusammenfasst und visualisiert. Dies ist die Grundlage für die Erstellung von Erkennungen in Azure Sentinel. Erfahren Sie, wie man die Kusto Query Language (KQL)verwendet, um aus Protokollquellen aufgenommene Zeichenfolgendaten zu bearbeiten.

  • Erstellen von KQL-Anweisungen für Azure Sentinel

  • Analysieren der Abfrageergebnisse mit KQL

  • Erstellen von Anweisungen mit mehreren Tabellen unter Verwendung von KQL

  • Arbeiten mit Daten in Azure Sentinel mit Hilfe der Kusto Query Sprache

Konfigurieren Ihrer Azure Sentinel-Umgebung:

Beginnen Sie mit Azure Sentinel, indem Sie den Azure Sentinel-Arbeitsbereich ordnungsgemäß konfigurieren. Die Einrichtung und Konfiguration herkömmlicher SIEM-Systeme (Security Information and Event Management) dauert in der Regel sehr lange. Sie sind auch nicht unbedingt für Cloud-Workloads konzipiert. Mit Azure Sentinel können Sie schnell wertvolle Sicherheitsinformationen aus Ihrer Cloud und von lokalen Daten abrufen.Dieses Modul hilft Ihnen beim Einstieg. Erfahren Sie mehr über die Architektur von Azure Sentinel-Arbeitsbereichen, um sicherzustellen, dass Sie Ihr System so konfigurieren, dass es die Sicherheitsanforderungen Ihres Unternehmens erfüllt.Als Security Operations Analyst müssen Sie die in Ihrem Arbeitsbereich aufgenommenen Tabellen, Felder und Daten verstehen. Erfahren Sie, wie man die am häufigsten verwendeten Datentabellen in Azure Sentinel abfragt.

  • Einführung in Azure Sentinel

  • Erstellen und Verwalten von Azure Sentinel-Arbeitsbereichen

  • Abfrageprotokolle in Azure Sentinel

  • Überwachungslisten in Azure Sentinel verwenden

  • Bedrohungsinformationen in Azure Sentinel verwenden

Protokolle mit Azure Sentinel verbinden:

Verbinden Sie Daten im Cloud-Maßstab mit allen Benutzern, Geräten, Anwendungen und Infrastrukturen, mit Azure Sentinel, sowohl lokal als auch in mehreren Clouds. Der primäre Ansatz zum Verbinden von Protokolldaten ist die Verwendung der von Azure Sentinel bereitgestellten Datenanschlüsse.Dieses Modul bietet einen Überblick über die verfügbaren Datenanschlüsse. Sie erfahren mehr über die Konfigurationsoptionen und Daten, die von Azure Sentinel- Datenanschlüssen für Microsoft 365 Defender bereitgestellt werden.

  • Daten über Datenanschlüsse mit Azure Sentinel verbinden

  • Microsoft-Services mit Azure Sentinel verbinden

  • Microsoft 365 Defender mit Azure Sentinel verbinden

  • Windows-Hosts mit Azure Sentinel verbinden

  • Protokolle im allgemeinen Ereignisformat mit Azure Sentinel verbinden

  • Syslog-Datenquellen mit Azure Sentinel verbinden

  • Bedrohungsindikatoren mit Azure Sentinel verbinden

Erkennungen erstellen und Untersuchungen mit Azure Sentinel durchführen:

Erkennen Sie zuvor aufgedeckte Bedrohungen und beheben Sie Bedrohungen schnell durch integrierte Orchestrierung und Automatisierung in Azure Sentinel. Sie erfahren, wie man Azure Sentinel-Playbooks erstellt, um auf Sicherheitsbedrohungen zu reagieren. Sie untersuchen Verwaltung von Azure Sentinel-Vorfällen, erfahren mehr über Azure Sentinel-Ereignisse und -Entitäten und finden Möglichkeiten zur Lösung von Vorfällen. Außerdem erfahren Sie, wie man Daten in Azure Sentinel abfragt, visualisiert und überwacht.

  • Bedrohungserkennung mit Azure Sentinel Analytics

  • Bedrohungsreaktion mit Azure Sentinel-Playbooks

  • Verwaltung von Sicherheitsvorfällen in Azure Sentinel

  • Analyse des Entitätsverhaltens in Azure Sentinel verwenden

  • Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel

Führen Sie die Bedrohungssuche in Azure Sentinel durch:

In diesem Modul lernen Sie, das Bedrohungsverhalten mit Hilfe von Azure Sentinel-Abfragen proaktiv zu identifizieren.Sie werden auch lernen, Lesezeichen und Livestream zu verwenden, um Bedrohungen zu suchen. Außerdem erfahren Sie, wie man Notebooks in Azure Sentinel für die erweiterte Suche verwendet.

  • Bedrohungsjagd mit Azure SentineL

  • Suchen Sie mit Hilfe von Notizbüchern in Azure Sentinel nach Bedrohungen

Seminarzeiten

  • Dauer: 4 Tage
  • 1. Tag: 09:00 Uhr bis 16:00 Uhr
  • Weitere Tage: 09:00 Uhr bis 16:00 Uhr
  • Letzter Tag: 09:00 Uhr bis 16:00 Uhr

Preis pro Person

2.100,00 € zzgl. 19% USt.
2.499,00 € inkl. 19% USt.

Preis je Teilnehmer. Inkl. Seminarunterlagen, Pausenverpflegung, Getränke, Mittagessen und Teilnahmezertifikat. (Halbtages- und Abendveranstaltungen ohne Mittagessen)

TIPP: Bayerische Behörden erhalten Sonderpreise » hier informieren

Termine

Datum Ort Preis
12.10. – 15.10.2021 München (München) 2.100,00 €
09.11. – 12.11.2021 München (München) 2.100,00 €
06.12. – 09.12.2021 München (München) 2.100,00 €
10.01. – 13.01.2022 München (München) 2.100,00 €
07.02. – 10.02.2022 München (München) 2.100,00 €
28.02. – 03.03.2022 München (München) 2.100,00 €
15.03. – 18.03.2022 München (München) 2.100,00 €
19.04. – 22.04.2022 München (München) 2.100,00 €
16.05. – 19.05.2022 München (München) 2.100,00 €
31.05. – 03.06.2022 München (München) 2.100,00 €
28.06. – 01.07.2022 München (München) 2.100,00 €

Für Ihre Buchung von "SC-200T00-A: Microsoft Security Operations Analyst" tragen Sie bitte rechts oben Ihren gewünschten Ort und Datum ein.

Seminare zu verwandten Themen

Seminar Dauer Kosten
SC-900T00-A: Microsoft Security, Compliance, and Identity Fundamentals SC-900T00-A: Microsoft Security, Compliance, and Identity Fundamentals 1 Tag 790,00 € zzgl. 19% USt.
940,10 € inkl. 19% USt.
SC-300T00-A: Microsoft Identity and Access Administrator SC-300T00-A: Microsoft Identity and Access Administrator 4 Tage 1.790,00 € zzgl. 19% USt.
2.130,10 € inkl. 19% USt.
SC-400T00-A: Microsoft Information Protection Administrator SC-400T00-A: Microsoft Information Protection Administrator 2 Tage 1.390,00 € zzgl. 19% USt.
1.654,10 € inkl. 19% USt.
AZ-500T00-A: Microsoft Azure Security Technologies AZ-500T00-A: Microsoft Azure Security Technologies 4 Tage 2.100,00 € zzgl. 19% USt.
2.499,00 € inkl. 19% USt.
MS-500T00-A: Microsoft 365 Security Administration MS-500T00-A: Microsoft 365 Security Administration 4 Tage 2.190,00 € zzgl. 19% USt.
2.606,10 € inkl. 19% USt.

Alternativ können Sie sich auch eine detaillierte Liste der Seminare dieses Themas als PDF herunterladen.

Seminarauswahl

  • Offenes Seminar
    Zu offenen Seminaren können sich alle Interessierten anmelden. Durchführungsgarantie ab 2 Teilnehmern.
  • Firmen-Seminar
    Firmenseminare nur für Mitarbeiter. Preise und Buchungsformalitäten entsprechen den Vereinbarungen, die mit Ihrer Firma getroffen wurden.
  • Inhouse-Seminar
    Inhouse-Seminare finden nur für Teilnehmer einer Firma bei Ihnen vor Ort statt. Termine und Inhalte in Absprache mit Ihnen.
  • Individual-Coaching
    Coaching wird für eine oder mehrere Personen angeboten. Im Fokus steht meist eine konkrete Problemlösung.
  • Consulting
    Consulting wird für eine oder mehrere Personen angeboten. Im Fokus steht meist eine konkrete Problemlösung.
  • 2.100,00 € zzgl. 19% USt.
    2.499,00 € inkl. 19% USt.

    Preis je Teilnehmer. Inkl. Seminarunterlagen, Pausenverpflegung, Getränke, Mittagessen und Teilnahmezertifikat. (Halbtages- und Abendveranstaltungen ohne Mittagessen)

    TIPP: Bayerische Behörden erhalten Sonderpreise » hier informieren

    Hinweis zu den Terminen:

    Ausgebucht Ausgebucht
    Durchführungsgarantie Durchführungsgarantie
    Last Minute: Aktionspreis Last Minute: Aktionspreis
    12.10. 15.10.2021
    München
    09.11. 12.11.2021
    München
    06.12. 09.12.2021
    München
    10.01. 13.01.2022
    München
    07.02. 10.02.2022
    München
    28.02. 03.03.2022
    München
    15.03. 18.03.2022
    München
    19.04. 22.04.2022
    München
    16.05. 19.05.2022
    München
    31.05. 03.06.2022
    München
    28.06. 01.07.2022
    München
    • Dauer: 4 Tage
    • 1. Tag:
      09:00 Uhr bis 16:00 Uhr
    • Weitere Tage:
      09:00 Uhr bis 16:00 Uhr
    • Letzter Tag:
      09:00 Uhr bis 16:00 Uhr