Mo. bis Fr. von 8:00 bis 17:00 Uhr 0800 71 20000 Garantietermine Aktionspreise

Microsoft Certified: Security Operations Analyst Associate


Microsoft Certified Zertifizierungen 4 Tage

Zertifizierung microsoft365 IT Security
Zertifizierte Schulung

Zielgruppe

Der Microsoft Security Operations Analyst arbeitet mit Stakeholdern des Unternehmens zusammen, um Informationstechnologiesysteme für das Unternehmen zu sichern. Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell behoben, Verbesserungen der Bedrohungsschutzpraktiken empfohlen und Verstöße gegen organisatorische Richtlinien an geeignete Interessenvertreter weitergeleitet werden. 

Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion mit Hilfe einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Rolle untersucht, reagiert und sucht in erster Linie nach Bedrohungen beim Umgang mit Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. 

Da der Analyst für Sicherheitsoperationen die Betriebsleistung dieser Tools nutzt, ist er auch ein wichtiger Interessenvertreter bei der Konfiguration und Bereitstellung dieser Technologien.

Voraussetzungen für die Schulung

  • Grundlegendes Verständnis von Microsoft 365
  • Grundlegendes Verständnis der Microsoft-Produkte für Sicherheit, Compliance und Identität
  • Fortgeschrittenes Verständnis von Windows 10 oder Windows 11
  • Vertraut sein mit Azure-Services, insbesondere Azure SQL-Datenbank und Azure-Speicher
  • Vertraut sein mit virtuellen Azure-Maschinen und virtuellen Netzwerken
  • Grundlegendes Verständnis von Skriptkonzepten
  • Vertraut sein mit Linux-Betriebssystemen

Kursinhalte

Reduzieren von Bedrohungen mit Microsoft Defender for Endpoint:

Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um erweiterte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. Erfahren Sie, wie Microsoft Defender for Endpoint Ihrem Unternehmen dabei helfen kann, sicher zu bleiben. Erfahren Sie, wie man die Microsoft Defenderfor Endpoint-Umgebung bereitstellt, einschließlich Integration von Geräten und Konfiguration der Sicherheit. Erfahren Sie, wie man Vorfälle und Warnungen mit Microsoft Defender for Endpoints untersucht.Führen Sie fortgeschrittene Jagd durch und konsultieren Sie Bedrohungsexperten. Außerdem erfahren Sie, wie man Automatisierung in Microsoft Defender for Endpoint konfiguriert, indem man Umgebungseinstellungen verwaltet. Zuletzt lernen Sie die Schwachstellen Ihrer Umgebung kennen, indem Sie das Bedrohungs- und Schwachstellenmanagement in Microsoft Defender for Endpoint verwenden.

  • Schutz vor Bedrohungen mit Microsoft Defender für Endpoint
  • Bereitstellen der Microsoft Defender für Endpoint Umgebung
  • Implementieren von Windows 10 Sicherheitsverbesserungen mit Microsoft Defender for Endpoint
  • Verwalten von Warnungen und Ereignissen in Microsoft Defender for Endpoint
  • Durchführen von Geräteprüfungen in Microsoft Defender for Endpoint
  • Auf einem Gerät Aktionen durchführen mit Microsoft Defender for Endpoint
  • Beweis und Entitätenuntersuchungen mit Microsoft Defender for Endpoint
  • Automatisierung konfigurieren und verwalten mit Microsoft Defender for Endpoint
  • Warnungen und Detektion konfigurieren in Microsoft Defender for Endpoint
  • Verwenden des Bedrohungs- und Anfälligkeitsmanagements in Microsoft Defender for Endpoint


Bedrohungen minimieren mit Microsoft 365 Defender:

Analyse von Bedrohungsdaten, domainübergreifend, und schnell Bedrohungen beseitigen mit integrierter Orchestrierung und Automatisierung unter Microsoft 365 Defender. Erfahren Sie mehr über Cybersicherheitsbedrohungen und wie die neuen Bedrohungsschutz-Tools von Microsoft Benutzer, Geräte und Daten Ihres Unternehmens schützen. Verwenden Sie die erweiterte Erkennung und Behebung identitätsbasierter Bedrohungen, um Ihre Azure Active Directory-Identitäten und -Anwendungen vor Gefährdung zu schützen.

  • Einführung in den Bedrohungsschutz mit Microsoft 365
  • Verringern von Vorfällen mit Microsoft 365
  • Identitäten mit Azure AD Identity Protection schützen
  • Risiken mit Microsoft Defender für Office 365 beheben
  • Schützen Ihrer Umgebung mit Microsoft Defender for Identity
  • Sichern Ihrer Cloud-Apps und -Services mit Microsoft Cloud App Security
  • Mit Microsoft 365 auf Warnungen zur Verhinderung von Datenverlust reagieren
  • Verwalten des Insider-Risikos in Microsoft 365


Reduzieren von Bedrohungen mit Azure Defender:

Verwenden Sie Azure Defender, das in Azure Security Center integriert ist, für Azure, Hybrid Cloud und lokalen Workload-Schutz und -Sicherheit. Erfahren Sie mehr über den Zweck von Azure Defender, die Beziehung von Azure Defender zum Azure Security Center und wie man Azure Defender aktiviert. Außerdem erfahren Sie mehr über die Schutz- und Erkennungsfunktionen von Azure Defender für jede Cloud-Workload. Erfahren Sie, wie Sie Ihrer Hybridumgebung Azure Defender-Funktionen hinzufügen können.

 

  • Den Schutz der Cloud-Workload in Azure Defender planen
  • Erläutern Sie die Cloud-Workload-Schutzvorkehrungen in Azure Defender
  • Azure-Assets mit Azure Defender verbinden
  • Nicht-Azure-Ressourcen mit Azure Defender verbinden
  • Korrigieren von Sicherheitswarnungen mit Azure Defender


Erstellen von Abfragen für Azure Sentinel mit Kusto Query Language (KQL):

Schreiben Sie KQL-Anweisungen (Kusto Query Language), um Protokolldaten abzufragen und Erkennungen, Analysen und Berichte in Azure Sentinel durchzuführen.Dieses Modul konzentriert sich auf die am häufigsten verwendeten Betreiber. Die Beispiel-KQL-Anweisungen zeigen sicherheitsrelevante Tabellenabfragen. KQL ist die Abfragesprache, mit der Daten analysiert werden, um Analysen und Arbeitsmappen zu erstellen und die Jagd in Azure Sentinel durchzuführen. Erfahren Sie, wie die grundlegende Struktur von KQL-Anweisungen die Grundlage für die Erstellung komplexerer Anweisungen bildet. Erfahren Sie, wie man Daten mit einer KQL-Anweisung zusammenfasst und visualisiert. Dies ist die Grundlage für die Erstellung von Erkennungen in Azure Sentinel. Erfahren Sie, wie man die Kusto Query Language (KQL)verwendet, um aus Protokollquellen aufgenommene Zeichenfolgendaten zu bearbeiten.
 

  • Erstellen von KQL-Anweisungen für Azure Sentinel
  • Analysieren der Abfrageergebnisse mit KQL
  • Erstellen von Anweisungen mit mehreren Tabellen unter Verwendung von KQL
  • Arbeiten mit Daten in Azure Sentinel mit Hilfe der Kusto Query Sprache


Konfigurieren Ihrer Azure Sentinel-Umgebung:

Beginnen Sie mit Azure Sentinel, indem Sie den Azure Sentinel-Arbeitsbereich ordnungsgemäß konfigurieren. Die Einrichtung und Konfiguration herkömmlicher SIEM-Systeme (Security Information and Event Management) dauert in der Regel sehr lange. Sie sind auch nicht unbedingt für Cloud-Workloads konzipiert. Mit Azure Sentinel können Sie schnell wertvolle Sicherheitsinformationen aus Ihrer Cloud und von lokalen Daten abrufen.Dieses Modul hilft Ihnen beim Einstieg. Erfahren Sie mehr über die Architektur von Azure Sentinel-Arbeitsbereichen, um sicherzustellen, dass Sie Ihr System so konfigurieren, dass es die Sicherheitsanforderungen Ihres Unternehmens erfüllt.Als Security Operations Analyst müssen Sie die in Ihrem Arbeitsbereich aufgenommenen Tabellen, Felder und Daten verstehen. Erfahren Sie, wie man die am häufigsten verwendeten Datentabellen in Azure Sentinel abfragt.

  • Einführung in Azure Sentinel
  • Erstellen und Verwalten von Azure Sentinel-Arbeitsbereichen
  • Abfrageprotokolle in Azure Sentinel
  • Überwachungslisten in Azure Sentinel verwenden
  • Bedrohungsinformationen in Azure Sentinel verwenden


Protokolle mit Azure Sentinel verbinden:

Verbinden Sie Daten im Cloud-Maßstab mit allen Benutzern, Geräten, Anwendungen und Infrastrukturen, mit Azure Sentinel, sowohl lokal als auch in mehreren Clouds. Der primäre Ansatz zum Verbinden von Protokolldaten ist die Verwendung der von Azure Sentinel bereitgestellten Datenanschlüsse.Dieses Modul bietet einen Überblick über die verfügbaren Datenanschlüsse. Sie erfahren mehr über die Konfigurationsoptionen und Daten, die von Azure Sentinel- Datenanschlüssen für Microsoft 365 Defender bereitgestellt werden.

  • Daten über Datenanschlüsse mit Azure Sentinel verbinden
  • Microsoft-Services mit Azure Sentinel verbinden
  • Microsoft 365 Defender mit Azure Sentinel verbinden
  • Windows-Hosts mit Azure Sentinel verbinden
  • Protokolle im allgemeinen Ereignisformat mit Azure Sentinel verbinden
  • Syslog-Datenquellen mit Azure Sentinel verbinden
  • Bedrohungsindikatoren mit Azure Sentinel verbinden


Erkennungen erstellen und Untersuchungen mit Azure Sentinel durchführen:

Erkennen Sie zuvor aufgedeckte Bedrohungen und beheben Sie Bedrohungen schnell durch integrierte Orchestrierung und Automatisierung in Azure Sentinel. Sie erfahren, wie man Azure Sentinel-Playbooks erstellt, um auf Sicherheitsbedrohungen zu reagieren. Sie untersuchen Verwaltung von Azure Sentinel-Vorfällen, erfahren mehr über Azure Sentinel-Ereignisse und -Entitäten und finden Möglichkeiten zur Lösung von Vorfällen. Außerdem erfahren Sie, wie man Daten in Azure Sentinel abfragt, visualisiert und überwacht.

  • Bedrohungserkennung mit Azure Sentinel Analytics
  • Bedrohungsreaktion mit Azure Sentinel-Playbooks
  • Verwaltung von Sicherheitsvorfällen in Azure Sentinel
  • Analyse des Entitätsverhaltens in Azure Sentinel verwenden
  • Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel


Führen Sie die Bedrohungssuche in Azure Sentinel durch:

In diesem Modul lernen Sie, das Bedrohungsverhalten mit Hilfe von Azure Sentinel-Abfragen proaktiv zu identifizieren.Sie werden auch lernen, Lesezeichen und Livestream zu verwenden, um Bedrohungen zu suchen. Außerdem erfahren Sie, wie man Notebooks in Azure Sentinel für die erweiterte Suche verwendet.

  • Bedrohungsjagd mit Azure SentineL
  • Suchen Sie mit Hilfe von Notizbüchern in Azure Sentinel nach Bedrohungen

Lernen von Experten

Zertifizierte und praxiserfahrene TrainerInnen

Durchführungs-Garantie

Unsere Schulungen finden ab der 1. Buchung statt.

Inklusive

Mittagessen, Kursmaterial, Zertifikat, WLAN, Getränke uvm.

Gruppengröße

Minimal 1, Maximal 8 TeilnehmerInnen

Sprache

Deutsch (Englisch auf Wunsch)

Förderungen

Bis zu 100% Kostenübernahme!

Fragen zum Ablauf?

FAQ und Kontakt

Noch Fragen?

Rufen Sie mich an oder schreiben Sie mir eine E-Mail!

Michaela Berger
Michaela Berger