Alle Seminare

Kurs-ID: MOC_SC-200T00

Kurs Microsoft Security Operations Analyst

MOC SC-200T00

Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologien abwehren können. Insbesondere konfigurieren und verwenden Sie Microsoft Sentinel und nutzen Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung. Der Kurs richtet sich an Personen, die im Bereich Security Operations tätig sind, und hilft Teilnehmern bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst. In diesem Kurs erwerben die Teilnehmenden folgende Qualifikationen:

  • Erläutern, wie Microsoft Defender für Endpunkt Risiken in Ihrer Umgebung eindämmen kann
  • Administration einer Microsoft Defender für Endpunkt-Umgebung
  • Konfigurieren von Regeln zur Verringerung der Angriffsfläche auf Windows-Geräten
  • Ausführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender für Endpunkt
  • Untersuchen von Domänen und IP-Adressen in Microsoft Defender für Endpunkt
  • Untersuchen von Benutzerkonten in Microsoft Defender für Endpunkt
  • Konfigurieren von Warnungseinstellungen in Microsoft 365 Defender
  • Erläutern, wie sich die Bedrohungslandschaft entwickelt
  • Ausführen einer erweiterten Suche in Microsoft 365 Defender
  • Verwalten von Incidents in Microsoft 365 Defender
  • Erläutern, wie Microsoft Defender for Identity Risiken in Ihrer Umgebung eindämmen kann
  • Untersuchen von DLP-Warnungen in Microsoft Defender für Cloud-Apps
  • Erläutern der Arten von Aktionen, die Sie bei einem Insider-Risikomanagementfall ausführen können
  • Konfigurieren der automatischen Bereitstellung in Microsoft Defender für Cloud-Apps
  • Beheben von Warnungen in Microsoft Defender für Cloud-Apps
  • Erstellen von KQL-Anweisungen
  • Filtern von Suchergebnissen basierend auf der Ereigniszeit, dem Schweregrad, der Domäne und anderen relevanten Daten mithilfe von KQL
  • Extrahieren von Daten aus unstrukturierten Zeichenfolgenfeldern mit KQL
  • Verwalten eines Microsoft Sentinel-Arbeitsbereichs
  • Zugreifen auf die Watchlist in Microsoft Sentinel mithilfe von KQL
  • Verwalten von Bedrohungsindikatoren in Microsoft Sentinel
  • Erläutern der Unterschiede zwischen dem Common Event Format- und dem Syslog-Connector in Microsoft Sentinel
  • Verbinden von Azure Windows-VMs mit Microsoft Sentinel
  • Konfigurieren von Log Analytics-Agents zum Erfassen von Sysmon-Ereignissen
  • Erstellen neuer Analyseregeln und Abfragen mithilfe des Assistenten für Analyseregeln
  • Erstellen eines Playbooks, um die Reaktion auf Vorfälle zu automatisieren
  • Verwenden von Abfragen für die Suche nach Bedrohungen
  • Beobachten von Bedrohungen im Zeitverlauf mit Livestreams

Dieses Training findet in Kooperation mit softwareOne statt.

Anfrage stellen

Seminarinhalte

Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender

  • Einführung in den Bedrohungsschutz mit Microsoft 365
  • Abmildern von Incidents mithilfe von Microsoft 365 Defender
  • Minimieren von Risiken mit Microsoft Defender für Office 365
  • Microsoft Defender for Identity
  • Schützen Ihrer Identitäten mit Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
  • Verwalten des Insiderrisikos in Microsoft 365

Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpunkt

  • Schützen vor Bedrohungen mit Microsoft Defender für Endpunkt
  • Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
  • Implementieren von Windows-Sicherheitsverbesserungen
  • Durchführen von Geräteuntersuchungen
  • Ausführen von Aktionen auf einem Gerät
  • Durchführung von Beweis- und Entitätsuntersuchungen
  • Konfigurieren und Verwalten der Automatisierung
  • Konfigurieren von Warnungen und Erkennungen
  • Nutzen des Bedrohungs- und Sicherheitsrisikomanagements

Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud

  • Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
  • Schutz von Workloads mit Microsoft Defender für Cloud
  • Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
  • Verbinden Azure-fremder Ressourcen mit Microsoft Defender für Cloud
  • Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud

Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)

  • Erstellen von KQL-Anweisungen für Microsoft Sentinel
  • Analysieren von Abfrageergebnissen mithilfe von KQL
  • Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
  • Arbeiten mit Zeichenfolgendaten mithilfe von KQL-Anweisungen

Konfigurieren Ihrer Microsoft Sentinel-Umgebung

  • Einführung in Microsoft Sentinel
  • Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
  • Abfragen von Protokollen in Microsoft Sentinel
  • Verwenden von Watchlists in Microsoft Sentinel
  • Verwenden der Threat Intelligence in Microsoft Sentinel

Verbinden von Protokollen mit Microsoft Sentinel

  • Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
  • Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
  • Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
  • Verbinden von Windows-Hosts mit Microsoft Sentinel
  • Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
  • Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
  • Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel

Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel

  • Bedrohungserkennung mit Microsoft Sentinel-Analysen
  • Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
  • Reaktion auf Bedrohungen mit Microsoft Sentinel-Playbooks
  • User and Entity Behavior Analytics in Microsoft Sentinel
  • Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel

Ausführen von Bedrohungssuche in Microsoft Sentinel

  • Konzepte zur Bedrohungssuche in Microsoft Sentinel
  • Bedrohungssuche mit Microsoft Sentinel
  • Suchen von Bedrohungen mithilfe von Notebooks in Microsoft Sentinel

Kursthemen

Das Training Microsoft Security Operations Analyst ist folgendem Thema zugeordnet:

 

Zielgruppe

Der Microsoft Security Operations Analyst arbeitet mit Projektbeteiligten im Unternehmen zusammen, um IT-Systeme des Unternehmens zu schützen. Ihr Ziel ist es, Risiken für das Unternehmen zu verringern, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Zu den Zuständigkeiten gehören das Verwalten und Überwachen von sowie das Reagieren auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Zu den Aufgaben dieser Rolle gehört in erster Linie das Untersuchen, Reagieren und Suchen nach Bedrohungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da derdie Security Operations Analyst die operative Ausgabe dieser Tools nutzt, ist ersie auch eine wichtiger Stakeholder*in beim Konfigurieren und Bereitstellen dieser Technologien.

Voraussetzungen

  • Grundkenntnisse über Microsoft 365
  • Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität
  • Fortgeschrittene Kenntnisse über Windows 10
  • Vertrautheit mit Azure-Diensten, insbesondere Azure SQL-Datenbank und Azure Storage
  • Kenntnisse im Umgang mit virtuellen Azure-Computern und virtuellen Netzwerken
  • Grundlegendes Verständnis der Konzepte zur Skripterstellung.

Dauer und Zeiten

4 Kurstage

Termine

Noch Fragen?

Unsere FAQ klären auf.

Lassen Sie sich von uns beraten!

Jetzt anrufen