Microsoft Security Operations Analyst (SC-200)

SC200
Intermedio
Security
25 horas
625 €
Convocatorias
Inicio - Fin
Horario  
No hay convocatorias abiertas
Descripción

Con este curso aprenderá a investigar y buscar amenazas y a responder a ellas mediante Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Azure Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes. 

Este curso prepara a los alumnos para ejercer el rol de Microsoft Security Operations Analyst, este perfil colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información de la organización. Su objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos en el entorno, el asesoramiento sobre mejoras de los procedimientos de protección contra amenazas y la comunicación de las infracciones de directivas de la organización a las partes interesadas pertinentes. Entre sus responsabilidades están la administración y la supervisión de amenazas y la respuesta a estas mediante diferentes soluciones de seguridad en el entorno.

El curso sirve como preparación para el examen SC-200: Microsoft Security Operations Analyst.

El examen se encuentra incluido en el precio del curso, así como los materiales y laboratorios oficiales de Microsoft.

Al finalizar el curso se entregará un voucher a cada alumno para que pueda realizar el examen. El alumno podrá elegir entre hacer el examen de forma remota o bien presencialmente en un centro examinador de Pearson VUE.



Objetivos

Al finalizar el curso cada alumno podrá:

  • Explicar cómo Microsoft Defender para punto de conexión puede corregir los riesgos de su entorno.
  • Crear un entorno de Microsoft Defender para punto de conexión
  • Configurar reglas de reducción de la superficie expuesta a ataques en dispositivos con Windows 10
  • Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
  • Investigar dominios y direcciones IP en Microsoft Defender para punto de conexión
  • Investigar cuentas de usuario en Microsoft Defender para punto de conexión
  • Configurar las opciones de alerta en Microsoft Defender para punto de conexión
  • Explicar cómo evoluciona el panorama de amenazas.
  • Realice una búsqueda avanzada en Microsoft 365 Defender
  • Administrar incidentes en Microsoft 365 Defender
  • Explicar cómo Microsoft Defender for Identity puede corregir los riesgos de su entorno.
  • Investigar las alertas de DLP en Microsoft Cloud App Security
  • Explicar los tipos de acciones que puede realizar en un caso de administración de riesgos internos.
  • Configurar el aprovisionamiento automático en Azure Defender.
  • Corregir alertas en Azure Defender
  • Construir instrucciones KQL
  • Filtrar búsquedas en función de la hora del evento, la gravedad, el dominio y otros datos relevantes mediante KQL
  • Extraer datos de campos de cadena no estructurados usando KQL.
  • Administrar un área de trabajo de Azure Sentinel.
  • Usar KQL para acceder a la lista de reproducción en Azure Sentinel
  • Administrar los indicadores de amenazas en Azure Sentinel
  • Explicar las diferencias entre el formato de evento común y el conector Syslog en Azure Sentinel.
  • Conectar Azure Windows Virtual Machines a Azure Sentinel.
  • Configurar el agente de Log Analytics para recopilar eventos de Sysmon.
  • Crear reglas y consultas de análisis mediante el Asistente para reglas de análisis.
  • Crear un cuaderno de estrategias para automatizar una respuesta a incidentes.
  • Usar consultas para buscar amenazas.
  • Observación de amenazas a lo largo del tiempo con streaming en vivo


Requisitos previos

Para poder seguir el curso correctamente es necesario que los alumnos tengán los siguientes conocimientos:

  • Conocimientos básicos de Microsoft 365

  • Conocimientos básicos de los productos de identidad, cumplimiento normativo y seguridad de Microsoft

  • Conocimientos intermedios de Windows 10

  • Conocimientos sobre los servicios de Azure, en particular Azure SQL Database y Azure Storage

  • Familiaridad con las máquinas virtuales de Azure y las redes virtuales

  • Conocimientos básicos de los conceptos de scripting.

Contenido

Module 1: Mitigate threats using Microsoft 365 Defender

  • Introduction to threat protection with Microsoft 365

  • Mitigate incidents using Microsoft 365 Defender

  • Remediate risks with Microsoft Defender for Office 365

  • Microsoft Defender for Identity

  • Protect your identities with Azure AD Identity Protection

  • Microsoft Defender for Cloud Apps

  • Respond to data loss prevention alerts using Microsoft 365

  • Manage insider risk in Microsoft 365

Module 2: Mitigate threats using Microsoft Defender for Endpoint

  • Protect against threats with Microsoft Defender for Endpoint

  • Deploy the Microsoft Defender for Endpoint environment

  • Implement Windows security enhancements

  • Perform device investigations

  • Perform actions on a device

  • Perform evidence and entities investigations

  • Configure and manage automation

  • Configure for alerts and detections

  • Utilize Threat and Vulnerability Management

Module 3: Mitigate threats using Microsoft Defender for Cloud

  • Plan for cloud workload protections using Microsoft Defender for Cloud

  • Workload protections in Microsoft Defender for Cloud

  • Connect Azure assets to Microsoft Defender for Cloud

  • Connect non-Azure resources to Microsoft Defender for Cloud

  • Remediate security alerts using Microsoft Defender for Cloud

Module 4: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)

  • Construct KQL statements for Microsoft Sentinel

  • Analyze query results using KQL

  • Build multi-table statements using KQL

  • Work with string data using KQL statements

Module 5: Configure your Microsoft Sentinel environment

  • Introduction to Microsoft Sentinel

  • Create and manage Microsoft Sentinel workspaces

  • Query logs in Microsoft Sentinel

  • Use watchlists in Microsoft Sentinel

  • Utilize threat intelligence in Microsoft Sentinel

Module 6: Connect logs to Microsoft Sentinel

  • Connect data to Microsoft Sentinel using data connectors

  • Connect Microsoft services to Microsoft Sentinel

  • Connect Microsoft 365 Defender to Microsoft Sentinel

  • Connect Windows hosts to Microsoft Sentinel

  • Connect Common Event Format logs to Microsoft Sentinel

  • Connect syslog data sources to Microsoft Sentinel

  • Connect threat indicators to Microsoft Sentinel

Module 7: Create detections and perform investigations using Microsoft Sentinel

  • Threat detection with Microsoft Sentinel analytics

  • Security incident management in Microsoft Sentinel

  • Threat response with Microsoft Sentinel playbooks

  • User and entity behavior analytics in Microsoft Sentinel

  • Query, visualize, and monitor data in Microsoft Sentinel

Module 8: Perform threat hunting in Microsoft Sentinel

  • Threat hunting concepts in Microsoft Sentinel

  • Threat hunting with Microsoft Sentinel

  • Hunt for threats using notebooks in Microsoft Sentinel