Übersicht
Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender XDR und Microsoft Defender for Cloud Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologien abwehren können. Insbesondere konfigurieren und verwenden Sie Microsoft Sentinel und nutzen Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung. Der Kurs richtet sich an Personen, die im Bereich Security Operations tätig sind, und hilft Teilnehmern bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.
Zielgruppe
Der Microsoft Security Operations Analyst arbeitet mit Projektbeteiligten im Unternehmen zusammen, um IT-Systeme des Unternehmens zu schützen. Ihr Ziel ist es, Risiken für das Unternehmen zu verringern, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Zu den Zuständigkeiten gehören das Verwalten und Überwachen von sowie das Reagieren auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Zu den Aufgaben dieser Rolle gehört in erster Linie das Untersuchen von, Reagieren auf und Suchen nach Bedrohungen mithilfe von Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud und Sicherheitsprodukten von Drittanbietern. Da der*die Security Operations Analyst die operative Ausgabe dieser Tools nutzt, ist er*sie auch ein*e wichtige*r Stakeholder*in beim Konfigurieren und Bereitstellen dieser Technologien.
Voraussetzungen
Der Kurs richtet sich an:
- Grundverständnis für Microsoft 365
- Grundverständnis für Microsoft-Sicherheits-, -Compliance- und -Identitätsprodukte
- Verständnis von Microsoft Windows
- Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage
- Vertrautheit mit virtuellen Azure-Maschinen und virtuellem Networking
- Grundverständnis für Scriptingkonzepte
Inhalte
- Minimieren von Bedrohungen mithilfe von Microsoft 365 Defender
- Einführung in den Bedrohungsschutz mit Microsoft 365
- Abmildern von Incidents mithilfe von Microsoft 365 Defender
- Minimieren von Risiken mit Microsoft Defender für Office 365
- Microsoft Defender for Identity
- Schützen Ihrer Identitäten mit Entra ID Protection
- Microsoft Defender for Cloud Apps
- Abwehren von Bedrohungen mithilfe von Microsoft Purview
- Compliancelösungen in Microsoft Purview
- Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft Purview
- Verwalten des Insiderrisikos in Microsoft Purview
- Untersuchen von Bedrohungen mithilfe der Inhaltssuche in Microsoft Purview
- Untersuchen von Bedrohungen mithilfe von Microsoft Purview Audit (Standard)
- Untersuchen von Bedrohungen mithilfe von Microsoft Purview Audit (Premium)
- Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpoint
- Schützen vor Bedrohungen mit Microsoft Defender für Endpunkt
- Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
- Implementieren von Windows-Sicherheitsverbesserungen
- Durchführen von Geräteuntersuchungen
- Ausführen von Aktionen auf einem Gerät
- Durchführung von Beweis- und Entitätsuntersuchungen
- Konfigurieren und Verwalten der Automatisierung
- Konfigurieren von Warnungen und Erkennungen
- Nutzen des Bedrohungs- und Sicherheitsrisikomanagements
- Eindämmung von Bedrohungen mithilfe von Microsoft Defender for Cloud
- Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
- Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
- Verbinden von Nicht-Azure-Assets mit Microsoft Defender für Cloud
- Verwalten Ihres Cloud Security Posture Management-Ansatzes
- Schutz von Workloads mit Microsoft Defender für Cloud
- Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud
- Erstellen von Abfragen für Microsoft Sentinel mithilfe der Kusto-Abfragesprache (KQL)
- Erstellen von KQL-Anweisungen für Microsoft Sentinel
- Analysieren von Abfrageergebnissen mithilfe von KQL
- Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
- Arbeiten mit Zeichenfolgendaten mithilfe von KQL-Anweisungen
- Konfigurieren Ihrer Microsoft Sentinel-Umgebung
- Einführung in Microsoft Sentinel
- Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
- Abfragen von Protokollen in Microsoft Sentinel
- Verwenden von Watchlists in Microsoft Sentinel
- Verwenden der Threat Intelligence in Microsoft Sentinel
- Protokolle mit Microsoft Sentinel verbinden
- Verwalten von Inhalten in Microsoft Sentinel
- Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
- Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
- Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
- Verbinden von Windows-Hosts mit Microsoft Sentinel
- Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
- Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
- Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel
- Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel
- Bedrohungserkennung mit Microsoft Sentinel-Analysen
- Automatisierung in Microsoft Sentinel
- Reaktion auf Bedrohungen mit Microsoft Sentinel-Playbooks
- Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
- Entity Behavior Analytics in Microsoft Sentinel
- Datennormalisierung in Microsoft Sentinel
- Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel
- Ausführen von Bedrohungssuche in Microsoft Sentinel
- Erläutern der Bedrohungssuchkonzepte in Microsoft Sentinel
- Bedrohungssuche mit Microsoft Sentinel
- Verwenden von Suchaufträgen in Microsoft Sentinel
Preis: 2.275,00 CHF - 2.850,00 CHF
Termine