Le contenu de cette formation intensive est basé sur le contenu de l’examen «
SC-200: Microsoft Security Operations Analyst ». Commencez à vous préparer dès maintenant à votre formation sur Microsoft Learn. Lors des sessions journalières intensives avec nos experts, vous travaillerez avec les supports de formation officiels Microsoft (plus d’informations à la rubrique « méthodologie et didactique »).
Ce cours est une formation intensive (bloc de sessions journalières), si vous préférez suivre cette formation au format flexible (6 à 8 sessions virtuelles de 3 heures sur max. 4 semaines),
cliquez ici.
Cette formation vous permet d’apprendre à contrer des cybermenaces à l’aide des technologies Microsoft. Vous apprendrez en particulier à configurer et utiliser Azure Sentinel ainsi que le langage Kusto Query Language (KQL) pour reconnaître et analyser des menaces ainsi que pour générer des rapports. Cette formation s’adresse aux personnes qui occupent un rôle professionnel dans la sécurité des opérations et permet de se préparer de manière optimale à l’examen.
Module 1 : Atténuer les menaces avec Microsoft Defender XDRAnalysez les données de menace dans l’ensemble des domaines et atténuez rapidement les menaces avec l’orchestration et l’automatisation intégrées dans Microsoft Defender XDR (Microsoft 365 Defender).
Chapitres - Introduction à la protection contre les menaces avec Microsoft 365
- Réduire les incidents avec Microsoft Defender XDR
- Protéger vos identités avec Azure AD Identity Protection
- Corriger les risques avec Microsoft Defender pour Office 365
- Protéger votre environnement avec Microsoft Defender for Identity
- Sécuriser vos applications et services cloud avec Microsoft Defender pour applications cloud
Module 2 : Atténuer les menaces à l’aide de Microsoft Copilot pour la sécuritéBien démarrer avec Microsoft Copilot for Security. Vous découvrez la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.
Chapitres - Principes de base de l’IA générative
- Décrire Microsoft Copilot pour la sécurité
- Décrire les principales fonctionnalités de Microsoft Copilot pour la sécurité
- Décrire les expériences intégrées de Microsoft Copilot pour la sécurité
Module 3 : Atténuer les menaces avec Microsoft PurviewCe module se concentre sur les solutions de gestion des risques et de conformité de Microsoft Purview qui permettent aux analystes des opérations de sécurité de détecter les menaces des organisations et d’identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports.
Chapitres - Répondre aux alertes de protection contre la perte de données à l'aide de Microsoft 365
- Gérer le risque interne dans Microsoft Purview
- Rechercher et investiguer avec Microsoft Purview Audit
- Investiguer les menaces avec une recherche de contenu dans Microsoft Purview
Module 4 : Atténuer les menaces avec Microsoft Defender pour point de terminaisonImplémentez la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées.
Chapitres - Se protéger contre les menaces avec Microsoft Defender pour point de terminaison
- Déployer l'environnement Microsoft Defender pour point de terminaison
- Implémenter des améliorations de sécurité Windows avec Microsoft Defender pour point de terminaison
- Enquêter sur les appareils dans Microsoft Defender pour point de terminaison
- Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour point de terminaison
- Effectuer des investigations de preuve et d'identités à l'aide de Microsoft Defender pour point de terminaison
- Configurer et gérer l'automatisation à l'aide de Microsoft Defender pour point de terminaison
- Configurer les alertes et les détections dans Microsoft Defender pour point de terminaison
- Utiliser la gestion des vulnérabilités dans Microsoft Defender pour point de terminaison
Module 5 : Atténuer les menaces avec Microsoft Defender pour le cloudUtilisez Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local.
Chapitres - Planifier les protections des charges de travail du cloud à l'aide de Microsoft Defender pour le Cloud
- Connecter des ressources Azure à Microsoft Defender pour le cloud
- Connecter des ressources non Azure à Microsoft Defender pour le cloud
- Gérer la posture de sécurité cloud
- Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud
- Corriger les alertes de sécurité à l'aide de Microsoft Defender pour le cloud
Module 6 : Créer des requêtes pour Microsoft Sentinel en utilisant Kusto Query Language (KQL)Écrivez des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d’exécuter des détections, des analyses et des rapports dans Microsoft Sentinel. Ce parcours d’apprentissage se concentre sur les opérateurs les plus utilisés. Les exemples d’instructions KQL montrent des requêtes de table relatives à la sécurité.
Chapitres - Construire des instructions KQL pour Microsoft Azure Sentinel
- Analyser les résultats des requêtes à l'aide de KQL
- Construire des instructions de tables multiples à l'aide de KQL
- Utiliser des données dans Microsoft Azure Sentinel à l'aide de Kusto Query Language.
Module 7 : Configuration de votre environnement Microsoft SentinelConfigurez correctement l’espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel.
Chapitres - Introduction à Microsoft Sentinel
- Créer et gérer les espaces de travail Microsoft Sentinel
- Journaux de requêtes dans Microsoft Azure Sentinel
- Utiliser les watchlists dans Microsoft Azure Sentinel
- Utiliser les renseignements sur les menaces dans Microsoft Azure Sentinel
Module 8 : Connecter des journaux à Microsoft SentinelConnectez des données à l’échelle du cloud sur l’ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel.
Chapitres - Relier des données à Microsoft Sentinel à l'aide de connecteurs de données
- Relier les services Microsoft à Microsoft Sentinel
- Relier Microsoft 365 Defender à Microsoft Azure Sentinel
- Relier les hôtes Windows à Microsoft Sentinel
- Relier les journaux Common Event Format à Microsoft Sentinel
- Relier des sources de données Syslog à Microsoft Sentinel
- Relier les indicateurs de menace à Microsoft Sentinel
Module 9 : Créer des détections et effectuer des investigations à l'aide de Microsoft SentinelDétectez des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l’orchestration et à l’automatisation intégrées dans Microsoft Sentinel.
Chapitres - Détection des menaces avec Analytique Microsoft Sentinel
- Automatisation dans Microsoft Sentinel
- Réponse aux menaces avec les playbooks Microsoft Sentinel
- Gestion des incidents de sécurité dans Microsoft Sentinel
- Identifier les menaces avec l'analytique comportementale
- Normalisation des données dans Microsoft Sentinel
- Interroger, visualiser et surveiller les données dans Microsoft Sentinel
- Gérer le contenu dans Microsoft Sentinel
Module 10 : Effectuer un repérage des menaces dans Microsoft SentinelEffectuez une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel.
Chapitres - Expliquer les concepts de chasse des menaces dans Microsoft Sentinel
- Repérage des menaces avec Microsoft Sentinel
- Utiliser des travaux de recherche dans Microsoft Sentinel
- Repérage des menaces à l'aide de notebooks dans Microsoft Sentinel
Fait partie des cours suivants
-
Microsoft Security Operations Analyst – Formation intensive