Kurs

Microsoft Security Operations Analyst – Intensive Training («SC200»)

Lernen Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender XDR und Microsoft Defender for Cloud Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können.
Herstellercode

SC-200

Dauer 4 Tage
Preis 3'400.–   zzgl. 8.1% MWST
Kursdokumente Offizielle Microsoft-Kursunterlagen und Microsoft Learn

Kurs-Facts

  • Verwalten einer Sicherheits-Betriebsumgebung
  • Konfigurieren von Schutzmassnahmen und Erkennungen
  • Verwalten der Reaktion auf Vorfälle
  • Durchführen von Bedrohungssuche

In diesem Kurs lernen Sie, wie Sie mit diesen Technologien Cyberbedrohungen abwehren können. Insbesondere werden Sie Azure Sentinel konfigurieren und verwenden sowie die Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung einsetzen. Der Kurs wurde für Personen konzipiert, die in einer Security Operations Job-Rolle arbeiten und hilft den Lernenden bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.

1 Abwehren von Bedrohungen mithilfe von Microsoft Defender XDR
Analysieren Sie Bedrohungsdaten domänenübergreifend, und beseitigen Sie Bedrohungen schnell mithilfe der integrierten Orchestrierung und Automatisierung in Microsoft Defender XDR.

2 Mindern von Bedrohungen mit Microsoft Copilot for Security
Beginnen Sie Ihre Arbeit mit Microsoft Copilot for Security. Sie lernen grundlegende Begriffe kennen, erfahren, wie Microsoft Copilot for Security Prompts verarbeitet, die Elemente eines effektiven Prompts und wie Sie die Lösung aktivieren.

3 Abwehren von Bedrohungen mithilfe von Microsoft Purview
In diesem Lernpfad befassen wir uns mit den Risiko- und Compliancelösungen von Microsoft Purview. Diese unterstützen SecOps-Analysten beim Erkennen von Bedrohungen für Organisationen, beim Identifizieren, Klassifizieren und Schützen vertraulicher Daten sowie beim Überwachen von Compliance und beim Erstellen entsprechender Berichte.

4 Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpunkt
Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um erweiterte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren.

5 Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud
Verwenden von Microsoft Defender für Cloud, für Azure, Hybrid Cloud und lokalem Workloadschutz und lokaler Sicherheit.

6 Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)
Schreiben Sie die KQL-Anweisungen (Kusto Query Language) zum Abfragen von Protokolldaten, um Erkennungen, Analysen und Berichte in Microsoft Sentinel auszuführen. Dieser Lernpfad konzentriert sich auf die am häufigsten verwendeten Operatoren. In den KQL-Beispielanweisungen werden sicherheitsbezogene Tabellenabfragen vorgestellt.

7 Konfigurieren Ihrer Microsoft-Sentinel-Umgebung
Erste Schritte mit Microsoft Sentinel durch ordnungsgemässes Konfigurieren des Microsoft-Sentinel-Arbeitsbereichs.

8 Verbinden von Protokollen mit Microsoft Sentinel
Verknüpfen Sie Daten auf Cloudniveau mit Microsoft Sentinel – benutzerübergreifend, anwendungs- und infrastrukturübergreifend sowie lokal als auch in mehreren Clouds.

9 Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel
Erkennen von zuvor unentdeckten Bedrohungen und schnelles Beheben von Bedrohungen mit integrierter Orchestrierung und Automatisierung in Microsoft Sentinel.

10 Ausführen von Bedrohungssuche in Microsoft Sentinel
Proaktives Hunting nach Sicherheitsbedrohungen mithilfe der leistungsstarken Tools zur Bedrohungssuche in Microsoft Sentinel.

Der Microsoft Security Operations Analysts arbeiten mit den Interessenvertretern des Unternehmens zusammen, um die Informationstechnologie-Systeme des Unternehmens zu sichern. Ihr Ziel ist es, das Unternehmensrisiko zu reduzieren, indem sie aktive Angriffe in der Umgebung schnell beheben, über Verbesserungen der Praktiken zum Schutz vor Bedrohungen beraten und Verstösse gegen die Unternehmensrichtlinien an die entsprechenden Beteiligten weiterleiten. Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Rolle untersucht in erster Linie Bedrohungen, reagiert auf sie und sucht nach ihnen mithilfe von Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten anderer Anbieter. Da die Security Operations Analysts den operativen Output dieser Tools nutzen, sind sie auch wichtige Beteiligte bei der Konfiguration und Bereitstellung dieser Technologien.

  • Grundlegendes Verständnis von Microsoft 365
  • Mittleres Verständnis von Windows 10-Geräten
  • Grundlegendes Verständnis der Sicherheits-, Compliance- und Identitätsprodukte von Microsoft
  • Kenntnisse der Microsoft-Produkte für Sicherheit, Compliance und Identität
  • Grundlegende Kenntnisse der Sicherheitsabläufe und der Reaktion auf Vorfälle
  • Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage
  • Vertrautheit mit virtuellen Azure-Maschinen und virtuellen Netzwerken
  • Grundlegendes Verständnis von Skripting-Konzepten

Empfohlen wird das im folgenden Kurs erlangte Grundwissen:

Dieses Intensive Training bereitet Sie vor auf:

Wir empfehlen SC-5001: Configure SIEM Security Operations Using Microsoft Sentinel als Selbststudium-Vorbereitung auf diesen Kurs.

Download

Fragen zum Kurs

Wählen Sie Ihr Datum

Weiterführende Kurse

Lernen Sie Ihre Trainer kennen