Kursüberblick
Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologien abwehren können. Insbesondere konfigurieren und verwenden Sie Microsoft Sentinel und nutzen Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung. Der Kurs richtet sich an Personen, die im Bereich Security Operations tätig sind, und hilft Teilnehmern bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.
SC-200 Self-Assessment
Sind Sie sich noch unsicher, ob der Kurs für Sie geeignet ist? Wir bieten Ihnen ein kostengünstiges Self-Assessment an, um Ihre Kenntnisse zu testen. Sie können den Test innerhalb der 90-tägigen Nutzungsdauer beliebig oft wiederholen. Wenn Sie den SC-200 Kurs im Anschluss buchen, wird der von Ihnen bezahlte Betrag beim Kurspreis angerechnet.
Zielgruppe
Der Microsoft Security Operations Analyst arbeitet mit Projektbeteiligten im Unternehmen zusammen, um IT-Systeme des Unternehmens zu schützen. Ihr Ziel ist es, Risiken für das Unternehmen zu verringern, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Zu den Zuständigkeiten gehören das Verwalten und Überwachen von sowie das Reagieren auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Zu den Aufgaben dieser Rolle gehört in erster Linie das Untersuchen, Reagieren und Suchen nach Bedrohungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da derdie Security Operations Analyst die operative Ausgabe dieser Tools nutzt, ist ersie auch eine wichtiger Stakeholder beim Konfigurieren und Bereitstellen dieser Technologien.
Zertifizierungen
Empfohlenes Training für die Zertifizierung zum:
Voraussetzungen
- Grundkenntnisse über Microsoft 365
- Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität
- Fortgeschrittene Kenntnisse über Windows 10
- Vertrautheit mit Azure-Diensten, insbesondere Azure SQL-Datenbank und Azure Storage
- Kenntnisse im Umgang mit virtuellen Azure-Computern und virtuellen Netzwerken
- Grundlegendes Verständnis der Konzepte zur Skripterstellung.
Kursziele
- Erläutern, wie Microsoft Defender für Endpunkt Risiken in Ihrer Umgebung eindämmen kann
- Administration einer Microsoft Defender für Endpunkt-Umgebung
- Konfigurieren von Regeln zur Verringerung der Angriffsfläche auf Windows-Geräten
- Ausführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender für Endpunkt
- Untersuchen von Domänen und IP-Adressen in Microsoft Defender für Endpunkt
- Untersuchen von Benutzerkonten in Microsoft Defender für Endpunkt
- Konfigurieren von Warnungseinstellungen in Microsoft 365 Defender
- Erläutern, wie sich die Bedrohungslandschaft entwickelt
- Ausführen einer erweiterten Suche in Microsoft 365 Defender
- Verwalten von Incidents in Microsoft 365 Defender
- Erläutern, wie Microsoft Defender for Identity Risiken in Ihrer Umgebung eindämmen kann
- Untersuchen von DLP-Warnungen in Microsoft Defender für Cloud-Apps
- Erläutern der Arten von Aktionen, die Sie bei einem Insider-Risikomanagementfall ausführen können
- Konfigurieren der automatischen Bereitstellung in Microsoft Defender für Cloud-Apps
- Beheben von Warnungen in Microsoft Defender für Cloud-Apps
- Erstellen von KQL-Anweisungen
- Filtern von Suchergebnissen basierend auf der Ereigniszeit, dem Schweregrad, der Domäne und anderen relevanten Daten mithilfe von KQL
- Extrahieren von Daten aus unstrukturierten Zeichenfolgenfeldern mit KQL
- Verwalten eines Microsoft Sentinel-Arbeitsbereichs
- Zugreifen auf die Watchlist in Microsoft Sentinel mithilfe von KQL
- Verwalten von Bedrohungsindikatoren in Microsoft Sentinel
- Erläutern der Unterschiede zwischen dem Common Event Format- und dem Syslog-Connector in Microsoft Sentinel
- Verbinden von Azure Windows-VMs mit Microsoft Sentinel
- Konfigurieren von Log Analytics-Agents zum Erfassen von Sysmon-Ereignissen
- Erstellen neuer Analyseregeln und Abfragen mithilfe des Assistenten für Analyseregeln
- Erstellen eines Playbooks, um die Reaktion auf Vorfälle zu automatisieren
- Verwenden von Abfragen für die Suche nach Bedrohungen
- Beobachten von Bedrohungen im Zeitverlauf mit Livestreams
Kursinhalt
- Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender
- Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpunkt
- Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud
- Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)
- Konfigurieren Ihrer Microsoft Sentinel-Umgebung
- Verbinden von Protokollen mit Microsoft Sentinel
- Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel
- Ausführen von Bedrohungssuche in Microsoft Sentinel