Formation Analyste des opérations de sécurité Microsoft
expand_less
(...)
Vous êtes ici : Accueil > Formation Analyste des opérations de sécurité Microsoft

Formation Analyste des opérations de sécurité Microsoft

Maitrisers les outils de sécurité Microsoft pour parer les risques

Découvrez comment enquêter, répondre et rechercher les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous allez configurer et utiliser Azure Sentinel et utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports. Le cours a été conçu pour les personnes qui occupent un poste dans le domaine des opérations de sécurité et aide les apprenants à se préparer à l'examen SC-200: Analyste des opérations de sécurité Microsoft.

Objectifs de cette formation

Analyste des opérations de sécurité Microsoft
  • Être capable d'expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Savoir administrer un environnement Microsoft Defender pour Endpoint
  • Apprendre à configurer les règles de réduction de la surface d'attaque sur les périphériques Windows 10
  • Pouvoir examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Être en mesure d'examiner les comptes d'utilisateurs et configurer les paramètres d'alerte dans Microsoft Defender
  • Comprendre comment effectuer une recherche avancée dans Microsoft 365 Defender
  • Savoir gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut réduire aux risques dans votre environnement
  • Pouvoir enquêter sur les alertes DLP dans Microsoft Defender pour les applications Cloud
  • Apprendre à configurer le pprovisionnement automatique dans Microsoft Defender pour les applications cloud
  • Comprendre comment corriger les alertes dans Azure Defender
  • Savoir construire des instructions KQL
  • Pouvoir filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Comprendre comment extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Savoir gérer un espace de travail Microsoft Sentinel
  • Apprendre à utiliser KQL pour accéder à la liste de surveillance dans Microsoft Sentinel
  • Pouvoir gérer les indicateurs de menace dans Microsoft Sentinel
  • Être capable de connecter des machines virtuelles Windows Azure à Microsoft Sentinel
  • Apprendre à configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Savoir créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Pouvoir utiliser des requêtes pour rechercher les menaces

Public

  • Analystes sécurité
  • Ingénieurs sécurité

Pré-requis

  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft
  • Compréhension intermédiaire de Windows 10
  • Familiarité avec les services Azure, en particulier les bases de données Azure SQL et le stockage Azure
  • Connaissance des machines virtuelles Azure et des réseaux virtuels
  • Compréhension de base des concepts de script
  • Disposez-vous des compétences nécessaires pour suivre cette formation ? Testez-vous !
Programme détaillé

Atténuer les menaces à l'aide de Microsoft 365 Defender

  • Introduction à la protection contre les menaces avec Microsoft 365
  • Atténuer les incidents à l'aide de Microsoft 365 Defender
  • Corriger les risques avec Microsoft Defender pour Office 365
  • Microsoft Defender pour l'identité
  • Protéger les identités avec Azure AD Identity Protection
  • Microsoft Defender pour les applications cloud
  • Répondre aux alertes de prévention de la perte de données à l'aide de Microsoft 365
  • Gérer les risques internes dans Microsoft 365

Atténuer les menaces à l'aide de Microsoft Defender for Endpoint

  • Se protéger contre les menaces avec Microsoft Defender for Endpoint
  • Déployer l'environnement Microsoft Defender for Endpoint
  • Implémenter des améliorations de sécurité Windows
  • Effectuer des enquêtes sur l'appareil
  • Effectuer des actions sur un appareil
  • Effectuer des enquêtes sur les preuves et les entités
  • Configurer et gérer l'automatisation
  • Configurer pour les alertes et les détections
  • Utiliser la gestion des menaces et des vulnérabilités

Atténuer les menaces à l'aide de Microsoft Defender pour le cloud

  • Planifier des protections de charges de travail cloud à l'aide de Microsoft Defender pour cloud
  • Protections des charges de travail dans Microsoft Defender pour le cloud
  • Connecter des ressources Azure à Microsoft Defender pour le cloud
  • Connecter des ressources non Azure à Microsoft Defender pour le cloud
  • Corriger les alertes de sécurité à l'aide de Microsoft Defender pour le cloud

Créer des requêtes pour Microsoft Sentinel à l'aide du langage de requête Kusto (KQL)

  • Construire des instructions KQL pour Microsoft Sentinel
  • Analyser les résultats de requête à l'aide de KQL
  • Créer des instructions multi-tables à l'aide de KQL
  • Utilisation de données de chaîne à l'aide d'instructions KQL

Configurer votre environnement Microsoft Sentinel

  • Présentation de Microsoft Sentinel
  • Créer et gérer des espaces de travail Microsoft Sentinel
  • Journaux de requêtes dans Microsoft Sentinel
  • Utiliser des listes de surveillance dans Microsoft Sentinel
  • Utiliser les renseignements sur les menaces dans Microsoft Sentinel

Connecter les journaux à Microsoft Sentinel

  • Connecter des données à Microsoft Sentinel à l'aide de connecteurs de données
  • Connecter les services Microsoft à Microsoft Sentinel
  • Connecter Microsoft 365 Defender à Microsoft Sentinel
  • Connecter des hôtes Windows à Microsoft Sentinel
  • Connecter les journaux Common Event Format à Microsoft Sentinel
  • Connecter des sources de données syslog à Microsoft Sentinel
  • Connecter des indicateurs de menace à Microsoft Sentinel

Créer des détections et effectuer des enquêtes à l'aide de Microsoft Sentinel

  • Détection des menaces avec l'analyse Microsoft Sentinel
  • Gestion des incidents de sécurité dans Microsoft Sentinel
  • Réponse aux menaces avec les playbooks Microsoft Sentinel
  • Analyse du comportement des utilisateurs et des entités dans Microsoft Sentinel
  • Interroger, visualiser et surveiller les données dans Microsoft Sentinel

Effectuer une recherche de menaces dans Microsoft Sentinel

  • Concepts de chasse aux menaces dans Microsoft Sentinel
  • Chasse aux menaces avec Microsoft Sentinel
  • Rechercher des menaces à l'aide de blocs-notes dans Microsoft Sentinel

Les plus de cette formation

Analyste des opérations de sécurité Microsoft
  • Une formation complète qui permet aux participants d'acquérir les connaissances nécessaires pour détecter et contrer les menaces de sécurité avec Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender.
  • La qualité d'une formation officielle Microsoft (support de cours numérique en anglais).
Certification

Cette formation prépare au test suivant :

  • SC-200 - Microsoft Security Operations Analyst
et entre en jeu dans le cursus de certification :

Informations

Dimension Digitale

Inter
Intra

  • Durée : 4 Jours (28h)
  • Tarif : 2 620 € HT
  • Réf. : MSSC200
  • Réf. éditeur : SC-200T00-A
  • Option(s)
    • Restauration offerte
    • Certification : 190 € HT
  • Durée : 4 Jours (28h)
  • Réf. : MSSC200
  • Réf. éditeur : SC-200T00-A


Dates des sessions inter

Bon à savoir...



= une réponse possible
= plusieurs réponses possibles

Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.

Nos partenaires technologiques