EtusivuHae koulutuksiaSC-200: Microsoftin tietoturvaoperoinnin analyytikko

SC-200: Microsoftin tietoturvaoperoinnin analyytikko

Mikäli haluat oppia käyttämään ja hyödyntämään Microsoftin pilvipalveluiden tietoturvapalveluita ja tietoturvan valvontatyökaluja, niin kurssi SC-200 on sinua varten. Kurssi muodostuu kahdeksasta moduulista, joiden avulla opit tietoturvan toteuttamista päätelaitteissa, Microsoft 365 palvelussa sekä keskitettyä tietoturvan valvontaa Microsoft Sentinelin avulla. Käytännössä voisimme edelliset lyhentää sanomalla, että tutustumme Microsoftin tarjoamaan XDR (Extended detection and response) -kokonaisuuteen.

Koulutus valmentaa:

Microsoft Security Operations Analyst  – testiin SC-200.


Paikka
Helsinki

Koulutusmuoto
Classroom
Remote

Kesto
4 päivää

Hinta
1990 €

Kohderyhmä

Tämä kurssi soveltuu tietoturvan ammattilaiselle tai tietoturvapainotuksella toimiville järjestelmänvalvojille. Kurssin avulla voit aloittaa tutustuminen Microsoftin tietoturvatuotteisiin tai syventää jo aiemmin hankittua osaamista kyseistä tuotteista.

Tavoite

Opit tutkimaan, reagoimaan ja etsimään uhkia Microsoft Azure Sentinelin, Azure Defenderin ja Microsoft 365 Defenderin avulla. Tällä kurssilla opit vähentämään kyberuhkia näiden tekniikoiden avulla. Käytät Azure Sentinel -ohjelmaa ja hyödynnät Kusto-Query Language (KQL) havaitsemiseen, analysointiin ja raportointiin.

Esitiedot

Koulutukseen osallistujalla on hyvä olla seuraavat taidot:

  • Azure- ja Microsoft 365 -palveluiden perusosaaminen
  • SC-900 kurssi tai vastaavat tiedot

SC-200: Microsoftin tietoturvaoperoinnin analyytikko -koulutuksen sisältö

Seuraavassa on koulutuksen sisältö suomeksi ja myös englanniksi. Tämä sen takia, että jotkut termit ovat englanniksi vakiintuneita, mutta niille ei ole vakiintunutta suomalaista käännöstä.

Moduuli 1:Uhkien pienentäminen Microsoft 365 Defender:in avulla

  • Haavoittuvuuksilta ja uhkilta suojaaminen Microsoft 365:ssa
  • Suojaaminen käyttäen Microsoft 365 Defender tuotetta
  • Suojaaminen käyttäen Microsoft Defender for Office 365
  • Microsoft Defender for Identity
  • Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Microsoft 365 datan suojaaminen (DLP)
  • Microsoft 365 sisäisten käyttäjien riskien hallinta

Moduuli 2: Uhkien pienentäminen Microsoft Defender for Endpoint:in avulla

  • Suojaudu uhkilta Microsoft 365 for Endpointin avulla
  • Implementoi Microsoft Defender for Endpoint
  • Määritä Windows 10 tietoturvan laajennukset
  • Suorita laitteiden tutkiminen
  • Suorita toimenpiteitä laitteilla
  • Määritä ja ylläpidä automaatiota
  • Määritä hälytykset ja valvonta

Moduuli 3: Uhkien pienentäminen Microsoft Defender for Cloud:in avulla

  • Suunnittele pilvessä olevien palveluiden suojaaminen
  • Azuren resurssien kytkeminen
  • Muiden kuin Azuren rersussin kytkeminen
  • Tietoturvan kehittäminen
  • Palveluiden suojaaminen
  • Käsittele tietoturvahälytykset

Moduuli 4: Microsoft Sentinel kyselyt KQL -kielellä

  • Määritä KQL kysely
  • Analysoi kyselyn tuloksia käyttäen KQL
  • Työskentele datan kanssa KQL-kielen avulla

Moduuli 5: Määritä Microsoft Sentinel ympäristö

  • Mikä on Microsoft Sentinel
  • Luo ja määritä Microsoft Sentinel työtila
  • Kyselyiden lokit
  • Seurantalistat
  • Haavoittuvuuksien älykäs tunnistus

Moduuli 6: Lokien kytkentä Microsoft Sentinel palveluun

  • Kytke Data-konnektorit
  • Kytke Microsoft palvelut
  • Kytke Microsoft 365 Defender
  • Kytke Windows palvelimet
  • Kytke Event lokit
  • Kytke syslog
  • Kytke haavoittuvuuksien indikaattorit

Moduuli 7: Haavoittuvuuksien haku ja korjaus Microsoft Sentinelin avulla

  • Haavoittuvuuksien tunnistus
  • Automatisointi Microsoft Sentinelissä
  • Haavoittuvuuksiin vastaaminen
  • Tietoturvapoikkeamien hallinta
  • Käyttäjien seuranta ja analysointi
  • Monitorointi, kyselyt ja visualisointi

Moduuli 8: Haavoittuvuuksien metsästäminen Microsoft Sentinelin avulla

  • Periaate haavoittuvuuksien metsästämisestä
  • Microsoft Sentinel ja haavoittuvuuksien metästys
  • Työjonojen käyttö Microsoft Sentinelissä
  • Haavoittuvuuksien metsästäminen käyttäen Microsoft Sentinelin muistikirjaa

SC-200:  Microsoft Security Operations Analyst

Module 1: Mitigate threats using Microsoft 365 Defender

  • Introduction to threat protection with Microsoft 365
  • Mitigate incidents using Microsoft 365 Defender
  • Remediate risks with Microsoft Defender for Office 365
  • Microsoft Defender for Identity
  • Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Respond to data loss prevention alerts
  • Manage insider risk in Microsoft 365

Module 2: Mitigate threats using Microsoft Defender for Endpoint

  • Protect against threats with Microsoft Defender for Endpoint
  • Deploy the Microsoft Defender for Endpoint environment
  • Implement Windows 10 security enhancements
  • Perform device investigations
  • Perform actions on a device
  • Perform evidence and entities investigations
  • Configure and manage automation
  • Configure for alerts and detections
  • Utilize Microsoft Defender Vulnerability Management

Module 3: Mitigate threats using Microsoft Defender for Cloud

  • Plan for cloud workload protections
  • Connect Azure assets
  • Connect non-Azure resources
  • Manage cloud security posture management
  • Workload protections
  • Remediate security alerts

Module 4: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)

  • Construct KQL statements for Microsoft Sentinel
  • Analyze query results using KQL
  • Build multi-table statements using KQL
  • Work with string data using KQL statements

Module 5: Configure your Microsoft Sentinel environment

  • Introduction to Microsoft Sentinel
  • Create and manage Microsoft Sentinel workspaces
  • Query logs in Microsoft Sentinel
  • Use watchlists in Microsoft Sentinel
  • Utilize threat intelligence in Microsoft Sentinel

Module 6: Connect logs to Microsoft Sentinel

  • Connect data to Microsoft Sentinel using data connectors
  • Connect Microsoft services to Microsoft Sentinel
  • Connect Microsoft 365 Defender to Microsoft Sentinel
  • Connect Windows hosts to Microsoft Sentinel
  • Connect Common Event Format logs to Microsoft Sentinel
  • Connect syslog data sources to Microsoft Sentinel
  • Connect threat indicators to Microsoft Sentinel

Module 7: Create detections and perform investigations using Microsoft Sentinel

  • Threat detection with Microsoft Sentinel analytics
  • Automation in Microsoft Sentinel
  • Threat response with Microsoft Sentinel playbooks
  • Security incident management in Microsoft Sentinel
  • Entity behavior analytics in Microsoft Sentinel
  • Data normalization in Microsoft Sentinel
  • Query, visualize, and monitor data in Microsoft Sentinel
  • Manage content in Microsoft Sentinel

Module 8: Perform threat hunting in Microsoft Sentinel

  • Threat hunting concepts in Microsoft Sentinel
  • Threat hunting with Microsoft Sentinel
  • Use Search jobs in Microsoft Sentinel
  • Hunt for threats using notebooks in Microsoft Sentinel