A l’issue de la formation, l’apprenant sera capable de :
Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
Créer un environnement Microsoft Defender pour Endpoint
Configurer les règles de réduction de la surface d’attaque sur les appareils Windows
Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint
Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
Examiner les comptes d’utilisateurs et configurer les paramètres d’alerte dans Microsoft Defender pour Endpoint
Comprendre comment effectuer une recherche avancée dans Microsoft 365 Defender
Gérer les incidents dans Microsoft 365 Defender
Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement
Examiner les alertes DLP dans Microsoft Cloud App Security
Configurer l’approvisionnement automatique dans Azure Defender
Comprendre comment corriger les alertes dans Azure Defender
Construire des instructions KQL
Pouvoir filtrer les recherches en fonction de l’heure de l’événement, de la gravité, du domaine et d’autres données pertinentes à l’aide de KQL
Comprendre comment extraire des données de champs de chaîne non structurés à l’aide de KQL
Gérer un espace de travail Azure Sentinel
Apprendre à utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
Gérer les indicateurs de menace dans Azure Sentinel
Connecter les machines virtuelles Azure Windows à Azure Sentinel
Configurer l’agent Log Analytics pour collecter les événements Sysmon
Créer de nouvelles règles et requêtes d’analyse à l’aide de l’assistant de règle d’analyse
Pouvoir utiliser des requêtes pour rechercher les menaces
- Nos sessions garanties
- Cloud Computing
Formation Microsoft SC-200 Analyste des opérations de sécurité
Objectifs
Prérequis
Compréhension de base de Microsoft 365
Compréhension fondamentale des produits de sécurité, de conformité et d’identité Microsoft
Compréhension intermédiaire de Windows
Familiarité avec les services Azure, en particulier les bases de données Azure SQL et le stockage Azure
Connaissance des machines virtuelles Azure et des réseaux virtuels
Compréhension de base des concepts de script
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Analystes sécurité
Ingénieurs sécurité
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Sessions garanties
La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.
Travaux pratiques
Les Modules
de formation
Gérer le contenu dans Microsoft Sentinel
Connecter des données à Microsoft Sentinel à l’aide de connecteurs de données
Connecter des services Microsoft à Microsoft Sentinel
Connectez Microsoft Defender XDR à Microsoft Sentinel
Connecter des hôtes Windows à Microsoft Sentinel
Connecter des journaux Common Event Format à Microsoft Sentinel
Connecter des sources de données Syslog à Microsoft Sentinel
Connecter des indicateurs de menace à Microsoft Sentinel
Présentation de Microsoft Sentinel
Créer et gérer des espaces de travail Microsoft Sentinel
Journaux de requêtes dans Microsoft Azure Sentinel
Utiliser des watchlists dans Microsoft Azure Sentinel
Utiliser le renseignement sur les menaces dans Microsoft Azure Sentinel
Construire des instructions KQL pour Microsoft Azure Sentinel
Analyser les résultats d’une requête à l’aide de KQL
Générer des instructions de tables multiples à l’aide de KQL
Utiliser des données de chaîne avec des instructions KQL
Planifier des protections de charge de travail Cloud à l’aide de Microsoft Defender pour le Cloud
Connecter des ressources Azure à Microsoft Defender pour le cloud
Connecter des ressources non-Azure à Microsoft Defender pour le cloud
Administrer votre gestion de la posture de sécurité cloud
Protections de charge de travail dans Microsoft Defender for Cloud
Corriger les alertes de sécurité à l’aide de Microsoft Defender pour le Cloud
Se protéger contre les menaces avec Microsoft Defender pour point de terminaison
Déployer l’environnement Microsoft Defender pour point de terminaison
Implémenter des améliorations en matière de sécurité Windows
Effectuer des investigations d’appareil
Effectuer des actions sur un appareil
Effectuer des investigations de preuve et d’entités
Configurer et gérer l’automatisation
Configurer les alertes et les détections
Utiliser la gestion des menaces et des vulnérabilités
Solutions Microsoft Purview pour la conformité
Examiner et corriger les entités compromises identifiées par les stratégies de protection contre la perte de données (DLP) Microsoft Purview
Examiner et corriger les menaces de risque interne identifiées par les stratégies Microsoft Purview
Investiguer les menaces avec une recherche de contenu dans Microsoft Purview
Investiguer les menaces à l’aide de Microsoft Purview Audit (Standard)
Investiguer les menaces à l’aide de Microsoft Purview Audit (Premium)
Détection des menaces avec Analytique Microsoft Sentinel
Automatisation dans Microsoft Sentinel
Réponse aux menaces avec les playbooks Microsoft Sentinel
Gestion des incidents de sécurité dans Microsoft Sentinel
Analytique du comportement des entités dans Microsoft Sentinel
Normalisation des données dans Microsoft Sentinel
Interroger, visualiser et analyser les données dans Microsoft Sentinel
Introduction à la protection contre les menaces avec Microsoft Defender XDR
Réduire les incidents avec Microsoft Defender XD
Éliminer les risques avec Microsoft Defender pour Office 365 dans Microsoft
Defender XDR
Microsoft Defender pour Identity dans Microsoft Defender XDR
Protéger vos identités grâce à Entra ID Protection
Applications Defender pour le cloud dans Microsoft Defender XDR
Expliquer les concepts de chasse des menaces dans Microsoft Sentinel
Repérage des menaces avec Microsoft Sentinel
Utiliser des travaux de recherche dans Microsoft Sentinel
Facultatif – Repérer les menaces à l’aide de notebooks dans Microsoft Sentinel