03 20 61 95 06

Formation Microsoft SC-200 Analyste des opérations de sécurité


  • SC200
  • Durée : 4 jours
  • Tarif : 2730 € HT

96%

Taux de satisfaction clients
(sur 1512 évaluations du 19/05/21 au 23/10/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
Créer un environnement Microsoft Defender pour Endpoint
Configurer les règles de réduction de la surface d’attaque sur les appareils Windows 10
Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint
Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
Examiner les comptes d’utilisateurs et configurer les paramètres d’alerte dans Microsoft Defender pour Endpoint
Comprendre comment effectuer une recherche avancée dans Microsoft 365 Defender
Gérer les incidents dans Microsoft 365 Defender
Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement
Examiner les alertes DLP dans Microsoft Cloud App Security
Configurer l’approvisionnement automatique dans Azure Defender
Comprendre comment corriger les alertes dans Azure Defender
Construire des instructions KQL
Pouvoir filtrer les recherches en fonction de l’heure de l’événement, de la gravité, du domaine et d’autres données pertinentes à l’aide de KQL
Comprendre comment extraire des données de champs de chaîne non structurés à l’aide de KQL
Gérer un espace de travail Azure Sentinel
Apprendre à utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
Gérer les indicateurs de menace dans Azure Sentinel
Connecter les machines virtuelles Azure Windows à Azure Sentinel
Configurer l’agent Log Analytics pour collecter les événements Sysmon
Créer de nouvelles règles et requêtes d’analyse à l’aide de l’assistant de règle d’analyse
Pouvoir utiliser des requêtes pour rechercher les menaces

Prérequis

Compréhension de base de Microsoft 365
Compréhension fondamentale des produits de sécurité, de conformité et d’identité Microsoft
Compréhension intermédiaire de Windows 10
Familiarité avec les services Azure, en particulier les bases de données Azure SQL et le stockage Azure
Connaissance des machines virtuelles Azure et des réseaux virtuels
Compréhension de base des concepts de script
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Analystes sécurité
Ingénieurs sécurité

Dernière mise à jour

Programme mis à jour le 22 octobre 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
ATTÉNUER LES MENACES À L'AIDE DE MICROSOFT DEFENDER POUR ENDPOINT

Se protéger contre les menaces avec Microsoft Defender pour Endpoint
Déployer l’environnement Microsoft Defender pour Endpoint
Mettre en oeuvre les améliorations de la sécurité de Windows 10 avec Microsoft Defender pour Endpoint
Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint
Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint
Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint
Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender pour Endpoint
Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint
Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint

Module2
ATTÉNUER LES MENACES À L'AIDE DE MICROSOFT 365 DEFENDER

Introduction à la protection contre les menaces avec Microsoft 365
Atténuer les incidents à l’aide de Microsoft 365 Defender
Protéger les identités avec Azure AD Identity Protection
Remédier aux risques avec Microsoft Defender pour Office 365
Protéger son environnement avec Microsoft Defender for Identity
Sécuriser ses applications et services cloud avec Microsoft Cloud App Security
Répondre aux alertes de prévention de la perte de données à l’aide de Microsoft 365
Gérer les risques internes dans Microsoft 365

Module3
ATTÉNUER LES MENACES À L'AIDE D'AZURE DEFENDER

Planifier les protections de la charge de travail cloud à l’aide d’Azure Defender
Expliquer les protections des charges de travail cloud dans Azure Defender
Connecter les actifs Azure à Azure Defender
Connecter des ressources non-Azure à Azure Defender
Corriger les alertes de sécurité à l’aide d’Azure Defender

Module4
CRÉER DES REQUÊTES POUR AZURE SENTINEL À L'AIDE DU LANGAGE DE REQUÊTE KUSTO (KQL)

Construire des instructions KQL pour Azure Sentinel
Analyser les résultats des requêtes à l’aide de KQL
Créer des instructions multi-tables à l’aide de KQL
Travailler avec des données dans Azure Sentinel à l’aide du langage de requête Kusto

Module5
CONFIGURER VOTRE ENVIRONNEMENT AZURE SENTINEL

Introduction à Azure Sentinel
Créer et gérer des espaces de travail Azure Sentinel
Requête des journaux dans Azure Sentinel
Utiliser des listes de surveillance dans Azure Sentinel
Utiliser l’intelligence des menaces dans Azure Sentinel

Module6
CONNECTER LES JOURNAUX À AZURE SENTINEL

Connecter les données à Azure Sentinel à l’aide de connecteurs de données
Connecter les services Microsoft à Azure Sentinel
Connecter Microsoft 365 Defender à Azure Sentinel
Connecter les hôtes Windows à Azure Sentinel
Connecter les journaux du format d’événement commun à Azure Sentinel
Connecter les sources de données Syslog à Azure Sentinel
Connecter les indicateurs de menace à Azure Sentinel

Module7
CRÉER DES DÉTECTIONS ET EFFECTUER DES INVESTIGATIONS À L'AIDE D'AZURE SENTINEL

Détection des menaces avec l’analyse Azure Sentinel
Réponse aux menaces avec les playbooks Azure Sentinel
Gestion des incidents de sécurité dans Azure Sentinel
Utiliser l’analyse du comportement des entités dans Azure Sentinel
Interroger, visualiser et surveiller les données dans Azure Sentinel

Module8
EFFECTUER UNE RECHERCHE DE MENACES DANS AZURE SENTINEL

Chasse aux menaces avec Azure Sentinel
Traquer les menaces à l’aide de blocs-notes dans Azure Sentinel

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
09 décembre 2024
10 décembre 2024
10 février 2025
14 avril 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/