Microsoft Security Operations Analyst (SC-200)

Logo TailorIT RGB

Microsoft Security Operations Analyst (SC-200)

 1.995,00

Microsoft Security Operations Analyst (SC-200)

Leer hoe je bedreigingen kan onderzoeken, erop kan reageren en erop kan jagen met Microsoft Azure Sentinel, Azure Defender en Microsoft 365 Defender. In deze training leer je hoe je cyberdreigingen kunt beperken met behulp van deze technologieën. In het bijzonder configureer en gebruik je Azure Sentinel en gebruik je Kusto Query Language (KQL) om detectie, analyse en rapportage uit te voeren.

Doel
  • Leg uit hoe Microsoft Defender for Endpoint risico's in jouw omgeving kan verhelpen
  • Maak een Microsoft Defender for Endpoint-omgeving
  • Configureer Attack Surface Reduction-regels op Windows 10-apparaten
  • Voer acties uit op een apparaat met Microsoft Defender for Endpoint
  • Onderzoek domeinen en IP-adressen in Microsoft Defender for Endpoint
  • Onderzoek gebruikersaccounts in Microsoft Defender for Endpoint
  • Configureer waarschuwingsinstellingen in Microsoft Defender voor Endpoint
  • Leg uit hoe het dreigingslandschap evolueert
  • Voer geavanceerde jacht uit in Microsoft 365 Defender
  • Beheer incidenten in Microsoft 365 Defender
  • Leg uit hoe Microsoft Defender for Identity risico's in jouw omgeving kan verhelpen
  • Onderzoek DLP-waarschuwingen in Microsoft Cloud App Security
  • Leg uit welke soorten acties je kunt ondernemen in een geval van risicobeheer met voorkennis
  • Configureer automatische inrichting in Azure Defender
  • Herstel waarschuwingen in Azure Defender
  • Maak KQL-statements
  • Filter zoekopdrachten op basis van tijd, ernst, domein en andere relevante gegevens met KQL
  • Extraheer gegevens uit ongestructureerde stringvelden met KQL
  • Beheer een Azure Sentinel-werkruimte
  • Gebruik KQL om toegang te krijgen tot de watchlist in Azure Sentinel
  • Beheer bedreigingsindicatoren in Azure Sentinel
  • Leg de verschillen in Common Event Format en Syslog-connector in Azure Sentinel uit
  • Verbind Azure Windows Virtual Machines met Azure Sentinel
  • Configureer de Log Analytics-agent om Sysmon-gebeurtenissen te verzamelen
  • Maak nieuwe analyseregels en -query's met behulp van de analyseregelwizard
  • Maak een draaiboek om een incidentrespons te automatiseren
  • Gebruik zoekopdrachten om op bedreigingen te jagen
  • Observeer bedreigingen in de loop van de tijd met livestream
  • Doelgroep

    De Microsoft Security Operations Analyst werkt samen met belanghebbenden van de organisatie om informatietechnologiesystemen voor de organisatie te beveiligen. Hun doel is om het organisatierisico te verminderen door actieve aanvallen in de omgeving snel te verhelpen, advies te geven over verbeteringen in praktijken ter bescherming van bedreigingen en door schendingen van het organisatiebeleid door te verwijzen naar de juiste belanghebbenden. Verantwoordelijkheden omvatten bedreigingsbeheer, bewaking en reactie door een verscheidenheid aan beveiligingsoplossingen in hun omgeving te gebruiken. De rol onderzoekt, reageert en jaagt voornamelijk op bedreigingen met behulp van Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender en beveiligingsproducten van derden. Aangezien de Security Operations Analyst de operationele output van deze tools verbruikt, zijn ze ook een cruciale stakeholder bij de configuratie en implementatie van deze technologieën.

    Voorkennis
  • Basiskennis van Microsoft 365
  • Fundamenteel begrip van Microsoft-producten op het gebied van beveiliging, naleving en identiteit
  • Gemiddeld begrip van Windows 10
  • Bekendheid met Azure-services, met name Azure SQL Database en Azure Storage
  • Bekendheid met virtuele machines van Azure en virtuele netwerken
  • Basiskennis van scriptingconcepten
  • Vorm

    Klassikaal en Maatwerk

    Inhoud
  • Module 1: Mitigate threats using Microsoft Defender for Endpoint
  • Module 2: Mitigate threats using Microsoft 365 Defender
  • Module 3: Mitigate threats using Azure Defender
  • Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL)
  • Module 5: Configure your Azure Sentinel environment
  • Module 6: Connect logs to Azure Sentinel
  • Module 7: Create detections and perform investigations using Azure Sentinel
  • Module 8: Perform threat hunting in Azure Sentinel
  • Vervolgopleidingen

    Bijzonderheden

    Deze training bereid je voor op het SC-200: Microsoft Security Operations Analyst examen.

    4 dagen

    € 1.995

    Cursusdata

    12, 13, 14 en 15 juni 2023

    17, 18, 19 en 20 juli 2023

    14, 15, 16 en 17 augustus 2023

    4, 5, 6 en 7 september 2023

    23, 24, 25 en 26 oktober 2023

    6, 7, 8 en 9 november 2023

    11, 12, 13 en 14 december 2023

    Andere data?

    Locaties

    Breda, Tilburg, Amsterdam, Rotterdam, Utrecht, Eindhoven, Antwerpen, Zwolle

    Andere locatie?

    Meer weten over een training of advies? Bel met onze opleidingsadviseurs 085 02 01 070 of gebruik het contactformulier.