SC-200T00 MICROSOFT SECURITY OPERATIONS ANALYST
COMPARTIR CURSO:

SC-200T00 MICROSOFT SECURITY OPERATIONS ANALYST

4 días Consultar fechas

Nivel: Intermedio
Área: Informática y Comunicaciones
Tipo de Formación: General-Abierta
Modalidad: Aula virtual/Presencial

Curso + voucher examen Certificación POR SOLO 635€. Valorado en más de 1.000€: AHORRA UN 40%

 

Aprende a investigar y buscar amenazas y a responder a ellas mediante Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderás a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurarás y usarás Azure Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes.

El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.

OBJETIVOS DIDÁCTICOS

  • Explicar cómo Microsoft Defender para punto de conexión puede corregir los riesgos de su entorno.
  • Creación de un entorno de Microsoft Defender para punto de conexión
  • Configurar reglas de reducción de la superficie expuesta a ataques en dispositivos con Windows 10

AUDIENCIA

El rol Microsoft Security Operations Analyst colabora con otras áreas de la organización para proteger los sistemas de información de la organización. Su objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos en el entorno, el asesoramiento sobre mejoras de los procedimientos de protección contra amenazas y la comunicación de las infracciones de directivas de la organización a las partes interesadas pertinentes.

Entre sus responsabilidades están la administración y la supervisión de amenazas y la respuesta a estas mediante diferentes soluciones de seguridad en el entorno. El rol se ocupa principalmente de investigar y detectar amenazas, así como de responder a ellas mediante Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad es quien va a hacer uso de los resultados operativos de estas herramientas, también es una parte interesada fundamental en la configuración e implementación de estas tecnologías.

REQUISITOS PREVIOS

  • Conocimientos básicos de Microsoft 365
  • Conocimientos básicos de los productos de identidad, cumplimiento normativo y seguridad de Microsoft
  • Conocimientos intermedios de Windows 10
  • Conocimientos sobre los servicios de Azure, en particular Azure SQL Database y Azure Storage
  • Familiaridad con las máquinas virtuales de Azure y las redes virtuales
  • Conocimientos básicos de los conceptos de scripting.

MODALIDAD

Aula virtual / Presencial

DURACIÓN

4 DIAS

TEMARIO DEL CURSO

Módulo 1: Mitigación de amenazas con Microsoft 365 Defender

  • Introducción a la protección contra amenazas con Microsoft 365
  • Mitigación de incidentes con Microsoft 365 Defender
  • Corrección de riesgos con Microsoft Defender para Office 365
  • Microsoft Defender for Identity
  • Protección de las identidades con Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
  • Administración del riesgo interno en Microsoft 365

Módulo 2: Mitigación de amenazas con Microsoft Defender para punto de conexión

  • Protección contra amenazas con Microsoft Defender para punto de conexión
  • Implementación del entorno de Microsoft Defender para punto de conexión
  • Implementación de las mejoras de seguridad de Windows
  • Realización de investigaciones de dispositivos
  • Realización de acciones en un dispositivo
  • Realización de investigaciones de evidencias y entidades
  • Configuración y administración de la automatización
  • Configuración para alertas y detecciones
  • Uso de Administración de amenazas y vulnerabilidades

Módulo 3: Mitigación de amenazas con Microsoft Defender for Cloud

  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
  • Protección de cargas de trabajo de Microsoft Defender for Cloud
  • Conexión de recursos de Azure a Microsoft Defender para la nube
  • Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
  • Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

Módulo 4: Creación de consultas para Microsoft Sentinel mediante el Lenguaje de consulta de Kusto (KQL)

  • Construcción de instrucciones KQL para Microsoft Sentinel
  • Uso de KQL para analizar los resultados de consultas
  • Uso de KQL para crear instrucciones de varias tablas
  • Trabajo con datos de cadena mediante instrucciones KQL

Módulo 5: Configuración del entorno de Microsoft Sentinel

  • Introducción a Microsoft Sentinel
  • Creación y administración de áreas de trabajo de Microsoft Sentinel
  • Registros de consulta en Microsoft Sentinel
  • Uso de listas de reproducción en Microsoft Sentinel
  • Uso de la inteligencia sobre amenazas en Microsoft Sentinel

Módulo 6: Conexión de registros a Microsoft Sentinel

  • Conexión de datos a Microsoft Sentinel mediante conectores de datos
  • Conexión de servicios Microsoft a Microsoft Sentinel
  • Conexión de Microsoft 365 Defender a Microsoft Sentinel
  • Conexión de hosts de Windows a Microsoft Sentinel
  • Conexión de registros de formato de evento común a Microsoft Sentinel
  • Conexión de orígenes de datos Syslog a Microsoft Sentinel
  • Conexión de indicadores de amenazas a Microsoft Sentinel

Módulo 7: Creación de detecciones y realización de investigaciones con Microsoft Sentinel

  • Detección de amenazas con análisis de Microsoft Sentinel
  • Administración de incidentes de seguridad en Microsoft Sentinel
  • Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
  • Análisis de comportamiento de entidades y usuarios en Microsoft Sentinel
  • Consulta, visualización y supervisión de datos en Microsoft Sentinel

Módulo 8: Búsqueda de amenazas en Microsoft Sentinel

  • Conceptos de búsqueda de amenazas en Microsoft Sentinel
  • Búsqueda de amenazas con Microsoft Sentinel
  • Búsqueda de amenazas con cuadernos en Microsoft Sentinel