Microsoft Security Operations Analyst

Datum

Auf Anfrage
4 Tage

Veranstaltungsort

München

Preise

2290,00 €

Zielsetzung

Erfahren Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender nach Bedrohungen suchen, darauf reagieren und Gegenmaßnahmen einleiten. In diesem Microsoft Seminar SC-200 lernen Sie, wie Sie mit diesen Technologien Cyberthreats abschwächen können. Insbesondere konfigurieren und verwenden Sie Azure Sentinel sowie Kusto Query Language (KQL), um Erkennung, Analyse und Reports durchzuführen.

Zielgruppe

Der Microsoft Kurs SC-200 richtet sich an Personen, die in einer Security Operations-Jobrolle arbeiten, und hilft den Teilnehmern, sich auf die Prüfung SC-200: Microsoft Security Operations Analyst vorzubereiten. Der Microsoft Security Operations Analyst arbeitet mit Stakeholdern des Unternehmens zusammen, um Informationstechnologiesysteme für das Unternehmen zu sichern. Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell behoben, Verbesserungen der Bedrohungsschutzpraktiken empfohlen und Verstöße gegen organisatorische Richtlinien an geeignete Stakeholder weitergeleitet werden. Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion mithilfe einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Rolle untersucht, reagiert und sucht in erster Linie nach Bedrohungen mit Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da der Security Operations Analyst die Betriebsleistung dieser Tools nutzt, sind sie auch ein wichtiger Stakeholder bei der Konfiguration und Bereitstellung dieser Technologien.

Inhalte

Reduzieren von Bedrohungen mithilfe von Microsoft Defender for Endpoint
Schutz gegen Bedrohungen mit Microsoft Defender for Endpoint
Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
Implementieren von Windows-10-Sicherheitserweiterungen mit Microsoft Defender for Endpoint
Verwalten von Alarmen und Vorfällen in Microsoft Defender for Endpoint
Geräteuntersuchungen in Microsoft Defender for Endpoint
Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
Untersuchungen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
Konfigurieren von Alarmen und Entdeckungen in Microsoft Defender for Endpoint
Bedrohungs- und Angreifbarkeitsverwaltung in Microsoft Defender for Endpoint
Reduzieren von Bedrohungen mithilfe von Microsoft 365 Defender
Einführung in den Schutz vor Bedrohungen mit Microsoft 365
Minimieren von Vorfällen mithilfe von Microsoft 365 Defender
Schutz von Identitäten mit Azure AD Identity Protection
Beseitigen von Risiken mit Microsoft Defender for Office 365
Schutz der Umgebung mit Microsoft Defender for Identity
Absichern von Cloudanwendungen und -diensten mit Microsoft Cloud App Security
Antworten auf Alarme bezüglich Datenverlust mithilfe von Microsoft 365
Verwalten von Insiderrisiken in Microsoft 365
Bedrohungen mithilfe von Azure Defender abwehren
Planen des Schutzes von Cloudarbeitslasten mithilfe von Azure Defender
Schutzmöglichkeiten für Cloudarbeitslasten in Azure Defender
Verbinden von Azure-Medienobjekten mit Azure Defender
Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
Beseitigen von Sicherheitsalarmen mithilfe von Azure Defender
Erstellen von Abfragen für Azure Sentinel mithilfe von Kusto Query Language (KQL)
Konstruieren von KQL-Anweisungen für Azure Sentinel
Analysieren von Abfrageergebnissen mithilfe von KQL
Erstellen von Mehrtabellenanweisungen mithilfe von KQL
Arbeiten mit Daten in Azure Sentinel mithilfe von Kusto Query Language
Konfiguration der Azure-Sentinel-Umgebung
Einführung in Azure Sentinel
Erstellen und Verwalten von Azure-Sentinel-Arbeitsräumen
Abfragen von Logs in Azure Sentinel
Verwenden von Watchlists in Azure Sentinel
Verwenden von Threat Intelligence in Azure Sentinel
Verbinden von Logs mit Azure Sentinel
Daten mithilfe von Datenkonnektoren mit Azure Sentinel verbinden
Verbinden von Microsoft-Diensten mit Azure Sentinel
Verbinden von Microsoft 365 Defender mit Azure Sentinel
Verbinden von Windows-Hosts mit Azure Sentinel
Verbinden von Common-Event-Format-Logs mit Azure Sentinel
Verbinden von Syslogdatenquellen mit Azure Sentinel
Verbinden von Bedrohungsindikatoren mit Azure Sentinel
Dedections erstellen und Untersuchungen mithilfe von Azure Sentinel durchführen
Entdecken von Bedrohungen mit Azure-Sentinel-Analytik
Antworten auf Bedrohungen mit Azure-Sentinel-Playbooks
Verwalten von Sicherheitsvorfällen in Azure Sentinel
Analyse des Entitätsverhaltens in Azure Sentinel
Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel
Threat Hunting in Azure Sentinel
Suche nach Bedrohungen mit Azure Sentinel
Suche nach Bedrohungen mithilfe von Notebooks in Azure Sentinel

Voraussetzungen

Grundlegendes Verständnis von Microsoft 365 Grundlegendes Verständnis der Sicherheits-, Compliance- und Identity Produkte von Microsoft Gutes Verständnis von Windows 10 Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage Vertrautheit mit virtuellen Maschinen und virtuellen Netzwerken in Azure Grundverständnis von Scripting-Konzepten

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.

Bitte Captcha lösen!

captcha image
Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Webcast

Microsoft 365 Operations-Meetup

In unserem Microsoft 365 Operations-Meetup stellen wir Ihnen innerhalb von 4 Wochen Optimierungsmöglichkeiten rund um Ihren Microsoft 365 Digital Workplace vor. Jetzt anmelden!

Oct 27
Blog

Unser Operations & Support Services-Team

Heute stellen wir Euch unser Operations & Support Services-Team (kurz OSS) vor. Unser OSS-Team ist „Ersthelfer“ für die Atlassian-Lösungen, die bei unseren Kunden im Einsatz sind.

Verbunde Pins zur Visualisierung eines Netzwerks
Wissen

Routenplanung mit IBM ILOG Transportation Analyst

Das Problem der Transportoptimierung beschäftigt den Einzelhandel ständig. Für die strategische Routenplanung bietet IBM ILOG Transportation Analyst einen ganzen Katalog aus Funktionen an. Dieser Blogartikel klärt auf welche das sind.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Wir bieten Dir einen zweitägigen Workshop an, in dem wir gemeinsam Deine Cloud-Infrastruktur analysieren.

Header Keeper Securtity
Partner

Keeper Security

Since October 2023, IPG has been a partner of Keeper Security. Together, we deliver security solutions for businesses of all sizes.

Header Keeper Securtity

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst!

deep in the use Lookout
Webcast 19.11.21

Endpoint Cloud Security

Höchste Sicherheit für Endgeräte und Cloud-Anwendungen. Wie Sie das Beste aus Ihren Cloud-Anwendungen herausholen, ohne Ihre Daten zu gefährden. Sehen Sie sich das Webinar nachträglich an.

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Blog 19.10.23

Digital Operation Platform für deine E-Commerce-Optimierung

Actindo, die API- und cloudbasierte Digital Operations Platform (DOP), ist die einzige vollständig ineinandergreifende Lösung, um wertvolle Kundenbeziehungen aufzubauen und gleichzeitig wichtige Geschäftsprozesse zu digitalisieren. In der neuen Insights!-Folge spreche ich mit Sven März, dem Vice President of Sales von Actindo, über ihre Lösung.

Logo Microsoft
Technologie 29.06.20

Microsoft

Wir sind Microsoft Solutions Partner in den Bereichen Business Applications, Data & AI, Digital & App Innovation, Infrastructure Azure, Modern Work sowie Security

Microsoft Keyvisual
Partner

Microsoft

Microsoft ist einer der führenden Software-Anbieter weltweit, unter anderem mit eigenem Identity Manager und vielen Ideen für die Zukunft in der Cloud

Logo Microsoft
Technologie Übersicht

Microsoft

Microsoft beschäftigt sich seit Ende der 90er Jahre verstärkt mit dem Thema Business Intelligence und bietet mit der Microsoft Business Intelligence-Plattform (MS BI) eine komplexe und vollumfassende Lösung für alle Fragestellungen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!