Microsoft Security Operations Analyst

Kurs: SC-200T00

  • Dauer:
    • 4 Tage

Termine:

  • Durchführung geplant – noch Plätze verfügbar
  • Durchführung – Wahrscheinlichkeit hoch – noch Plätze verfügbar
  • Es sind keine Plätze mehr verfügbar. Bei vielen Kursen besteht eventuell dennoch die Möglichkeit online, über ein virtuelles Klassenzimmer, teilzunehmen.
  • Seminarzeiten: In der Regel finden unsere Seminare an Tag 1 von 10.00 Uhr bis 17.00 Uhr und an den folgenden Tagen von 9.00 Uhr bis 16.00 Uhr statt. Abweichungen sind möglich. Die konkreten Seminarzeiten entnehmen Sie bitte der verbindlichen Auftragsbestätigung.
09.12.2024 - 12.12.2024 Virtual Classroom
  • 2390 EUR / Person
Deutsch
10.12.2024 - 13.12.2024 Virtual Classroom
  • 2390 EUR / Person
Deutsch
27.01.2025 - 30.01.2025 Virtual Classroom
  • 2390 EUR / Person
Deutsch
10.02.2025 - 13.02.2025 Virtual Classroom
  • 2390 EUR / Person
Deutsch
10.03.2025 - 13.03.2025 Leipzig
  • 2390 EUR / Person
Deutsch
14.04.2025 - 17.04.2025 Virtual Classroom
  • 2390 EUR / Person
Deutsch
19.05.2025 - 22.05.2025 München (Garching)
  • 2390 EUR / Person
Deutsch
16.06.2025 - 19.06.2025 Berlin
  • 2390 EUR / Person
Deutsch
01.09.2025 - 04.09.2025 Virtual Classroom
  • 2390 EUR / Person
Deutsch
03.11.2025 - 06.11.2025 Leipzig
  • 2390 EUR / Person
Deutsch
08.12.2025 - 11.12.2025 Köln
  • 2390 EUR / Person
Deutsch
Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologien abwehren können. Insbesondere konfigurieren und verwenden Sie Microsoft Sentinel und nutzen Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung. Der Kurs richtet sich an Personen, die im Bereich Security Operations tätig sind, und hilft Teilnehmern bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.
 
In diesem Kurs erwerben die Teilnehmenden folgende Qualifikationen:
  • Erläutern, wie Microsoft Defender für Endpunkt Risiken in Ihrer Umgebung eindämmen kann
  • Administration einer Microsoft Defender für Endpunkt-Umgebung
  • Konfigurieren von Regeln zur Verringerung der Angriffsfläche auf Windows-Geräten
  • Ausführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender für Endpunkt
  • Untersuchen von Domänen und IP-Adressen in Microsoft Defender für Endpunkt
  • Untersuchen von Benutzerkonten in Microsoft Defender für Endpunkt
  • Konfigurieren von Warnungseinstellungen in Microsoft 365 Defender
  • Erläutern, wie sich die Bedrohungslandschaft entwickelt
  • Ausführen einer erweiterten Suche in Microsoft 365 Defender
  • Verwalten von Incidents in Microsoft 365 Defender
  • Erläutern, wie Microsoft Defender for Identity Risiken in Ihrer Umgebung eindämmen kann
  • Untersuchen von DLP-Warnungen in Microsoft Defender für Cloud-Apps
  • Erläutern der Arten von Aktionen, die Sie bei einem Insider-Risikomanagementfall ausführen können
  • Konfigurieren der automatischen Bereitstellung in Microsoft Defender für Cloud-Apps
  • Beheben von Warnungen in Microsoft Defender für Cloud-Apps
  • Erstellen von KQL-Anweisungen
  • Filtern von Suchergebnissen basierend auf der Ereigniszeit, dem Schweregrad, der Domäne und anderen relevanten Daten mithilfe von KQL
  • Extrahieren von Daten aus unstrukturierten Zeichenfolgenfeldern mit KQL
  • Verwalten eines Microsoft Sentinel-Arbeitsbereichs
  • Zugreifen auf die Watchlist in Microsoft Sentinel mithilfe von KQL
  • Verwalten von Bedrohungsindikatoren in Microsoft Sentinel
  • Erläutern der Unterschiede zwischen dem Common Event Format- und dem Syslog-Connector in Microsoft Sentinel
  • Verbinden von Azure Windows-VMs mit Microsoft Sentinel
  • Konfigurieren von Log Analytics-Agents zum Erfassen von Sysmon-Ereignissen
  • Erstellen neuer Analyseregeln und Abfragen mithilfe des Assistenten für Analyseregeln
  • Erstellen eines Playbooks, um die Reaktion auf Vorfälle zu automatisieren
  • Verwenden von Abfragen für die Suche nach Bedrohungen
  • Beobachten von Bedrohungen im Zeitverlauf mit Livestreams
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender
  • Einführung in den Bedrohungsschutz mit Microsoft 365
  • Abmildern von Incidents mithilfe von Microsoft 365 Defender
  • Minimieren von Risiken mit Microsoft Defender für Office 365
  • Microsoft Defender for Identity
  • Schützen Ihrer Identitäten mit Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
  • Verwalten des Insiderrisikos in Microsoft 365
Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpunkt
  • Schützen vor Bedrohungen mit Microsoft Defender für Endpunkt
  • Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
  • Implementieren von Windows-Sicherheitsverbesserungen
  • Durchführen von Geräteuntersuchungen
  • Ausführen von Aktionen auf einem Gerät
  • Durchführung von Beweis- und Entitätsuntersuchungen
  • Konfigurieren und Verwalten der Automatisierung
  • Konfigurieren von Warnungen und Erkennungen
  • Nutzen des Bedrohungs- und Sicherheitsrisikomanagements
Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud
  • Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
  • Schutz von Workloads mit Microsoft Defender für Cloud
  • Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
  • Verbinden Azure-fremder Ressourcen mit Microsoft Defender für Cloud
  • Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud
Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)
  • Erstellen von KQL-Anweisungen für Microsoft Sentinel
  • Analysieren von Abfrageergebnissen mithilfe von KQL
  • Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
  • Arbeiten mit Zeichenfolgendaten mithilfe von KQL-Anweisungen
Konfigurieren Ihrer Microsoft Sentinel-Umgebung
  • Einführung in Microsoft Sentinel
  • Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
  • Abfragen von Protokollen in Microsoft Sentinel
  • Verwenden von Watchlists in Microsoft Sentinel
  • Verwenden der Threat Intelligence in Microsoft Sentinel
Verbinden von Protokollen mit Microsoft Sentinel
  • Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
  • Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
  • Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
  • Verbinden von Windows-Hosts mit Microsoft Sentinel
  • Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
  • Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
  • Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel
Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel
  • Bedrohungserkennung mit Microsoft Sentinel-Analysen
  • Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
  • Reaktion auf Bedrohungen mit Microsoft Sentinel-Playbooks
  • User and Entity Behavior Analytics in Microsoft Sentinel
  • Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel
Ausführen von Bedrohungssuche in Microsoft Sentinel
  • Konzepte zur Bedrohungssuche in Microsoft Sentinel
  • Bedrohungssuche mit Microsoft Sentinel
  • Suchen von Bedrohungen mithilfe von Notebooks in Microsoft Sentinel
Der Microsoft Security Operations Analyst arbeitet mit Projektbeteiligten im Unternehmen zusammen, um IT-Systeme des Unternehmens zu schützen. Ihr Ziel ist es, Risiken für das Unternehmen zu verringern, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Zu den Zuständigkeiten gehören das Verwalten und Überwachen von sowie das Reagieren auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Zu den Aufgaben dieser Rolle gehört in erster Linie das Untersuchen, Reagieren und Suchen nach Bedrohungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da derdie Security Operations Analyst die operative Ausgabe dieser Tools nutzt, ist ersie auch eine wichtiger Stakeholder*in beim Konfigurieren und Bereitstellen dieser Technologien.
  • Grundkenntnisse über Microsoft 365
  • Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität
  • Fortgeschrittene Kenntnisse über Windows 10
  • Vertrautheit mit Azure-Diensten, insbesondere Azure SQL-Datenbank und Azure Storage
  • Kenntnisse im Umgang mit virtuellen Azure-Computern und virtuellen Netzwerken
  • Grundlegendes Verständnis der Konzepte zur Skripterstellung.

Multi-Faktor-Authentifizierung: Wir möchten Sie darauf hinweisen, dass für den Zugriff auf die Labs die Aktivierung einer Multi-Faktor-Authentifizierung (MFA) erforderlich ist. Zur Einrichtung und Verifizierung mit MFA ist die Nutzung eines Mobiltelefons unerlässlich. Zusätzlich benötigen Sie eine App, die Authentifizierungscodes generieren kann – hier empfehlen wir den kostenlosen Microsoft Mobile Phone Authenticator. Bitte beachten Sie, dass ohne die Durchführung dieser Maßnahme eine Nutzung der Labs in Zukunft nicht mehr möglich sein wird.

Dieser Kurs bereitet Sie auf das Examen SC-200: Microsoft Security Operations Analyst vor.


Im Kurspreis enthalten sind:
• Die Original Microsoft Schulungsunterlagen in englischer Sprache und digitaler Form
• Pausenversorgung bei Präsenztraining: Getränke, Gebäck, und ein Mittagessen

Gerne führen wir dieses Training auch als Inhouse-Seminar durch. Fordern Sie Ihr individuelles Angebot an.

Der Kurs wird in deutscher und englischer Sprache angeboten.

Kontakt aufnehmen

SoftwareOne

IT CAMPUS
Customer Training Solutions

Blochstraße 1
D–04329 Leipzig
*Die unmittelbar dem Schul- und Bildungszweck dienenden Leistungen der SoftwareOne Deutschland GmbH sind überwiegend umsatzsteuerfrei gem. § 4 Nr. 21 a) bb) UStG. Sprechen Sie uns an – wir informieren Sie gern!