Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologien abwehren können. Insbesondere konfigurieren und verwenden Sie Microsoft Sentinel und nutzen Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung. Der Kurs richtet sich an Personen, die im Bereich Security Operations tätig sind, und hilft Teilnehmern bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.
In diesem Kurs erwerben die Teilnehmenden folgende Qualifikationen:
- Erläutern, wie Microsoft Defender für Endpunkt Risiken in Ihrer Umgebung eindämmen kann
- Administration einer Microsoft Defender für Endpunkt-Umgebung
- Konfigurieren von Regeln zur Verringerung der Angriffsfläche auf Windows-Geräten
- Ausführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender für Endpunkt
- Untersuchen von Domänen und IP-Adressen in Microsoft Defender für Endpunkt
- Untersuchen von Benutzerkonten in Microsoft Defender für Endpunkt
- Konfigurieren von Warnungseinstellungen in Microsoft 365 Defender
- Erläutern, wie sich die Bedrohungslandschaft entwickelt
- Ausführen einer erweiterten Suche in Microsoft 365 Defender
- Verwalten von Incidents in Microsoft 365 Defender
- Erläutern, wie Microsoft Defender for Identity Risiken in Ihrer Umgebung eindämmen kann
- Untersuchen von DLP-Warnungen in Microsoft Defender für Cloud-Apps
- Erläutern der Arten von Aktionen, die Sie bei einem Insider-Risikomanagementfall ausführen können
- Konfigurieren der automatischen Bereitstellung in Microsoft Defender für Cloud-Apps
- Beheben von Warnungen in Microsoft Defender für Cloud-Apps
- Erstellen von KQL-Anweisungen
- Filtern von Suchergebnissen basierend auf der Ereigniszeit, dem Schweregrad, der Domäne und anderen relevanten Daten mithilfe von KQL
- Extrahieren von Daten aus unstrukturierten Zeichenfolgenfeldern mit KQL
- Verwalten eines Microsoft Sentinel-Arbeitsbereichs
- Zugreifen auf die Watchlist in Microsoft Sentinel mithilfe von KQL
- Verwalten von Bedrohungsindikatoren in Microsoft Sentinel
- Erläutern der Unterschiede zwischen dem Common Event Format- und dem Syslog-Connector in Microsoft Sentinel
- Verbinden von Azure Windows-VMs mit Microsoft Sentinel
- Konfigurieren von Log Analytics-Agents zum Erfassen von Sysmon-Ereignissen
- Erstellen neuer Analyseregeln und Abfragen mithilfe des Assistenten für Analyseregeln
- Erstellen eines Playbooks, um die Reaktion auf Vorfälle zu automatisieren
- Verwenden von Abfragen für die Suche nach Bedrohungen
- Beobachten von Bedrohungen im Zeitverlauf mit Livestreams