Het SC-200 curriculum richt zich op het trainen van Security Operations professionals in het voorkomen van cyberbedreigingen door gebruik te maken van Microsoft Azure Sentinel, Azure Defender en Microsoft 365 Defender. Deelnemers krijgen praktische oefeningen in het configureren en gebruiken van Azure Sentinel, en leren Kusto Query Language (KQL) te beheersen voor detectie, analyse en rapportage. Na het afronden van de cursus zijn de deelnemers volledig voorbereid op het SC-200: Microsoft Security Operations Analyst examen en klaar om de beveiliging binnen hun organisatie op zich te nemen. Deze training dient afgerond te worden binnen 14 dagen in verband met de geldigheid van die specifieke lab.
- Basiskennis van Microsoft 365
- Basiskennis van Microsoft-beveiligingsproducten, compliance en identiteit
- Kennis van Windows 10
- Bekend met Azure-diensten, met name Azure SQL Database en Azure Storage
- Bekend met Azure virtuele machines en virtuele netwerken
- Basiskennis van scriptingconcepten
De Microsoft Security Operations Analyst werkt nauw samen met interne stakeholders om de IT-systemen van de organisatie te beveiligen. Hun hoofddoel is het verminderen van risico’s door snel in te grijpen bij actieve aanvallen, advies te geven over verbeteringen in de bescherming tegen bedreigingen en bij beleidsinbreuken de juiste stakeholders te betrekken. De taken omvatten het beheren van bedreigingen, het bewaken en reageren met behulp van verschillende beveiligingsoplossingen binnen hun omgeving. Deze rol richt zich vooral op het onderzoeken, reageren op en opsporen van bedreigingen met tools zoals Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender en beveiligingsproducten van derden. Omdat de Security Operations Analyst de operationele resultaten van deze tools gebruikt, speelt hij of zij ook een essentiële rol bij de configuratie en implementatie van deze technologieën.
Module 1:Bedreigingen beperken met Microsoft Defender XDRAnalyseer bedreigingsgegevens tussen domeinen en herstel snel bedreigingen met ingebouwde indeling en automatisering in Microsoft Defender XDR.
- Inleiding tot Microsoft Defender XDR-beveiligings
- Incidenten beperken met Microsoft Defender
- Risicio’s oplossen met Microsoft Defender voor Office 365
- Microsoft Entra Identity Protection beheren
- Een omgeving beveiligen met Microsoft Defender for Identity
- Cloud apps en- services beveiligen met Microsoft Defender voor Cloud Apps
Module 2: Bedreigingen beperken met behulp van Microsoft Security CopilotAan de slag met Microsoft Security Copilot. Je maakt kennis met basisterminologie, hoe Microsoft Security Copilot prompts verwerkt, de elementen van een effectieve prompt en hoe je de oplossing inschakelt.
- Grondbeginselen van generatieve AI
- Microsoft Copilot beschrijven
- De kernfuncties van Microsoft Security Copilot beschrijven
- De ingesloten ervaringen van Microsoft Security Copilot beschrijven
- Use cases van Microsoft Secuirty Copilot verkennen
Module 3: Bedreigingen beperken met Microsoft PurviewIn deze module richt je, je op de risico- en nalevingsoplossingen van Microsoft Purview waarmee beveiligingsanalisten bedreigingen voor organisaties detecteren en gevoelige gegevens identificeren, classificeren en beveiligen en hoe ze naleving controleren en rapporteren
- Reageren op waarschuwingen voor preventie van gegevensverlies met Microsoft 365
- Intern risico beheren in Microsoft Purview
- Zoeken en onderzoeken met Microsoft Purview-controle
- Bedreigingen onderzoeken met inhoud zoeken in Microsoft Purview
Module 4: Bedreigingen beperken met behulp van Microsoft Defender for EndpointImplementeer het Microsoft Defender for Endpoint-platform om geavanceerde bedreigingen te detecteren, onderzoeken en erop te reageren.
- Bescherming tegen bedreigingen met Microsoft Defender voor Endpoint
- De Microsoft Defender voor Endpoint -omgeving implementeren
- Windows beveiligingsverbeteringen implementeren met Microsoft Defender voor Endpoint
- Apparaatonderzoeken uitvoeren in Microsoft Defender voor Endpoint
- Acties uitvoeren op een apparaat met behulp van Microsoft Defender voor Endpoint
- Bewijs- en entiteitenonderzoeken uitvoeren met behulp van Microsoft Defender voor Endpoint
- Automatiseringen configureren en beheren met behulp van Microsoft Defender voor Endpoint
- Configureren voor waarschuwingen en detecties in Microsoft Defender voor Endpoint
- Beveiligingsproblemen beheren in Microsoft Defender voor Endpoint
Module 5: Bedreigingen beperken met behulp van Microsoft Defender for CloudGebruik Microsoft Defender voor Cloud voor Azure, hybride cloud en on-premises workloadbeveiliging en -beveiliging.
- Cloudworkloadbeveiliging plannen met behulp van Microsoft Defender for Cloud.
- Azure-assets verbinden met Microsoft Defender for Cloud
- Niet- Azure recourses verbinden met Microsoft Defender for Cloud
- Beheer van uw cloudbeveiligingsposture
- Cloudworkloadbeveiligingen uitleggen in Microsoft Defender for Cloud
- Beveiligingswaarschuweingen herstellen met behulp van Microsoft Defender for Cloud.
Module 6: Query’s maken voor Microsoft Sentinel met behulp van Kusto-Querytaal (KQL)Schrijf Kusto Query Language (KQL) statements om loggegevens te bevragen om detecties, analyses en rapportages uit te voeren in Microsoft Sentinel. Dit leerpad richt zich op de meest gebruikte operators.
- KQL-instructies voor Microsoft Sentinel construeren
- Analyseer queryresultaten met KQL
- Bouw multi tabel statements met behulp van KQL
- Werken met gegevens in Microsoft Sentinel met behulp van KQL
Module 7: Microsoft Sentinel-omgeving configureren
- Microsoft Sentinel werkruimten maken en beheren
- Querylogboeken in Microsoft Sentinel
- Gebruik watchlists in Microsoft Sentinel
- Bedreigingsinformatie gebruiken in Microsoft Sentinel
- Integreer Microsoft Defender XDR met Microsoft Sentinel
Module 8: Logboeken verbinden met Microsoft Sentinel
- Gegegevens verbinden met Microsoft Sentinel met behulp van gegevensconnectoren.
- Microsoft services verbinden met Microsoft Sentinel
- Microsoft Defender XDR verbinden met Microsoft Sentinel
- Verbind Micosoft hosts met Microsoft Sentinel
- Verbind Common Event Format logboeken met Microsoft Sentinel
- Syslog gegevensbronnen verbinden met Microsoft Sentinel
- Verbind bedreigingsindicatoren met Microsoft Sentinel
Module 9: Detecties maken en onderzoeken uitvoeren met behulp van Microsoft Sentinel
- Bedreigingsdetectie met Microsoft Sentinel Analytics
- Automatisering in Microsoft Sentinel
- Reactie op bedreigingen met Microsoft Sentinel playbooks
- Beheer van beveiligingsincidenten in Microsoft Sentinel
- Identificeer bedreigingen met gedragsanalyse
- Gegevensnormalisatie in Microsoft Sentinel
- Gegevens opvragen, visualiseren en bewaken in Microsoft Sentinel
- Inhoud beheren in Microsoft Sentinel
Module 10: Opsporen van bedreigingen in Microsoft Sentinel
- Leg de concepten van threat hunting uit in Microsoft Sentinel
- Threat hunting met Microsoft Sentinel
- Gebruik Zoek vacatures in Microsoft Sentinel
- Threat hunting met behulp van notebooks in Microsoft Sentinel