Microsoft Security Operations Analyst (SC-200)
Volg de SC-200 Training Microsoft Security Operations Analyst. Leer hoe je bedreigingen kunt onderzoeken en verhelpen met Microsoft Azure Sentinel, Azure Defender en Microsoft 365 Defender.
Na afronding van deze training kun je onder andere:
Training: Microsoft Security Operations Analyst (SC-200)
Het SC-200 curriculum richt zich op het trainen van Security Operations professionals in het voorkomen van cyberbedreigingen door gebruik te maken van Microsoft Azure Sentinel, Azure Defender en Microsoft 365 Defender. Deelnemers krijgen praktische oefeningen in het configureren en gebruiken van Azure Sentinel, en leren Kusto Query Language (KQL) te beheersen voor detectie, analyse en rapportage. Na het afronden van de cursus zijn de deelnemers volledig voorbereid op het SC-200: Microsoft Security Operations Analyst examen en klaar om de beveiliging binnen hun organisatie op zich te nemen. Deze training dient afgerond te worden binnen 14 dagen in verband met de geldigheid van die specifieke lab.
- Basiskennis van Microsoft 365
- Basiskennis van Microsoft-beveiligingsproducten, compliance en identiteit
- Kennis van Windows 10
- Bekend met Azure-diensten, met name Azure SQL Database en Azure Storage
- Bekend met Azure virtuele machines en virtuele netwerken
- Basiskennis van scriptingconcepten
De Microsoft Security Operations Analyst werkt nauw samen met interne stakeholders om de IT-systemen van de organisatie te beveiligen. Hun hoofddoel is het verminderen van risico’s door snel in te grijpen bij actieve aanvallen, advies te geven over verbeteringen in de bescherming tegen bedreigingen en bij beleidsinbreuken de juiste stakeholders te betrekken. De taken omvatten het beheren van bedreigingen, het bewaken en reageren met behulp van verschillende beveiligingsoplossingen binnen hun omgeving. Deze rol richt zich vooral op het onderzoeken, reageren op en opsporen van bedreigingen met tools zoals Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender en beveiligingsproducten van derden. Omdat de Security Operations Analyst de operationele resultaten van deze tools gebruikt, speelt hij of zij ook een essentiële rol bij de configuratie en implementatie van deze technologieën.
Module 1:Bedreigingen beperken met Microsoft Defender XDRAnalyseer bedreigingsgegevens tussen domeinen en herstel snel bedreigingen met ingebouwde indeling en automatisering in Microsoft Defender XDR.
- Inleiding tot Microsoft Defender XDR-beveiligings
- Incidenten beperken met Microsoft Defender
- Risicio’s oplossen met Microsoft Defender voor Office 365
- Microsoft Entra Identity Protection beheren
- Een omgeving beveiligen met Microsoft Defender for Identity
- Cloud apps en- services beveiligen met Microsoft Defender voor Cloud Apps
Module 2: Bedreigingen beperken met behulp van Microsoft Security CopilotAan de slag met Microsoft Security Copilot. Je maakt kennis met basisterminologie, hoe Microsoft Security Copilot prompts verwerkt, de elementen van een effectieve prompt en hoe je de oplossing inschakelt.
- Grondbeginselen van generatieve AI
- Microsoft Copilot beschrijven
- De kernfuncties van Microsoft Security Copilot beschrijven
- De ingesloten ervaringen van Microsoft Security Copilot beschrijven
- Use cases van Microsoft Secuirty Copilot verkennen
Module 3: Bedreigingen beperken met Microsoft PurviewIn deze module richt je, je op de risico- en nalevingsoplossingen van Microsoft Purview waarmee beveiligingsanalisten bedreigingen voor organisaties detecteren en gevoelige gegevens identificeren, classificeren en beveiligen en hoe ze naleving controleren en rapporteren
- Reageren op waarschuwingen voor preventie van gegevensverlies met Microsoft 365
- Intern risico beheren in Microsoft Purview
- Zoeken en onderzoeken met Microsoft Purview-controle
- Bedreigingen onderzoeken met inhoud zoeken in Microsoft Purview
Module 4: Bedreigingen beperken met behulp van Microsoft Defender for EndpointImplementeer het Microsoft Defender for Endpoint-platform om geavanceerde bedreigingen te detecteren, onderzoeken en erop te reageren.
- Bescherming tegen bedreigingen met Microsoft Defender voor Endpoint
- De Microsoft Defender voor Endpoint -omgeving implementeren
- Windows beveiligingsverbeteringen implementeren met Microsoft Defender voor Endpoint
- Apparaatonderzoeken uitvoeren in Microsoft Defender voor Endpoint
- Acties uitvoeren op een apparaat met behulp van Microsoft Defender voor Endpoint
- Bewijs- en entiteitenonderzoeken uitvoeren met behulp van Microsoft Defender voor Endpoint
- Automatiseringen configureren en beheren met behulp van Microsoft Defender voor Endpoint
- Configureren voor waarschuwingen en detecties in Microsoft Defender voor Endpoint
- Beveiligingsproblemen beheren in Microsoft Defender voor Endpoint
Module 5: Bedreigingen beperken met behulp van Microsoft Defender for CloudGebruik Microsoft Defender voor Cloud voor Azure, hybride cloud en on-premises workloadbeveiliging en -beveiliging.
- Cloudworkloadbeveiliging plannen met behulp van Microsoft Defender for Cloud.
- Azure-assets verbinden met Microsoft Defender for Cloud
- Niet- Azure recourses verbinden met Microsoft Defender for Cloud
- Beheer van uw cloudbeveiligingsposture
- Cloudworkloadbeveiligingen uitleggen in Microsoft Defender for Cloud
- Beveiligingswaarschuweingen herstellen met behulp van Microsoft Defender for Cloud.
Module 6: Query’s maken voor Microsoft Sentinel met behulp van Kusto-Querytaal (KQL)Schrijf Kusto Query Language (KQL) statements om loggegevens te bevragen om detecties, analyses en rapportages uit te voeren in Microsoft Sentinel. Dit leerpad richt zich op de meest gebruikte operators.
- KQL-instructies voor Microsoft Sentinel construeren
- Analyseer queryresultaten met KQL
- Bouw multi tabel statements met behulp van KQL
- Werken met gegevens in Microsoft Sentinel met behulp van KQL
Module 7: Microsoft Sentinel-omgeving configureren
- Microsoft Sentinel werkruimten maken en beheren
- Querylogboeken in Microsoft Sentinel
- Gebruik watchlists in Microsoft Sentinel
- Bedreigingsinformatie gebruiken in Microsoft Sentinel
- Integreer Microsoft Defender XDR met Microsoft Sentinel
Module 8: Logboeken verbinden met Microsoft Sentinel
- Gegegevens verbinden met Microsoft Sentinel met behulp van gegevensconnectoren.
- Microsoft services verbinden met Microsoft Sentinel
- Microsoft Defender XDR verbinden met Microsoft Sentinel
- Verbind Micosoft hosts met Microsoft Sentinel
- Verbind Common Event Format logboeken met Microsoft Sentinel
- Syslog gegevensbronnen verbinden met Microsoft Sentinel
- Verbind bedreigingsindicatoren met Microsoft Sentinel
Module 9: Detecties maken en onderzoeken uitvoeren met behulp van Microsoft Sentinel
- Bedreigingsdetectie met Microsoft Sentinel Analytics
- Automatisering in Microsoft Sentinel
- Reactie op bedreigingen met Microsoft Sentinel playbooks
- Beheer van beveiligingsincidenten in Microsoft Sentinel
- Identificeer bedreigingen met gedragsanalyse
- Gegevensnormalisatie in Microsoft Sentinel
- Gegevens opvragen, visualiseren en bewaken in Microsoft Sentinel
- Inhoud beheren in Microsoft Sentinel
Module 10: Opsporen van bedreigingen in Microsoft Sentinel
- Leg de concepten van threat hunting uit in Microsoft Sentinel
- Threat hunting met Microsoft Sentinel
- Gebruik Zoek vacatures in Microsoft Sentinel
- Threat hunting met behulp van notebooks in Microsoft Sentinel
In de klas, online of beiden.

Active Learning
Je maakt samen met je trainer een plan en gaat actief aan de slag. In een kleine klas verdiepen in wat je echt nodig hebt, inzoomen op zaken die je echt interesseren en overslaan wat je al weet of niet nodig hebt. Plan je lesdagen flexibel, neem real-life casussen mee en werk ze uit met je trainer. Verrijk je kennis en verbind het met alles wat je al wist.
E-Learning
Ben je op zoek naar volledige zelfstudie? Wij bieden je de mogelijkheid om jouw training volledig in jouw eigen tijd te volgen. Uiteraard met het officiële lesmateriaal waarmee je de juiste kennis opdoet.
Wil je toch graag een dag persoonlijke begeleiding? Dan kan je altijd een extra lesdag bij boeken en de training als blended learning volgen!
Incompany
Wist jij dat alle IT trainingen die we aanbieden op de website ook bij jouw bedrijf uitgevoerd kunnen worden? Zo volg je een maatwerk IT training (Incompany training) met al je collega’s. Jij kunt de training nog specifieker voor jouw bedrijf laten inrichten en het is zelfs mogelijk om een geheel maatwerk traject door ons te laten ontwerpen.
Je bespaart reiskosten en reistijd voor de deelnemers, doordat onze trainer bij jou op locatie komt. Op deze manier kun je meerdere deelnemers van jouw organisatie dezelfde training laten volgen. Dat is efficiënt en effectief! Samen heb je een gemeenschappelijke opleidingsbehoefte en daar gaan we je bij helpen.
We hebben jarenlang ervaring in het geven van maatwerk it trainingen. We kijken zorgvuldig naar de opleidingsbehoefte om volledig aan te sluiten bij je wensen. Zo formuleren we haalbare en concrete doelstellingen en deelnemers kunnen het geleerde in de praktijk toepassen. Op deze manier groeien deelnemers persoonlijk en professioneel op meerdere niveaus.
Bij de SC-200 training leer je hoe je met tools als Microsoft 365 Defender en Azure Sentinel problemen in computerbeveiliging opspoort en oplost. Je oefent met het instellen van deze programma’s en leert hoe je snel kunt reageren als er iets misgaat met de beveiliging. Het gaat vooral om het herkennen van veiligheidsrisico’s en het automatisch aanpakken ervan
Voor de SC-200 training is het handig om een basis te hebben van Microsoft 365 en enige ervaring met beveiligingsconcepten en -technologieën. Kennis van Azure-diensten, zoals Azure SQL Database en Azure Storage, is ook nuttig. Het is ideaal als je al bekend bent met de basis van scripten en al enig begrip hebt van netwerk- en IT-beveiliging.
Bij Master IT duurt de SC-200 4 dagen volgens de Active Learning lesmethode.