Lär dig hur du undersöker, svarar på och letar efter hot med hjälp av Microsoft Azure Sentinel, Azure Defender och Microsoft 365 Defender.
I den här kursen får du lära dig hur du kan minska cyberhot med hjälp av dessa tekniker.
Specifikt kommer du att konfigurera och använda Azure Sentinel samt använda Kusto Query Language (KQL) för att utföra upptäckt, analys och rapportering.
Kursen är utformad för personer som arbetar i en Security Operations-roll och hjälper eleverna att förbereda sig för examen SC-200: Microsoft Security Operations Analyst.
Efter att ha slutfört denna kurs kommer studenterna att kunna:
Microsoft Security Operations Analyst samarbetar med organisationens intressenter för att säkra organisationens informationstekniksystem.
Deras mål är att minska organisationsrisken genom att snabbt åtgärda aktiva attacker i miljön, ge råd om förbättringar av hotskyddspraxis och hänvisa överträdelser av organisationens policyer till lämpliga intressenter.
Ansvarsområdena omfattar hothantering, övervakning och svar genom att använda en mängd olika säkerhetslösningar i hela deras miljö.
Rollen undersöker, svarar på och letar efter hot med hjälp av Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender och säkerhetsprodukter från tredje part.
Eftersom Security Operations Analyst konsumerar den operativa produktionen av dessa verktyg är de också en kritisk intressent i konfigurationen och distributionen av dessa tekniker.
Modul 1: Minska hot med hjälp av Microsoft Defender för Endpoint
Implementera Microsoft Defender for Endpoint-plattformen för att upptäcka, undersöka och svara på avancerade hot. Lär dig hur Microsoft Defender för Endpoint kan hjälpa din organisation att hålla sig säker. Lär dig hur du distribuerar Microsoft Defender for Endpoint-miljön, inklusive onboarding av enheter och konfigurering av säkerhet. Lär dig hur du undersöker incidenter och varningar med hjälp av Microsoft Defender för Endpoints. Utför avancerad jakt och rådgör med hotexperter. Du kommer också att lära dig hur du konfigurerar automatisering i Microsoft Defender for Endpoint genom att hantera miljöinställningar. Slutligen får du lära dig mer om din miljös svagheter genom att använda Threat and Vulnerability Management i Microsoft Defender for Endpoint.
Lektioner
Labb: Minska hot med hjälp av Microsoft Defender för Endpoint
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 2: Minska hot med hjälp av Microsoft 365 Defender
Analysera hotdata över domäner och åtgärda snabbt hot med inbyggd orkestrering och automatisering i Microsoft 365 Defender.
Lär dig mer om cybersäkerhetshot och hur de nya hotskyddsverktygen från Microsoft skyddar organisationens användare, enheter och data.
Använd avancerad upptäckt och åtgärdande av identitetsbaserade hot för att skydda dina Azure Active Directory-identiteter och applikationer från att äventyras.
Lektioner
Labb: Minska hot med hjälp av Microsoft 365 Defender
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 3: Minska hot med hjälp av Azure Defender
Använd Azure Defender integrerat med Azure Security Center för skydd och säkerhet för arbetsbelastningar i Azure, hybridmoln och lokalt.
Lär dig syftet med Azure Defender, Azure Defenders relation till Azure Security Center och hur du aktiverar Azure Defender.
Du kommer också att lära dig om de skydd och upptäckter som Azure Defender tillhandahåller för varje molnarbetsbelastning.
Lär dig hur du kan lägga till Azure Defender-funktioner i din hybridmiljö.
Lektioner
Labb: Avvärja hot med Azure Defender
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 4: Skapa frågor för Azure Sentinel med hjälp av Kusto Query Language (KQL)
Skriv Kusto Query Language (KQL)-uttalanden för att fråga loggdata för att utföra detektioner, analys och rapportering i Azure Sentinel.
Denna modul kommer att fokusera på de mest använda operatörerna.
Exemplen på KQL-satser kommer att visa säkerhetsrelaterade tabellfrågor.
KQL är det frågespråk som används för att analysera data för att skapa analyser, arbetsböcker och utföra jakt i Azure Sentinel.
Lär dig hur grundläggande KQL-satser ger grunden för att bygga mer komplexa satser.
Lär dig hur du sammanfattar och visualiserar data med en KQL-sats som ger grunden för att bygga detektioner i Azure Sentinel.
Lär dig hur du använder Kusto Query Language (KQL) för att manipulera strängdata som hämtas från loggkällor.
Lektioner
Laboration : Skapa frågor för Azure Sentinel med hjälp av Kusto Query Language (KQL)
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 5: Konfigurera din Azure Sentinel-miljö
Kom igång med Azure Sentinel genom att konfigurera Azure Sentinel-arbetsytan på rätt sätt.
Traditionella SIEM-system (Security Information and Event Management) tar vanligtvis lång tid att installera och konfigurera.
De är inte heller nödvändigtvis utformade med tanke på molnbaserade arbetsbelastningar.
Azure Sentinel gör att du snabbt kan börja få värdefulla säkerhetsinsikter från dina moln- och lokala data.
Den här modulen hjälper dig att komma igång.
Lär dig om arkitekturen för Azure Sentinel-arbetsytor för att säkerställa att du konfigurerar ditt system så att det uppfyller organisationens krav på säkerhetsverksamhet.
Som Security Operations Analyst måste du förstå de tabeller, fält och data som ingår i din arbetsyta.
Lär dig hur du ställer frågor till de mest använda datatabellerna i Azure Sentinel.
Lektioner
Labb : Konfigurera din Azure Sentinel-miljö
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 6: Ansluta loggar till Azure Sentinel
Anslut data i molnskala över alla användare, enheter, applikationer och infrastruktur, både lokalt och i flera moln till Azure Sentinel.
Den primära metoden för att ansluta loggdata är att använda de datakopplingar som tillhandahålls av Azure Sentinel.
Den här modulen ger en översikt över de tillgängliga datakopplingarna.
Du kommer att få lära dig om konfigurationsalternativen och data som tillhandahålls av Azure Sentinel-anslutningar för Microsoft 365 Defender.
Lektioner
Labb : Ansluta loggar till Azure Sentinel
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 7: Skapa detektioner och utföra undersökningar med Azure Sentinel
Upptäck tidigare oupptäckta hot och åtgärda hot snabbt med inbyggd orkestrering och automatisering i Azure Sentinel.
Du får lära dig hur du skapar Azure Sentinel-playbooks för att svara på säkerhetshot.
Du kommer att undersöka Azure Sentinel incidenthantering, lära dig om Azure Sentinel-händelser och -enheter och upptäcka sätt att lösa incidenter.
Du får också lära dig hur du ställer frågor, visualiserar och övervakar data i Azure Sentinel.
Lektioner
Labb : Skapa detektioner och utföra undersökningar med Azure Sentinel
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Modul 8: Utföra hotjakt i Azure Sentinel
I den här modulen får du lära dig att proaktivt identifiera hotbeteenden med hjälp av Azure Sentinel-frågor.
Du får också lära dig att använda bokmärken och livestream för att jaga hot.
Du får också lära dig hur du använder anteckningsböcker i Azure Sentinel för avancerad jakt.
Lektioner
Laboration: Hotjakt i Azure Sentinel
Efter att ha slutfört denna modul kommer deltagarna att kunna:
Kursöversikt
30 950 kr
4 dagar
Distans
Fortsättning
Svenska
Hittar du inget (passande) datum?
Skicka in en intresseanmälan så gör vi vad vi kan för att planera ett tillfälle som passar.
Företagsanpassad kurs
Stockholm
Göteborg
Skicka intresseanmälan för utbildningen