Formation Analyste des opérations de sécurité Microsoft (SC-200)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Gérer un environnement d’opérations de sécurité
  • Configurer des protections et des détections
  • Gérer les réponses aux incidents
  • Effectuer un repérage des menaces

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Apprenez à enquêter, à répondre et à chasser les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez à atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports. Le cours a été conçu pour les personnes qui travaillent dans le domaine des opérations de sécurité et aide les apprenants à se préparer à l'examen SC-200 : Microsoft Security Operations Analyst (coût de l'examen non compris dans le tarif de la formation).

Programme

Configurer des paramètres dans Microsoft Defender XDR

Configurer une connexion à partir de Defender XDR à un espace de travail Sentinel
Configurer une règle et des règles de notification des vulnérabilités
Configurer des fonctionnalités avancées de Microsoft Defender for Endpoint
Configurer des paramètres de règles de point de terminaison, notamment les indicateurs et le filtrage de contenu web
Gérer les fonctionnalités d’enquête et de réponse automatisées dans Microsoft Defender XDR
Configurer l’interruption automatique des attaques dans Microsoft Defender XDR

Gérer des ressources et des environnements

Configurer et gérer des groupes d’appareils, des autorisations et des niveaux d’automatisation dans Microsoft Defender for Endpoint
Identifier et corriger les appareils non gérés dans Microsoft Defender for Endpoint
Gérer des ressources en utilisant Azure Arc
Connecter des environnements à Microsoft Defender pour le cloud (en utilisant la gestion de comptes multiclouds)
Découvrir et corriger des ressources non protégées en tirant parti de Defender pour le cloud
Identifier et corriger des appareils en utilisant la Gestion des vulnérabilités Microsoft Defender

Concevoir et configurer un espace de travail Microsoft Sentinel

Planifier un espace de travail Microsoft Sentinel
Configurer des rôles Microsoft Sentinel
Spécifier des rôles RBAC Azure pour la configuration de Microsoft Sentinel
Concevoir et configurer le stockage de données Microsoft Sentinel, notamment les types de journaux et la conservation des journaux
Gérer plusieurs espaces de travail en tirant parti du gestionnaire d’espaces de travail et d’Azure Lighthouse

Ingérer des sources de données dans Microsoft Sentinel

Identifier les sources de données à ingérer pour Microsoft Sentinel
Implémenter et utiliser des solutions de hub de contenu
Configurer et utiliser des connecteurs Microsoft pour les ressources Azure, notamment Azure Policy et les paramètres de diagnostic
Configurer une synchronisation bidirectionnelle entre Microsoft Sentinel et Microsoft Defender XDR
Planifier et configurer des collections d’événements Syslog et CEF (Common Event Format)
Planifier et configurer une collecte d’événements Sécurité Windows en tirant parti de règles de collecte de données, notamment le transfert d’événements Windows (WEF)
Configurer des connecteurs de veille des menaces, notamment la plateforme, TAXII, l’API de chargement des indicateurs et MISP
Créer des tables de journaux personnalisées dans l’espace de travail pour stocker les données ingérées

Configurer des protections dans les technologies de sécurité Microsoft Defender

Configurer des stratégies dans Microsoft Defender pour les applications cloud
Configurer des stratégies dans Microsoft Defender pour Office
Configurer des stratégies de sécurité pour Microsoft Defender for Endpoint, notamment les règles de réduction de la surface d’attaque (ASR)
Configurer des protections de charge de travail cloud dans Microsoft Defender pour le cloud

Configurer la détection dans Microsoft Defender XDR

Configurer et gérer des détections personnalisées
Configurer le réglage d’alertes
Configurer des règles d’imposture dans Microsoft Defender XDR

Configurer des détections dans Microsoft Sentinel

Classifier et analyser des données à l’aide d’entités
Configurer des règles de requête planifiées, notamment KQL
Configurer des règles de requêtes en quasi-temps réel (NRT), notamment KQL
Gérer les règles d’analytique à partir du hub de contenu
Configurer des règles d’analytique de détection d’anomalie
Configurer la règle Fusion
Interroger des données Microsoft Sentinel en utilisant des analyseurs ASIM
Gérer et utiliser des indicateurs de menace

Répondre aux alertes et aux incidents dans Microsoft Defender XDR

Enquêter et corriger des menaces visant Microsoft Teams, SharePoint Online et OneDrive
Enquêter et corriger des menaces dans les e-mails en utilisant Microsoft Defender pour Office
Enquêter et corriger des incidents de compromission d’e-mails professionnels et de rançongiciel identifiés par une interruption automatique d’attaque
Examiner et corriger les entités compromises identifiées par les stratégies de protection contre la perte de données (DLP) Microsoft Purview
Enquêter et corriger des menaces identifiées par des stratégies de risque interne Microsoft Purview
Enquêter et corriger des alertes et des incidents identifiés par Microsoft Defender pour le cloud
Enquêter et corriger des risques de sécurité identifiés par Microsoft Defender pour les applications cloud
Enquêter et corriger des identités compromises dans Microsoft Entra ID
Enquêter et corriger des alertes de sécurité de Microsoft Defender pour Identity
Gérer des actions et des soumissions dans le portail Microsoft Defender

Répondre aux alertes et aux incidents identifiés par Microsoft Defender for Endpoint

Enquêter une chronologie des appareils compromis
Effectuer des actions sur l’appareil, y compris la réponse dynamique et la collecte de packages d’investigation
Effectuer des enquêtes d’entités et de preuves

Enrichir des enquêtes en utilisant d’autres outils Microsoft

Enquêter sur des menaces en utilisant un journal d’audit unifié
Enquêter sur des menaces en tirant parti de Recherche de contenu
Effectuer un repérage des menaces en utilisant des journaux d’activité Microsoft Graph

Gérer les incidents dans Microsoft Sentinel

Trier les incidents dans Microsoft Sentinel
Investiguer les incidents dans Microsoft Sentinel
Répondre aux incidents dans Microsoft Sentinel

Configurer l’orchestration, automatisation et réponse dans le domaine de la sécurité (SOAR, Security Orchestration, Automation, and Response) dans Microsoft Sentinel

Créer et configurer des règles d’automatisation
Créer et configurer des playbooks Microsoft Sentinel
Configurer des règles analytiques pour déclencher l’automatisation
Déclencher manuellement des playbooks à partir d’alertes et d’incidents
Exécuter des playbooks sur des ressources locales

Repérer des menaces en utilisant KQL

Identifier les menaces à l’aide de Langage de requête Kusto (KQL)
Interpréter les analyses de menaces dans le portail Microsoft Defender
Créer des requêtes de repérage personnalisées en tirant parti de KQL

Effectuer un repérage des menaces avec Microsoft Sentinel

Analyser la couverture de vecteurs d’attaque en utilisant MITRE ATT&CK dans Microsoft Sentinel
Personnaliser les requêtes de repérage de la galerie de contenu
Utiliser des signets de repérage pour les investigations de données
Superviser des requêtes de repérage à l’aide de Livestream
Récupérer et gérer les données de journaux archivées
Créer et gérer des travaux de recherche

Analyser et interpréter des données en utilisant des classeurs

Activer et personnaliser des modèles de classeur Microsoft Sentinel
Créer des classeurs personnalisés qui incluent KQL
Configurer des visualisations

Prérequis

Compréhension de base de Microsoft 365. Compréhension fondamentale des produits de sécurité, de conformité et d'identité de Microsoft. Compréhension intermédiaire de Windows 10. Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage. Familiarité avec les machines virtuelles Azure et les réseaux virtuels. Compréhension de base des concepts de script.

Public

Administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

AWS Fondamentaux techniques

Proposé par ENI Service

Objectifs de la formation

  • Identifier les bénéfices et les contraintes du Cloud AWS
  • Appréhender la terminologie et les concepts relatifs à la plateforme AWS
  • Appréhender les capacités de sécurité, les contrôles et les assurances dédiées au maintien de la sécurité des données et du réseau
  • Appréhender l’impact financier des solutions Cloud AWS sur la gestion des coûts d'une entreprise
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Assister les utilisateurs dans l'utilisation de leur équipement numérique
  • Contribuer au développement des compétences des utilisateurs en expliquant les règles de sécurité et de bon usage des logiciels et des outils collaboratifs en ligne et apporter de l'aide nécessaire à leur synchronisation
  • Vérifier les sauvegardes de tous les éléments de l'infrastructure (serveurs et équipements actifs du réseau)
  • Surveiller tous les équipements systèmes et réseaux et les journaux de sécurité et réagir aux alertes reçues
  • Diagnostiquer et résoudre les dysfonctionnements relevant du système, du réseau ou de la téléphonie sur IP
  • Rétablir l'accès aux ressources partagées et aux applications
  • Créer, supprimer ou modifier les moyens d'interconnexion des sites distants de l'entreprise
  • Utiliser les outils d'administration des différents environnements des services hébergés à l'externe et consulter les contrats pour rétablir ou améliorer le fonctionnement du service
  • Utiliser les langages de script afin de pouvoir automatiser de nouvelles tâches et faire évoluer les scripts existants
  • Assurer une veille technologique et réglementaire afin de maintenir vos compétences à jour et de tester les nouvelles technologies
  • Démontrer votre polyvalence selon la taille de votre entreprise et de la complexité de l'infrastructure sur laquelle vous intervenez
  • Passer le Titre professionnel "Technicien Supérieur Systèmes et Réseaux".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Intégrer les fondamentaux en matière de santé et sécurité au travail.
  • Appliquer le nouveau cadre réglementaire de la santé/sécurité et sécuriser ses pratiques au regard de la réforme de la santé au travail (loi du 2 août 2021).
  • Analyser les facteurs de risques professionnels dans son établissement.
  • Préparer une démarche de prévention.
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Comprendre et mettre en œuvre une culture SRE au sein de votre organisation
  • Acquérir une vision claire des principes sous-jacents de la SRE
  • Maîtriser les Indicateurs de niveau de service (SLIs) et les Objectifs de niveau de service (SLOs) dans un écosystème distribué
  • Construire la sécurité et la résilience par conception dans un environnement distribué
  • Mettre en œuvre l'observabilité full stack et le traçage distribué
  • Collecter des données en utilisant l'IA pour passer d'une gestion réactive à une gestion proactive et prédictive des incidents
  • Comprendre le rôle et les responsabilités du SRE
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Acquérir les principales connaissances en santé et sécurité au travail nécessaires à l’exercice de la fonction de responsable santé-sécurité au travail
  • Veiller au respect de la réglementation en matière de santé et de sécurité au travail
Tarif

A partir de 2 750,00 €

Durée

5j / 35h

Modes
  • Entreprise

Microsoft 365 – Teams Education

Proposé par ENI Service

Objectifs de la formation

  • Se connecter et identifier les composants de Microsoft 365
  • Créer et stocker des fichiers pour un usage collaboratif avec OneDrive
  • Utiliser les fonctionnalités spécifiques des applications Office Online (Word, Excel et PowerPoint)
  • Réaliser des enquêtes et des questionnaires pertinents avec Forms
  • Centraliser les usages avec TEAMS et ses équipes "classe"
  • Paramétrer et exploiter le bloc-notes numérique "OneNote pour la classe"
  • Utiliser la section Teams "devoirs"
  • Animer des réunions ou formation en ligne au travers de l'application Teams
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse et Haute Tension (HTA) B1(V)-H1(V), B2(V)-H2(V), B2V-H2V Essai, BR, BE-HE Essai et/ou Mesure et/ou Vérification, BC-HC, H0-H0V :

- Exécuter en sécurité des opérations d’ordre électrique en basse et haute tension (HTA)

Tarif

A partir de 1 411,00 €

Durée

3,5 jours + 0,5 jour de Travaux Pratiques - 28 h

Modes

Objectifs de la formation

Les objectifs de la formation CEFRI Option RNE (Réacteur Nucléaire Embarqué) - Prévention des risques - Initial - Niveau 1 (PR1-RNE) :

- Réaliser des opérations en zone délimitée dans des installations nucléaires de la branche d’activité Réacteur Nucléaire Embarqué (RNE)

Tarif

Contacter l'organisme

Durée

5j / 35h

Modes

Objectifs de la formation

  • Appréhender le rôle et les missions du salarié désigné compétent en matière de santé et sécurité au travail
  • Connaître l’essentiel de la réglementation en santé sécurité
  • Conseiller et accompagner l’entreprise dans l’élaboration et la mise en œuvre d’une démarche de prévention
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

  • Gérer les accès aux serveurs et bases de données
  • Assigner les rôles de serveurs et de bases de données
  • Autoriser les utilisateurs à accéder aux ressources
  • Protéger les données avec le cryptage et l'audit
  • Gérer les sauvegardes et restaurations des bases de données système et utilisateur
  • Automatiser la gestion des bases de données
  • Configurer la sécurité pour l'agent SQL Server
  • Gérer les alertes et les notifications
  • Gérer SQL Server via PowerShell
  • Tracer l'accès à SQL Server
  • Surveiller l'infrastructure SQL Server
  • Dépanner une infrastructure SQL Server
  • Importer et exporter des données
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...