Formation Analyste des opérations de sécurité Microsoft (SC-200)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Gérer un environnement d’opérations de sécurité
  • Configurer des protections et des détections
  • Gérer les réponses aux incidents
  • Effectuer un repérage des menaces

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Apprenez à enquêter, à répondre et à chasser les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez à atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports. Le cours a été conçu pour les personnes qui travaillent dans le domaine des opérations de sécurité et aide les apprenants à se préparer à l'examen SC-200 : Microsoft Security Operations Analyst (coût de l'examen non compris dans le tarif de la formation).

Programme

Configurer des paramètres dans Microsoft Defender XDR

Configurer une connexion à partir de Defender XDR à un espace de travail Sentinel
Configurer une règle et des règles de notification des vulnérabilités
Configurer des fonctionnalités avancées de Microsoft Defender for Endpoint
Configurer des paramètres de règles de point de terminaison, notamment les indicateurs et le filtrage de contenu web
Gérer les fonctionnalités d’enquête et de réponse automatisées dans Microsoft Defender XDR
Configurer l’interruption automatique des attaques dans Microsoft Defender XDR

Gérer des ressources et des environnements

Configurer et gérer des groupes d’appareils, des autorisations et des niveaux d’automatisation dans Microsoft Defender for Endpoint
Identifier et corriger les appareils non gérés dans Microsoft Defender for Endpoint
Gérer des ressources en utilisant Azure Arc
Connecter des environnements à Microsoft Defender pour le cloud (en utilisant la gestion de comptes multiclouds)
Découvrir et corriger des ressources non protégées en tirant parti de Defender pour le cloud
Identifier et corriger des appareils en utilisant la Gestion des vulnérabilités Microsoft Defender

Concevoir et configurer un espace de travail Microsoft Sentinel

Planifier un espace de travail Microsoft Sentinel
Configurer des rôles Microsoft Sentinel
Spécifier des rôles RBAC Azure pour la configuration de Microsoft Sentinel
Concevoir et configurer le stockage de données Microsoft Sentinel, notamment les types de journaux et la conservation des journaux
Gérer plusieurs espaces de travail en tirant parti du gestionnaire d’espaces de travail et d’Azure Lighthouse

Ingérer des sources de données dans Microsoft Sentinel

Identifier les sources de données à ingérer pour Microsoft Sentinel
Implémenter et utiliser des solutions de hub de contenu
Configurer et utiliser des connecteurs Microsoft pour les ressources Azure, notamment Azure Policy et les paramètres de diagnostic
Configurer une synchronisation bidirectionnelle entre Microsoft Sentinel et Microsoft Defender XDR
Planifier et configurer des collections d’événements Syslog et CEF (Common Event Format)
Planifier et configurer une collecte d’événements Sécurité Windows en tirant parti de règles de collecte de données, notamment le transfert d’événements Windows (WEF)
Configurer des connecteurs de veille des menaces, notamment la plateforme, TAXII, l’API de chargement des indicateurs et MISP
Créer des tables de journaux personnalisées dans l’espace de travail pour stocker les données ingérées

Configurer des protections dans les technologies de sécurité Microsoft Defender

Configurer des stratégies dans Microsoft Defender pour les applications cloud
Configurer des stratégies dans Microsoft Defender pour Office
Configurer des stratégies de sécurité pour Microsoft Defender for Endpoint, notamment les règles de réduction de la surface d’attaque (ASR)
Configurer des protections de charge de travail cloud dans Microsoft Defender pour le cloud

Configurer la détection dans Microsoft Defender XDR

Configurer et gérer des détections personnalisées
Configurer le réglage d’alertes
Configurer des règles d’imposture dans Microsoft Defender XDR

Configurer des détections dans Microsoft Sentinel

Classifier et analyser des données à l’aide d’entités
Configurer des règles de requête planifiées, notamment KQL
Configurer des règles de requêtes en quasi-temps réel (NRT), notamment KQL
Gérer les règles d’analytique à partir du hub de contenu
Configurer des règles d’analytique de détection d’anomalie
Configurer la règle Fusion
Interroger des données Microsoft Sentinel en utilisant des analyseurs ASIM
Gérer et utiliser des indicateurs de menace

Répondre aux alertes et aux incidents dans Microsoft Defender XDR

Enquêter et corriger des menaces visant Microsoft Teams, SharePoint Online et OneDrive
Enquêter et corriger des menaces dans les e-mails en utilisant Microsoft Defender pour Office
Enquêter et corriger des incidents de compromission d’e-mails professionnels et de rançongiciel identifiés par une interruption automatique d’attaque
Examiner et corriger les entités compromises identifiées par les stratégies de protection contre la perte de données (DLP) Microsoft Purview
Enquêter et corriger des menaces identifiées par des stratégies de risque interne Microsoft Purview
Enquêter et corriger des alertes et des incidents identifiés par Microsoft Defender pour le cloud
Enquêter et corriger des risques de sécurité identifiés par Microsoft Defender pour les applications cloud
Enquêter et corriger des identités compromises dans Microsoft Entra ID
Enquêter et corriger des alertes de sécurité de Microsoft Defender pour Identity
Gérer des actions et des soumissions dans le portail Microsoft Defender

Répondre aux alertes et aux incidents identifiés par Microsoft Defender for Endpoint

Enquêter une chronologie des appareils compromis
Effectuer des actions sur l’appareil, y compris la réponse dynamique et la collecte de packages d’investigation
Effectuer des enquêtes d’entités et de preuves

Enrichir des enquêtes en utilisant d’autres outils Microsoft

Enquêter sur des menaces en utilisant un journal d’audit unifié
Enquêter sur des menaces en tirant parti de Recherche de contenu
Effectuer un repérage des menaces en utilisant des journaux d’activité Microsoft Graph

Gérer les incidents dans Microsoft Sentinel

Trier les incidents dans Microsoft Sentinel
Investiguer les incidents dans Microsoft Sentinel
Répondre aux incidents dans Microsoft Sentinel

Configurer l’orchestration, automatisation et réponse dans le domaine de la sécurité (SOAR, Security Orchestration, Automation, and Response) dans Microsoft Sentinel

Créer et configurer des règles d’automatisation
Créer et configurer des playbooks Microsoft Sentinel
Configurer des règles analytiques pour déclencher l’automatisation
Déclencher manuellement des playbooks à partir d’alertes et d’incidents
Exécuter des playbooks sur des ressources locales

Repérer des menaces en utilisant KQL

Identifier les menaces à l’aide de Langage de requête Kusto (KQL)
Interpréter les analyses de menaces dans le portail Microsoft Defender
Créer des requêtes de repérage personnalisées en tirant parti de KQL

Effectuer un repérage des menaces avec Microsoft Sentinel

Analyser la couverture de vecteurs d’attaque en utilisant MITRE ATT&CK dans Microsoft Sentinel
Personnaliser les requêtes de repérage de la galerie de contenu
Utiliser des signets de repérage pour les investigations de données
Superviser des requêtes de repérage à l’aide de Livestream
Récupérer et gérer les données de journaux archivées
Créer et gérer des travaux de recherche

Analyser et interpréter des données en utilisant des classeurs

Activer et personnaliser des modèles de classeur Microsoft Sentinel
Créer des classeurs personnalisés qui incluent KQL
Configurer des visualisations

Prérequis

Compréhension de base de Microsoft 365. Compréhension fondamentale des produits de sécurité, de conformité et d'identité de Microsoft. Compréhension intermédiaire de Windows 10. Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage. Familiarité avec les machines virtuelles Azure et les réseaux virtuels. Compréhension de base des concepts de script.

Public

Administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

• Comprendre les enjeux de la transformation digitale de l'entreprise
• Acquérir une vision d'ensemble de la transformation digitale et des compétences clés nécessaires
• Faire évoluer son Business Model à l'heure du digital

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Maîtriser les conséquences des nouveautés majeures en matière fiscale pour faire valoir au mieux les droits de l'entreprise d'outre-mer
  • Disposer d'une synthèse de l'actualité fiscale
  • Bénéficier de l'analyse d'un expert praticien
Tarif

A partir de 1 050,00 €

Durée

1 jour

Modes
  • Entreprise

Objectifs de la formation

  • Découvrir le contenu des régimes d'accompagnement
  • Coordonner la protection des biens en fonction des différents régimes de protection
  • Assimiler le cadre juridique des droits de la personne protégée en vue de lui garantir une protection juste et équitable
Tarif

A partir de 1 430,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

  • Déterminer les principes budgétaires et de comptabilité publique
  • Identifier les principaux textes réglementaires en matière de budget pour l'enseignement supérieur et la recherche
  • Identifier le contenu exigible des documents budgétaires et comptables
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître et mettre en œuvre les meilleures pratiques de conception d'API REST
  • Identifier les vulnérabilités les plus fréquentes
  • Connaître quelques outils utiles pour la conception
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les mécanismes de l'hémostase
  • Connaître les techniques d'exploration de l'hémostase
  • Prendre en charge et suivre les patients atteints de troubles de l'hémostase
Tarif

A partir de 1 740,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Management collaboratif : les fondamentaux

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Reconnaître la puissance du management collaboratif
  • Appliquer le management collaboratif : démarches et moyens
  • Identifier ses leviers de progrès et élaborer un plan d'actions concret
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • Distinguer les différents mandats de représentants du personnel
  • Cerner les règles de fonctionnement essentielles des IRP
  • Prévenir les risques de délit d'entrave
Tarif

A partir de 1 803,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Examiner les modalités de l'entretien de recrutement
  • Définir le cadre réglementaire concernant la non-discrimination et la diversité
  • Appliquer les techniques afin de mener efficacement les entretiens d'embauche
Tarif

A partir de 2 133,00 €

Durée

3 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser des fonctionnalités avancées de Power BI
  • Gérer les sources de données, le langage M
  • Connaître les tables en DAX
  • Maîtriser les jointures entre tables, la visualisation des données
  • Gérer la mise en forme, le partage et la publication
  • Savoir intégrer Power BI avec divers outils
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...