logo

Microsoft Certified: Security Operations Analyst Associate (SC200)

La certification SC-200, connue sous le nom de certification d'Analyste des Opérations de Sécurité Microsoft, est d'une grande valeur pour les individus cherchant à acquérir des compétences en analyse des opérations de sécurité dans l'environnement Microsoft. Cette certification évalue la capacité d'un candidat à identifier, enquêter, répondre et atténuer les menaces de sécurité en utilisant les outils de sécurité Microsoft. 

Cette formation certifiante découvre comment enquêter, répondre et rechercher les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce parcours, les participants vont apprendre à atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que le langage de requête Kusto (KQL) pour effectuer la détection, l'analyse et la création de rapports.  

Il s'agit d'un cours fournissant une préparation complète à l'examen SC-200: Microsoft Security Operations Analyst pour l'obtention de la certification Microsoft Certified: Security Operations Analyst Associate.

Microsoft

Solutions applicables

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
20 Mai 2024
$2495$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
17 Juin 2024
$2495$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
22 Juillet 2024
$2495$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
19 Août 2024
$2495$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
16 Septembre 2024
$2495$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
21 Octobre 2024
$2495$
 
Français
2495$
Durée: 
4 jours / 28 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
4 jours / 28 heures
Prix sur demande
français ou anglais
Plan de formation: 

Analyste des opérations de sécurité Microsoft (SC-200T00)

Module 1: Introduction à la protection contre les menaces avec Microsoft 365

  • Explorer les cas d’utilisation de la réponse XDR (Extended Detection and Response)
  • Comprendre Microsoft 365 Defender dans un centre des opérations de sécurité (SOC)
  • Enquêter sur un incident de sécurité dans Microsoft 365 Defender

Module 2: Réduire les incidents avec Microsoft 365 Defender

  • Utiliser le portail Microsoft 365 Defender
  • Gérer les incidents
  • Investiguer les incidents
  • Gérer et examiner les alertes
  • Gérer les enquêtes automatisées
  • Utiliser le Centre de notifications
  • Explorer la recherche avancée de menaces
  • Examiner les journaux de connexion Azure AD
  • Présentation du niveau de sécurité Microsoft
  • Analyser les menaces
  • Analyser les rapports
  • Configurer le portail Microsoft 365 Defender

Module 3: Protéger vos identités avec Azure AD Identity Protection

  • Vue d’ensemble d’Azure AD Identity Protection
  • Détecter les risques avec des stratégies Azure AD Identity Protection

Module 4: Résoudre les risques avec Microsoft Defender pour Office 365

  • Automatiser, enquêter et corriger
  • Configurer, protéger et détecter

Module 5: Protégez votre environnement avec Microsoft Defender pour l’identité

  • Configurer les capteurs Microsoft Defender pour l’identité
  • Examiner les données ou les comptes compromis
  • Intégration avec d’autres outils Microsoft

Module 6: Sécurisez vos applications et services cloud avec Microsoft Defender for Cloud Apps

  • Comprendre le cadre de Defender pour les applications Cloud
  • Explorez vos applications cloud avec Cloud Discovery
  • Protégez vos données et applications avec contrôle d’application par accès conditionnel
  • Parcourez la découverte et le contrôle d’accès avec Microsoft Defender for Cloud Apps
  • Classifier et protéger les informations sensibles
  • Détecter les menaces

Module 7: Répondre aux alertes de protection contre la perte de données à l’aide de Microsoft 365

  • Décrire les alertes de protection contre la perte de données
  • Examiner les alertes de protection contre la perte de données dans Microsoft 365 conformité
  • Investiguer les alertes de protection contre la perte de données dans Microsoft Defender for Cloud Apps

Module 8: Gérer les risques internes dans Microsoft Purview

  • Introduction à la gestion des politiques de risques internes
  • Créer et gérer des politiques de risque d'initié
  • Enquêter sur les alertes de risque interne
  • Agissez sur les alertes de risque internes via des cas

Module 9: Enquêter sur les menaces à l'aide des fonctionnalités d'audit dans Microsoft 365 Defender et Microsoft Purview Standard

  • Introduction à l'investigation des menaces avec le journal d'audit unifié (UAL)
  • Découvrez les solutions d'audit Microsoft Purview
  • Mettre en œuvre l'audit Microsoft Purview (standard)
  • Commencer à enregistrer l'activité dans le journal d'audit unifié
  • Rechercher dans le journal d'audit unifié (UAL)
  • Exporter, configurer et afficher les enregistrements du journal d'audit
  • Utiliser la recherche dans le journal d'audit pour enquêter sur les problèmes d'assistance courants

Module 10: Enquêter sur les menaces à l'aide de l'audit dans Microsoft 365 Defender et Microsoft Purview (Premium)

  • Introduction à l'investigation des menaces avec Microsoft Purview Audit (Premium)
  • Explorez Microsoft Purview Audit (Premium)
  • Implémenter Microsoft Purview Audit (Premium)
  • Gérer les politiques de conservation des journaux d'audit
  • Enquêtez sur les comptes de messagerie compromis à l'aide de Purview Audit (Premium)

Module 11: Enquêter sur les menaces avec la recherche de contenu dans Microsoft Purview

  • Explorer les solutions Microsoft Purview eDiscovery
  • Créer une recherche de contenu
  • Afficher les résultats de la recherche et les statistiques
  • Exporter les résultats de la recherche et le rapport de recherche
  • Configurer le filtrage des autorisations de recherche
  • Rechercher et supprimer des e-mails

Module 12: Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint

  • Présentation de Microsoft Defender pour Endpoint
  • Pratiquer l'administration de la sécurité
  • Chassez les menaces au sein de votre réseau

Module 13: Déployer l'environnement Microsoft Defender pour Endpoint

  • Créez votre environnement
  • Comprendre la compatibilité et les fonctionnalités des systèmes d'exploitation
  • Appareils embarqués
  • Gérer l'accès
  • Créer et gérer des rôles pour le contrôle d'accès basé sur les rôles
  • Configurer les groupes d'appareils
  • Configurer les fonctionnalités avancées de l'environnement

Module 14: Implémenter les améliorations de sécurité de Windows avec Microsoft Defender pour Endpoint

  • Comprendre la réduction de la surface d'attaque
  • Activer les règles de réduction de la surface d'attaque

Module 15: Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint

  • Utiliser la liste d'inventaire des appareils
  • Enquêter sur l'appareil
  • Utiliser le blocage comportemental
  • Détecter les appareils avec la découverte d'appareils

Module 16: Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint

  • Expliquer les actions de l'appareil
  • Exécutez l'analyse antivirus Microsoft Defender sur les appareils
  • Collecter le package d'investigation des appareils
  • Lancer une session de réponse en direct

Module 17: Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender pour Endpoint

  • Enquêter sur un dossier
  • Enquêter sur un compte utilisateur
  • Rechercher une adresse IP
  • Enquêter sur un domaine

Module 18: Configurer et gérer l'automatisation à l'aide de Microsoft Defender pour Endpoint

  • Configurer les fonctionnalités avancées
  • Gérer les paramètres de téléchargement et de dossier d'automatisation
  • Configurer les fonctionnalités d'investigation et de correction automatisées
  • Bloquer les appareils à risque

Module 19: Configurer les alertes et les détections dans Microsoft Defender pour Endpoint

  • Configurer les fonctionnalités avancées
  • Configurer les notifications d'alerte
  • Gérer la suppression des alertes
  • Gérer les indicateurs

Module 20: Utiliser la gestion des vulnérabilités dans Microsoft Defender pour Endpoint

  • Comprendre la gestion des vulnérabilités
  • Explorez les vulnérabilités de vos appareils
  • Gérer la correction

Module 21: Planifier les protections de charge de travail cloud à l'aide de Microsoft Defender pour le cloud

  • Expliquer Microsoft Defender pour le Cloud
  • Décrire les protections de charge de travail Microsoft Defender pour le cloud
  • Activer Microsoft Defender pour le cloud

Module 22: Connecter les ressources Azure à Microsoft Defender pour le cloud

  • Explorez et gérez vos ressources avec l'inventaire des ressources
  • Configurer le provisionnement automatique
  • Provisionnement manuel de l'agent d'analyse des journaux

Module 23: Connecter des ressources non Azure à Microsoft Defender pour le cloud

  • Protéger les ressources non Azure
  • Connecter des machines non Azure
  • Connectez vos comptes AWS
  • Connectez vos comptes GCP

Module 24: Gérer la gestion de la posture de sécurité de votre cloud

  • Explorer le score sécurisé
  • Explorer les recommandations
  • Mesurer et faire respecter la conformité réglementaire
  • Comprendre les classeurs

Module 25: Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud

  • Comprendre Microsoft Defender pour les serveurs
  • Comprendre Microsoft Defender pour App Service
  • Comprendre Microsoft Defender pour le stockage
  • Comprendre Microsoft Defender pour SQL
  • Comprendre Microsoft Defender pour les bases de données open source
  • Comprendre Microsoft Defender pour Key Vault
  • Comprendre Microsoft Defender pour Resource Manager
  • Comprendre Microsoft Defender pour DNS
  • Comprendre Microsoft Defender pour les conteneurs
  • Comprendre les protections supplémentaires de Microsoft Defender

Module 26: Corriger les alertes de sécurité à l'aide de Microsoft Defender pour le cloud

  • Comprendre les alertes de sécurité
  • Corrigez les alertes et automatisez les réponses
  • Supprimer les alertes de Defender for Cloud
  • Générer des rapports de renseignements sur les menaces
  • Répondre aux alertes des ressources Azure

Module 27: Construire des instructions KQL pour Microsoft Sentinel

  • Comprendre la structure de l'instruction Kusto Query Language
  • Utiliser l'opérateur de recherche
  • Utiliser l'opérateur where
  • Utiliser l'instruction let
  • Utiliser l'opérateur d'extension
  • Utiliser la commande par opérateur
  • Utiliser les opérateurs de projet

Module 28: Analyser les résultats des requêtes à l'aide de KQL

  • Utiliser l'opérateur de synthèse
  • Utilisez l'opérateur de synthèse pour filtrer les résultats
  • Utiliser l'opérateur de synthèse pour préparer les données
  • Utiliser l'opérateur de rendu pour créer des visualisations

Module 29: Créer des instructions multi-tables à l'aide de KQL

  • Utiliser l'opérateur syndical
  • Utiliser l'opérateur de jointure

Module 30: Travailler avec des données dans Microsoft Sentinel à l'aide du langage de requête Kusto

  • Extraire des données de champs de chaîne non structurés
  • Extraire des données à partir de données de chaîne structurées
  • Intégrer des données externes
  • Créer des analyseurs avec des fonctions

Module 31: Introduction à Microsoft Sentinel

  • Qu'est-ce que Microsoft Sentinelle ?
  • Fonctionnement de Microsoft Sentinel
  • Quand utiliser Microsoft Sentinel

Module 32: Créer et gérer des espaces de travail Microsoft Sentinel

  • Planifier l'espace de travail Microsoft Sentinel
  • Créer un espace de travail Microsoft Sentinel
  • Gérer les espaces de travail entre les locataires à l'aide d'Azure Lighthouse
  • Comprendre les autorisations et les rôles de Microsoft Sentinel
  • Gérer les paramètres de Microsoft Sentinel
  • Configurer les journaux

Module 33: Interroger les journaux dans Microsoft Sentinel

  • Interroger les journaux dans la page des journaux
  • Comprendre les tables Microsoft Sentinel
  • Comprendre les tableaux communs
  • Comprendre les tableaux Microsoft 365 Defender

Module 34: Utiliser des listes de surveillance dans Microsoft Sentinel

  • Planifier les listes de surveillance
  • Créer une liste de surveillance
  • Gérer les listes de surveillance

Module 35: Utiliser les renseignements sur les menaces dans Microsoft Sentinel

  • Définir les renseignements sur les menaces
  • Gérez vos indicateurs de menace
  • Affichez vos indicateurs de menace avec KQL

Module 36: Connecter des données à Microsoft Sentinel à l'aide de connecteurs de données

  • Ingérer les données de journal avec des connecteurs de données
  • Comprendre les fournisseurs de connecteurs de données
  • Afficher les hôtes connectés

Module 37: Connecter les services Microsoft à Microsoft Sentinel

  • Planifier les connecteurs de services Microsoft
  • Connecter le connecteur Microsoft Office 365
  • Connecter le connecteur Azure Active Directory
  • Connecter le connecteur de protection d'identité Azure Active Directory
  • Connecter le connecteur d'activité Azure

Module 38: Connecter Microsoft 365 Defender à Microsoft Sentinel

  • Planifier les connecteurs Microsoft 365 Defender
  • Connectez le connecteur Microsoft 365 Defender
  • Connecter le connecteur Microsoft Defender for Cloud
  • Connecter Microsoft Defender pour IoT
  • Connecter les connecteurs hérités de Microsoft Defender

Module 39: Connecter les hôtes Windows à Microsoft Sentinel

  • Planifier le connecteur d'événements de sécurité des hôtes Windows
  • Connectez-vous à l'aide des événements de sécurité Windows via le connecteur AMA
  • Connectez-vous à l'aide des événements de sécurité via le connecteur d'agent hérité
  • Collecter les journaux d'événements Sysmon

Module 40: Connecter les journaux du format d'événement commun à Microsoft Sentinel

  • Planifier le connecteur Common Event Format
  • Connectez votre solution externe à l'aide du connecteur Common Event Format

Module 41: Connecter les sources de données syslog à Microsoft Sentinel

  • Planifier le connecteur syslog
  • Collecter des données à partir de sources basées sur Linux à l'aide de syslog
  • Configurer l'agent d'analyse de journaux
  • Analyser les données syslog avec KQL

Module 42: Connecter les indicateurs de menace à Microsoft Sentinel

  • Planifier les connecteurs de renseignements sur les menaces
  • Connecter le connecteur TAXII Threat Intelligence
  • Connecter le connecteur des plateformes de renseignement sur les menaces
  • Affichez vos indicateurs de menace avec KQL

Module 43: Détection des menaces avec Microsoft Sentinel Analytics

  • Qu'est-ce que Microsoft Sentinel Analytics ?
  • Types de règles d'analyse
  • Créer une règle d'analyse à partir de modèles
  • Créer une règle d'analyse à partir de l'assistant
  • Gérer les règles d'analyse

Module 44: Automatisation dans Microsoft Sentinel

  • Comprendre les options d'automatisation
  • Créer des règles d'automatisation

Module 45: Gestion des incidents de sécurité dans Microsoft Sentinel

  • Comprendre les incidents
  • Preuves d'incident et entités
  • La gestion des incidents

Module 46: Identifiez les menaces avec l'analyse comportementale

  • Comprendre l'analyse comportementale
  • Explorer les entités
  • Afficher les informations sur le comportement de l'entité
  • Utiliser des modèles de règles analytiques de détection d'anomalies

Module 47: Normalisation des données dans Microsoft Sentinel

  • Comprendre la normalisation des données
  • Utiliser les analyseurs ASIM
  • Comprendre les fonctions KQL paramétrées
  • Créer un analyseur ASIM
  • Configurer les règles de collecte de données Azure Monitor

Module 48: Interroger, visualiser et surveiller les données dans Microsoft Sentinel

  • Surveiller et visualiser les données
  • Interroger des données à l'aide du langage de requête Kusto
  • Utiliser les classeurs Microsoft Sentinel par défaut
  • Créer un nouveau classeur Microsoft Sentinel

Module 49: Gérer le contenu dans Microsoft Sentinel

  • Utiliser les solutions du hub de contenu
  • Utiliser des référentiels pour le déploiement

Module 50: Expliquer les concepts de chasse aux menaces dans Microsoft Sentinel

  • Comprendre les chasses aux menaces de cybersécurité
  • Développer une hypothèse
  • Explorez MITRE ATT&CK

Module 51: Chasse aux menaces avec Microsoft Sentinel

  • Configuration de l'exercice
  • Explorer la création et la gestion des requêtes de chasse aux menaces
  • Enregistrez les résultats clés avec des signets
  • Observez les menaces au fil du temps grâce à la diffusion en direct

Module 52: Utiliser la recherche d'emplois dans Microsoft Sentinel

  • Chasser avec un travail de recherche
  • Restaurer les données historiques

Module 53: Rechercher les menaces à l'aide de blocs-notes dans Microsoft Sentinel

  • Accéder aux données Azure Sentinel avec des outils externes
  • Chasse aux cahiers
  • Créer un carnet
  • Explorer le code du bloc-notes

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Une participation GRATUITE à la formation Microsoft 365 Certified: Fundamentals (MS900) - valeur de 695$!
  • Bon de participation à l'examen inclus - valeur de 225$!
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Matériel didactique à jour avec Microsoft Learn
  • Badge de réussite du cours Microsoft
Pré-requis: 
  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d'identité de Microsoft
  • Compréhension intermédiaire de Windows 10
  • Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
  • Familiarité avec les machines virtuelles Azure et les réseaux virtuels
  • Compréhension de base des concepts de script.
Informations sur le titre de compétences: 

Caractéristiques de l’examen 

  • Code de l’examen: SC-200 
  • Titre: Analyste des opérations de sécurité Microsoft 
  • Durée: 150 minutes  
  • Nombre de questions: 40 à 60  
  • Format de questions: À choix multiples, à réponses multiples, basé sur des scénarios 
  • Note de passage: 700 de 1000 
  • Coût: 0$ (inclus dans votre formation) 

Sujets de l’examen 

  • Atténuer les menaces avec Microsoft 365 Defender  
  • Atténuer les menaces avec Microsoft Defender pour le cloud  
  • Atténuer les menaces avec Microsoft Sentinel  
  • Tous les détails…

Compréhension de la Certification SC-200 

La certification SC-200 repose sur une compréhension approfondie des concepts et méthodologies des opérations de sécurité au sein de l'écosystème Microsoft. Elle aborde divers aspects, notamment le renseignement sur les menaces, la gestion de la posture de sécurité, la réponse aux incidents et la conformité. 

Aperçu de l'Examen SC-200 

L'examen SC-200 évalue la compétence des candidats dans plusieurs domaines, notamment la surveillance de la sécurité, l'analyse des incidents, la détection des menaces, les procédures de réponse et la mise en œuvre de solutions de sécurité à l'aide d'outils Microsoft. La maîtrise de ces domaines est cruciale pour réussir l'examen SC-200. 

Préparation à l'Examen SC-200 

La préparation à l'examen SC-200 implique l'utilisation de parcours d'apprentissage désignés, de guides d'étude et de cours de formation spécialisés offerts par Microsoft. Une expérience pratique de la surveillance de la sécurité, de l'analyse des incidents et de l'utilisation des outils de sécurité Microsoft est fortement recommandée pour une compréhension approfondie. 

Perspectives de Carrière avec la Certification SC-200 

L'obtention de la certification SC-200 améliore considérablement les perspectives de carrière, notamment dans des rôles tels que Analystes des Opérations de Sécurité ou Ingénieurs de Sécurité se concentrant sur les environnements Microsoft. Avec l'importance croissante de la cybersécurité, les professionnels certifiés dans ce domaine sont très recherchés. 

Conclusion 

La certification Microsoft SC-200 en tant qu'Analyste des Opérations de Sécurité est un témoignage de l'expertise individuelle dans la gestion des opérations de sécurité à l'aide des outils Microsoft. La compétence en détection des menaces, en réponse aux incidents et en mise en œuvre de solutions de sécurité sont des compétences cruciales que les professionnels certifiés apportent aux organisations, renforçant les mesures de cybersécurité et se protégeant contre les menaces évolutives. En se préparant diligemment et en acquérant une expérience pratique avec les outils de sécurité Microsoft, les candidats peuvent non seulement réussir l'examen SC-200, mais aussi se positionner en tant qu'Analystes des Opérations de Sécurité compétents, contribuant significativement à renforcer la cybersécurité dans leurs organisations. 

Questions Fréquemment Posées (FAQ) sur Microsoft SC-200 

Est-ce que Microsoft SC-200 est difficile ?  

Le niveau de difficulté de Microsoft SC-200 varie en fonction des antécédents, de l'expérience et de la familiarité d'un individu avec l'analyse des opérations de sécurité dans l'environnement Microsoft. Une préparation adéquate, des ressources d'étude et une expérience pratique aident grandement à naviguer avec succès dans la certification. 

Combien de temps faut-il pour étudier pour SC-200 ?  

La durée pour préparer Microsoft SC-200 dépend de divers facteurs, notamment les connaissances existantes, les habitudes d'étude et l'engagement en temps. Généralement, les candidats passent plusieurs semaines à quelques mois, consacrant des heures d'étude régulières quotidiennement ou hebdomadairement pour couvrir en profondeur les sujets de l'examen. 

Qu'est-ce que Microsoft SC-200 ?  

Microsoft SC-200, également connu sous le nom de certification d'Analyste des Opérations de Sécurité, évalue les capacités d'un individu à identifier, enquêter, répondre et atténuer les menaces de sécurité en utilisant les outils de sécurité Microsoft. Elle valide la compétence en analyse des opérations de sécurité dans l'environnement Microsoft. 

Comment se préparer à l'examen SC-200 ?  

La préparation pour l'examen SC-200 implique une approche structurée. Utilisez les parcours d'apprentissage officiels de Microsoft, les guides d'étude et les cours de formation spécialisés adaptés à l'analyse des opérations de sécurité. Une expérience pratique de la surveillance de la sécurité, de la réponse aux incidents et de l'utilisation des outils de sécurité Microsoft est fortement recommandée. 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca