logo

Microsoft Certified: Security Operations Analyst Associate (SC200)

Cette formation de quatre jours découvre comment enquêter, répondre et rechercher les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce parcours, vous apprendrez à atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que le langage de requête Kusto (KQL) pour effectuer la détection, l'analyse et la création de rapports. 

Il s'agit d'une préparation complète à l'examen SC-200: Microsoft Security Operations Analyst pour l'obtention de la certification Microsoft Certified: Security Operations Analyst Associate.

Microsoft

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Montréal
Date planifiéeDate planifiée
29 Août 2022
2700 $
 
Français
Québec
Date planifiéeDate planifiée
29 Août 2022
2700 $
 
Français
Classe virtuelle
Date planifiéeDate planifiée
29 Août 2022
2700 $
 
Français
Montréal
Date planifiéeDate planifiée
5 Décembre 2022
2700 $
 
Français
Québec
Date planifiéeDate planifiée
5 Décembre 2022
2700 $
 
Français
Classe virtuelle
Date planifiéeDate planifiée
5 Décembre 2022
2700 $
 
Français
2700$
Durée: 
4 jours / 28 heures

Classe privée

Sur site / Classe virtuelle
Nombre de participants minimum: 4
4 jours / 28 heures
Prix sur demande
français ou anglais
Plan de formation: 

Analyste des opérations de sécurité Microsoft (SC-200T00)

Module 1: Atténuer les menaces à l'aide de Microsoft Defender Endpoint

Implémentez la plateforme Microsoft Defender Endpoint pour détecter, enquêter et répondre aux menaces avancées. Découvrez comment Microsoft Defender Endpoint peut aider votre organisation à rester sécurisée. Découvrez comment déployer l'environnement Microsoft Defender Endpoint, y compris l'intégration des appareils et la configuration de la sécurité. Découvrez comment enquêter sur les incidents et les alertes à l'aide de Microsoft Defender pour points de terminaison. Effectuez une chasse avancée et consultez des experts en menaces. Vous apprendrez également à configurer l'automatisation dans Microsoft Defender Endpoint en gérant les paramètres environnementaux. Enfin, vous découvrirez les faiblesses de votre environnement en utilisant la gestion des menaces et des vulnérabilités dans Microsoft Defender Endpoint.

  • Protégez-vous contre les menaces avec Microsoft Defender Endpoint
  • Déployer l'environnement Microsoft Defender Endpoint
  • Implémenter les améliorations de sécurité de Windows 10 avec Microsoft Defender Endpoint
  • Gérer les alertes et les incidents dans Microsoft Defender Endpoint
  • Effectuer des enquêtes sur les appareils dans Microsoft Defender Endpoint
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender Endpoint
  • Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender Endpoint
  • Configurer et gérer l'automatisation à l'aide de Microsoft Defender Endpoint
  • Configurer les alertes et les détections dans Microsoft Defender Endpoint
  • Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender Endpoint

Module 2: Atténuer les menaces à l'aide de Microsoft 365 Defender

Analysez les données sur les menaces dans tous les domaines et corrigez rapidement les menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft 365 Defender. Découvrez les menaces de cybersécurité et comment les nouveaux outils de protection contre les menaces de Microsoft protègent les utilisateurs, les appareils et les données de votre organisation. Utilisez la détection et la correction avancées des menaces basées sur l'identité pour protéger vos identités et applications Azure Active Directory contre les compromis.

  • Introduction à la protection contre les menaces avec Microsoft 365
  • Atténuer les incidents à l'aide de Microsoft 365 Defender
  • Protégez vos identités avec Azure AD Identity Protection
  • Corrigez les risques avec Microsoft Defender pour Office 365
  • Protégez votre environnement avec Microsoft Defender pour Identity
  • Sécurisez vos applications et services cloud avec Microsoft Cloud App Security
  • Répondre aux alertes de prévention des pertes de données à l'aide de Microsoft 365
  • Gérer les risques internes dans Microsoft 365

Module 3: Atténuer les menaces à l'aide d'Azure Defender

Utilisez Azure Defender intégré à Azure Security Center, pour Azure, le cloud hybride et la protection et la sécurité des charges de travail sur site. Découvrez l'objectif d'Azure Defender, la relation d'Azure Defender avec Azure Security Center et comment activer Azure Defender. Vous découvrirez également les protections et les détections fournies par Azure Defender pour chaque charge de travail cloud. Découvrez comment vous pouvez ajouter des fonctionnalités Azure Defender à votre environnement hybride.

  • Planifier les protections des charges de travail cloud à l'aide d'Azure Defender
  • Expliquer les protections de charge de travail cloud dans Azure Defender
  • Connecter les ressources Azure à Azure Defender
  • Connecter des ressources non Azure à Azure Defender
  • Corriger les alertes de sécurité à l'aide d'Azure Defender

Module 4: Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)

Écrivez des instructions Kusto Query Language (KQL) pour interroger les données du journal afin d'effectuer des détections, des analyses et des rapports dans Azure Sentinel. Ce module se concentrera sur les opérateurs les plus utilisés. Les exemples d'instructions KQL présenteront des requêtes de table liées à la sécurité. KQL est le langage de requête utilisé pour effectuer une analyse des données afin de créer des analyses, des classeurs et effectuer une recherche dans Azure Sentinel. Découvrez comment la structure de base des instructions KQL fournit la base pour créer des instructions plus complexes. Découvrez comment synthétiser et visualiser des données avec une instruction KQL fournit la base pour créer des détections dans Azure Sentinel. Apprenez à utiliser le langage de requête Kusto (KQL) pour manipuler les données de chaîne ingérées à partir des sources de journal.

  • Construire des instructions KQL pour Azure Sentinel
  • Analyser les résultats des requêtes à l'aide de KQL
  • Construire des instructions multi-tables à l'aide de KQL
  • Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto

Module 5: Configurer votre environnement Azure Sentinel

Démarrez avec Azure Sentinel en configurant correctement l'espace de travail Azure Sentinel. Les systèmes traditionnels de gestion des informations et des événements de sécurité (SIEM) prennent généralement beaucoup de temps à installer et à configurer. De plus, ils ne sont pas nécessairement conçus pour les charges de travail cloud. Azure Sentinel vous permet de commencer à obtenir rapidement des informations précieuses sur la sécurité à partir de vos données cloud et locales. Ce module vous aide à démarrer. Découvrez l'architecture des espaces de travail Azure Sentinel pour vous assurer de configurer votre système afin de répondre aux exigences des opérations de sécurité de votre organisation. En tant qu'analyste des opérations de sécurité, vous devez comprendre les tables, les champs et les données ingérés dans votre espace de travail. Découvrez comment interroger les tables de données les plus utilisées dans Azure Sentinel.

  • Présentation d'Azure Sentinel
  • Créer et gérer des espaces de travail Azure Sentinel
  • Interroger les journaux dans Azure Sentinel
  • Utiliser des listes de surveillance dans Azure Sentinel
  • Utiliser les renseignements sur les menaces dans Azure Sentinel

Module 6: Connecter les journaux à Azure Sentinel

Connectez les données à l'échelle du cloud sur tous les utilisateurs, appareils, applications et infrastructures, à la fois sur site et dans plusieurs clouds, à Azure Sentinel. La principale approche pour connecter les données de journal consiste à utiliser les connecteurs de données fournis par Azure Sentinel. Ce module donne un aperçu des connecteurs de données disponibles. Vous découvrirez les options de configuration et les données fournies par les connecteurs Azure Sentinel pour Microsoft 365 Defender.

  • Connecter des données à Azure Sentinel à l'aide de connecteurs de données
  • Connecter les services Microsoft à Azure Sentinel
  • Connecter Microsoft 365 Defender à Azure Sentinel
  • Connecter les hôtes Windows à Azure Sentinel
  • Connecter les journaux Common Event Format à Azure Sentinel
  • Connecter les sources de données Syslog à Azure Sentinel
  • Connecter les indicateurs de menace à Azure Sentinel

Module 7: Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel

Détectez les menaces précédemment découvertes et corrigez rapidement les menaces grâce à l'orchestration et à l'automatisation intégrées dans Azure Sentinel. Vous apprendrez à créer des playbooks Azure Sentinel pour répondre aux menaces de sécurité. Vous étudierez la gestion des incidents Azure Sentinel, découvrirez les événements et les entités Azure Sentinel et découvrirez des moyens de résoudre les incidents. Vous apprendrez également à interroger, visualiser et surveiller les données dans Azure Sentinel.

  • Détection des menaces avec Azure Sentinel Analytics
  • Réponse aux menaces avec les playbooks Azure Sentinel
  • Gestion des incidents de sécurité dans Azure Sentinel
  • Utiliser l'analyse du comportement des entités dans Azure Sentinel
  • Interroger, visualiser et surveiller les données dans Azure Sentinel

Module 8: Effectuer une chasse aux menaces dans Azure Sentinel

Dans ce module, vous apprendrez à identifier de manière proactive les comportements des menaces à l'aide de requêtes Azure Sentinel. Vous apprendrez également à utiliser les signets et la diffusion en direct pour chasser les menaces. Vous apprendrez également à utiliser des blocs-notes dans Azure Sentinel pour une recherche avancée.

  • Chasse aux menaces avec Azure Sentinel
  • Chasser les menaces à l'aide de notebooks dans Azure Sentinel

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen inclus
  • Matériel de cours accessible au format électronique
  • Abonnement d'un an à la bibliothèque All Access Pass contenant des centaines de lab. pratiques complémentaires
  • Certificat de présence officiel Microsoft
Pré-requis: 
  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d'identité de Microsoft
  • Compréhension intermédiaire de Windows 10
  • Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
  • Familiarité avec les machines virtuelles Azure et les réseaux virtuels
  • Compréhension de base des concepts de script.
Informations sur la certification: 

Caractéristiques de l'examen:

  • Code de l'examen: SC-200
  • Coût: 0$ (inclus dans votre formation)
  • Compétences mesurées
    • Atténuer les menaces en utilisant Microsoft 365 Defender
    • Atténuer les menaces en utilisant Azure Defender
    • Atténuer les menaces en utilisantAzure Sentinel
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Office: 1-888-718-9732
E-mail: info@eccentrix.ca

2000 McGill College Avenue, 6e étage,
Montréal, Québec H3A 3H3
www.eccentrix.ca