Analyste des opérations de sécurité Microsoft (SC-200T00)
Plan de formation
Module 1: Introduction à la protection contre les menaces avec Microsoft 365
- Explorer les cas d’utilisation de la réponse XDR (Extended Detection and Response)
- Comprendre Microsoft 365 Defender dans un centre des opérations de sécurité (SOC)
- Enquêter sur un incident de sécurité dans Microsoft 365 Defender
Module 2: Réduire les incidents avec Microsoft 365 Defender
- Utiliser le portail Microsoft 365 Defender
- Gérer les incidents
- Investiguer les incidents
- Gérer et examiner les alertes
- Gérer les enquêtes automatisées
- Utiliser le Centre de notifications
- Explorer la recherche avancée de menaces
- Examiner les journaux de connexion Azure AD
- Présentation du niveau de sécurité Microsoft
- Analyser les menaces
Analyser les rapports
Configurer le portail Microsoft 365 Defender
Module 3: Protéger vos identités avec Azure AD Identity Protection
- Vue d’ensemble d’Azure AD Identity Protection
- Détecter les risques avec des stratégies Azure AD Identity Protection
Module 4: Résoudre les risques avec Microsoft Defender pour Office 365
- Automatiser, enquêter et corriger
- Configurer, protéger et détecter
Module 5: Protégez votre environnement avec Microsoft Defender pour l’identité
- Configurer les capteurs Microsoft Defender pour l’identité
- Examiner les données ou les comptes compromis
- Intégration avec d’autres outils Microsoft
Module 6: Sécurisez vos applications et services cloud avec Microsoft Defender for Cloud Apps
- Comprendre le cadre de Defender pour les applications Cloud
- Explorez vos applications cloud avec Cloud Discovery
- Protégez vos données et applications avec contrôle d’application par accès conditionnel
- Parcourez la découverte et le contrôle d’accès avec Microsoft Defender for Cloud Apps
- Classifier et protéger les informations sensibles
- Détecter les menaces
Module 7: Répondre aux alertes de protection contre la perte de données à l’aide de Microsoft 365
- Décrire les alertes de protection contre la perte de données
- Examiner les alertes de protection contre la perte de données dans Microsoft 365 conformité
- Investiguer les alertes de protection contre la perte de données dans Microsoft Defender for Cloud Apps
Module 8: Gérer les risques internes dans Microsoft Purview
- Introduction à la gestion des politiques de risques internes
- Créer et gérer des politiques de risque d’initié
- Enquêter sur les alertes de risque interne
- Agissez sur les alertes de risque internes via des cas
Module 9: Enquêter sur les menaces à l’aide des fonctionnalités d’audit dans Microsoft 365 Defender et Microsoft Purview Standard
- Introduction à l’investigation des menaces avec le journal d’audit unifié (UAL)
- Découvrez les solutions d’audit Microsoft Purview
- Mettre en œuvre l’audit Microsoft Purview (standard)
- Commencer à enregistrer l’activité dans le journal d’audit unifié
- Rechercher dans le journal d’audit unifié (UAL)
- Exporter, configurer et afficher les enregistrements du journal d’audit
- Utiliser la recherche dans le journal d’audit pour enquêter sur les problèmes d’assistance courants
Module 10: Enquêter sur les menaces à l’aide de l’audit dans Microsoft 365 Defender et Microsoft Purview (Premium)
- Introduction à l’investigation des menaces avec Microsoft Purview Audit (Premium)
- Explorez Microsoft Purview Audit (Premium)
- Implémenter Microsoft Purview Audit (Premium)
- Gérer les politiques de conservation des journaux d’audit
- Enquêtez sur les comptes de messagerie compromis à l’aide de Purview Audit (Premium)
Module 11: Enquêter sur les menaces avec la recherche de contenu dans Microsoft Purview
- Explorer les solutions Microsoft Purview eDiscovery
- Créer une recherche de contenu
- Afficher les résultats de la recherche et les statistiques
- Exporter les résultats de la recherche et le rapport de recherche
- Configurer le filtrage des autorisations de recherche
- Rechercher et supprimer des e-mails
Module 12: Protégez-vous contre les menaces avec Microsoft Defender pour Endpoint
- Présentation de Microsoft Defender pour Endpoint
- Pratiquer l’administration de la sécurité
- Chassez les menaces au sein de votre réseau
Module 13: Déployer l’environnement Microsoft Defender pour Endpoint
- Créez votre environnement
- Comprendre la compatibilité et les fonctionnalités des systèmes d’exploitation
- Appareils embarqués
- Gérer l’accès
- Créer et gérer des rôles pour le contrôle d’accès basé sur les rôles
- Configurer les groupes d’appareils
- Configurer les fonctionnalités avancées de l’environnement
Module 14: Implémenter les améliorations de sécurité de Windows avec Microsoft Defender pour Endpoint
- Comprendre la réduction de la surface d’attaque
- Activer les règles de réduction de la surface d’attaque
Module 15: Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint
- Utiliser la liste d’inventaire des appareils
- Enquêter sur l’appareil
- Utiliser le blocage comportemental
- Détecter les appareils avec la découverte d’appareils
Module 16: Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint
- Expliquer les actions de l’appareil
- Exécutez l’analyse antivirus Microsoft Defender sur les appareils
- Collecter le package d’investigation des appareils
- Lancer une session de réponse en direct
Module 17: Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender pour Endpoint
- Enquêter sur un dossier
- Enquêter sur un compte utilisateur
- Rechercher une adresse IP
- Enquêter sur un domaine
Module 18: Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint
- Configurer les fonctionnalités avancées
- Gérer les paramètres de téléchargement et de dossier d’automatisation
- Configurer les fonctionnalités d’investigation et de correction automatisées
- Bloquer les appareils à risque
Module 19: Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
- Configurer les fonctionnalités avancées
- Configurer les notifications d’alerte
- Gérer la suppression des alertes
- Gérer les indicateurs
Module 20: Utiliser la gestion des vulnérabilités dans Microsoft Defender pour Endpoint
- Comprendre la gestion des vulnérabilités
- Explorez les vulnérabilités de vos appareils
- Gérer la correction
Module 21: Planifier les protections de charge de travail cloud à l’aide de Microsoft Defender pour le cloud
- Expliquer Microsoft Defender pour le Cloud
- Décrire les protections de charge de travail Microsoft Defender pour le cloud
- Activer Microsoft Defender pour le cloud
Module 22: Connecter les ressources Azure à Microsoft Defender pour le cloud
- Explorez et gérez vos ressources avec l’inventaire des ressources
- Configurer le provisionnement automatique
- Provisionnement manuel de l’agent d’analyse des journaux
Module 23: Connecter des ressources non Azure à Microsoft Defender pour le cloud
- Protéger les ressources non Azure
- Connecter des machines non Azure
- Connectez vos comptes AWS
- Connectez vos comptes GCP
Module 24: Gérer la gestion de la posture de sécurité de votre cloud
- Explorer le score sécurisé
- Explorer les recommandations
- Mesurer et faire respecter la conformité réglementaire
- Comprendre les classeurs
Module 25: Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud
- Comprendre Microsoft Defender pour les serveurs
- Comprendre Microsoft Defender pour App Service
- Comprendre Microsoft Defender pour le stockage
- Comprendre Microsoft Defender pour SQL
- Comprendre Microsoft Defender pour les bases de données open source
- Comprendre Microsoft Defender pour Key Vault
- Comprendre Microsoft Defender pour Resource Manager
- Comprendre Microsoft Defender pour DNS
- Comprendre Microsoft Defender pour les conteneurs
- Comprendre les protections supplémentaires de Microsoft Defender
Module 26: Corriger les alertes de sécurité à l’aide de Microsoft Defender pour le cloud
- Comprendre les alertes de sécurité
- Corrigez les alertes et automatisez les réponses
- Supprimer les alertes de Defender for Cloud
- Générer des rapports de renseignements sur les menaces
- Répondre aux alertes des ressources Azure
Module 27: Construire des instructions KQL pour Microsoft Sentinel
- Comprendre la structure de l’instruction Kusto Query Language
- Utiliser l’opérateur de recherche
- Utiliser l’opérateur where
- Utiliser l’instruction let
- Utiliser l’opérateur d’extension
- Utiliser la commande par opérateur
- Utiliser les opérateurs de projet
Module 28: Analyser les résultats des requêtes à l’aide de KQL
- Utiliser l’opérateur de synthèse
- Utilisez l’opérateur de synthèse pour filtrer les résultats
- Utiliser l’opérateur de synthèse pour préparer les données
- Utiliser l’opérateur de rendu pour créer des visualisations
Module 29: Créer des instructions multi-tables à l’aide de KQL
- Utiliser l’opérateur syndical
- Utiliser l’opérateur de jointure
Module 30: Travailler avec des données dans Microsoft Sentinel à l’aide du langage de requête Kusto
- Extraire des données de champs de chaîne non structurés
- Extraire des données à partir de données de chaîne structurées
- Intégrer des données externes
Créer des analyseurs avec des fonctions
Module 31: Introduction à Microsoft Sentinel
- Qu’est-ce que Microsoft Sentinelle ?
- Fonctionnement de Microsoft Sentinel
- Quand utiliser Microsoft Sentinel
Module 32: Créer et gérer des espaces de travail Microsoft Sentinel
- Planifier l’espace de travail Microsoft Sentinel
- Créer un espace de travail Microsoft Sentinel
- Gérer les espaces de travail entre les locataires à l’aide d’Azure Lighthouse
- Comprendre les autorisations et les rôles de Microsoft Sentinel
- Gérer les paramètres de Microsoft Sentinel
- Configurer les journaux
Module 33: Interroger les journaux dans Microsoft Sentinel
- Interroger les journaux dans la page des journaux
- Comprendre les tables Microsoft Sentinel
- Comprendre les tableaux communs
- Comprendre les tableaux Microsoft 365 Defender
Module 34: Utiliser des listes de surveillance dans Microsoft Sentinel
- Planifier les listes de surveillance
- Créer une liste de surveillance
- Gérer les listes de surveillance
Module 35: Utiliser les renseignements sur les menaces dans Microsoft Sentinel
- Définir les renseignements sur les menaces
- Gérez vos indicateurs de menace
- Affichez vos indicateurs de menace avec KQL
Module 36: Connecter des données à Microsoft Sentinel à l’aide de connecteurs de données
- Ingérer les données de journal avec des connecteurs de données
- Comprendre les fournisseurs de connecteurs de données
- Afficher les hôtes connectés
Module 37: Connecter les services Microsoft à Microsoft Sentinel
- Planifier les connecteurs de services Microsoft
- Connecter le connecteur Microsoft Office 365
- Connecter le connecteur Azure Active Directory
- Connecter le connecteur de protection d’identité Azure Active Directory
- Connecter le connecteur d’activité Azure
Module 38: Connecter Microsoft 365 Defender à Microsoft Sentinel
- Planifier les connecteurs Microsoft 365 Defender
- Connectez le connecteur Microsoft 365 Defender
- Connecter le connecteur Microsoft Defender for Cloud
- Connecter Microsoft Defender pour IoT
- Connecter les connecteurs hérités de Microsoft Defender
Module 39: Connecter les hôtes Windows à Microsoft Sentinel
- Planifier le connecteur d’événements de sécurité des hôtes Windows
- Connectez-vous à l’aide des événements de sécurité Windows via le connecteur AMA
- Connectez-vous à l’aide des événements de sécurité via le connecteur d’agent hérité
- Collecter les journaux d’événements Sysmon
Module 40: Connecter les journaux du format d’événement commun à Microsoft Sentinel
- Planifier le connecteur Common Event Format
- Connectez votre solution externe à l’aide du connecteur Common Event Format
Module 41: Connecter les sources de données syslog à Microsoft Sentinel
- Planifier le connecteur syslog
- Collecter des données à partir de sources basées sur Linux à l’aide de syslog
- Configurer l’agent d’analyse de journaux
- Analyser les données syslog avec KQL
Module 42: Connecter les indicateurs de menace à Microsoft Sentinel
- Planifier les connecteurs de renseignements sur les menaces
- Connecter le connecteur TAXII Threat Intelligence
- Connecter le connecteur des plateformes de renseignement sur les menaces
- Affichez vos indicateurs de menace avec KQL
Module 43: Détection des menaces avec Microsoft Sentinel Analytics
- Qu’est-ce que Microsoft Sentinel Analytics ?
- Types de règles d’analyse
- Créer une règle d’analyse à partir de modèles
- Créer une règle d’analyse à partir de l’assistant
- Gérer les règles d’analyse
Module 44: Automatisation dans Microsoft Sentinel
- Comprendre les options d’automatisation
- Créer des règles d’automatisation
Module 45: Gestion des incidents de sécurité dans Microsoft Sentinel
- Comprendre les incidents
- Preuves d’incident et entités
- La gestion des incidents
Module 46: Identifiez les menaces avec l’analyse comportementale
- Comprendre l’analyse comportementale
- Explorer les entités
- Afficher les informations sur le comportement de l’entité
- Utiliser des modèles de règles analytiques de détection d’anomalies
Module 47: Normalisation des données dans Microsoft Sentinel
- Comprendre la normalisation des données
- Utiliser les analyseurs ASIM
- Comprendre les fonctions KQL paramétrées
- Créer un analyseur ASIM
- Configurer les règles de collecte de données Azure Monitor
Module 48: Interroger, visualiser et surveiller les données dans Microsoft Sentinel
- Surveiller et visualiser les données
- Interroger des données à l’aide du langage de requête Kusto
- Utiliser les classeurs Microsoft Sentinel par défaut
- Créer un nouveau classeur Microsoft Sentinel
Module 49: Gérer le contenu dans Microsoft Sentinel
- Utiliser les solutions du hub de contenu
- Utiliser des référentiels pour le déploiement
Module 50: Expliquer les concepts de chasse aux menaces dans Microsoft Sentinel
- Comprendre les chasses aux menaces de cybersécurité
- Développer une hypothèse
- Explorez MITRE ATT&CK
Module 51: Chasse aux menaces avec Microsoft Sentinel
- Configuration de l’exercice
- Explorer la création et la gestion des requêtes de chasse aux menaces
- Enregistrez les résultats clés avec des signets
- Observez les menaces au fil du temps grâce à la diffusion en direct
Module 52: Utiliser la recherche d’emplois dans Microsoft Sentinel
- Chasser avec un travail de recherche
- Restaurer les données historiques
Module 53: Rechercher les menaces à l’aide de blocs-notes dans Microsoft Sentinel
- Accéder aux données Azure Sentinel avec des outils externes
- Chasse aux cahiers
- Créer un carnet
- Explorer le code du bloc-notes
La littérature et les diapositives de présentation en classe sont en langue française. L’environnement de laboratoire technique incluant les étapes de configuration est disponible en anglais.
Connaissances pré-requises recommandées
- Compréhension de base de Microsoft 365
- Compréhension fondamentale des produits de sécurité, de conformité et d’identité de Microsoft
- Compréhension intermédiaire de Windows 10
- Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
- Familiarité avec les machines virtuelles Azure et les réseaux virtuels
- Compréhension de base des concepts de script.
Titre de compétences et certification
Caractéristiques de l’examen
- Code: SC-200
- Titre: Analyste des opérations de sécurité Microsoft
- Durée: 150 minutes
- Nombre de questions: 40 à 60
- Format de questions: À choix multiples, à réponses multiples, basé sur des scénarios
- Note de passage: 700 de 1000
- Coût: 0$ (inclus dans votre formation)
Sujets de l’examen
- Atténuer les menaces avec Microsoft 365 Defender
- Atténuer les menaces avec Microsoft Defender pour le cloud
- Atténuer les menaces avec Microsoft Sentinel
Consulter tous les détails de l’examen sur Microsoft Learn >>
Article/rédaction Eccentrix Corner
Formation Microsoft Certified: Security Operations Analyst Associate (SC-200)
La formation Microsoft Certified: Security Operations Analyst Associate (SC-200) fournit aux professionnels les connaissances et compétences nécessaires pour implémenter, gérer et surveiller les solutions de sécurité au sein d’une organisation. Ce cours met l’accent sur l’utilisation des technologies Microsoft telles qu’Azure Security Center, Microsoft Defender et Microsoft Sentinel pour détecter, analyser et répondre efficacement aux menaces de sécurité.
Idéale pour les analystes de sécurité, les professionnels IT et les membres des équipes SOC, cette formation prépare les participants à obtenir la certification SC-200 et à exceller dans la gestion des opérations de sécurité dans des environnements hybrides et cloud.
Pourquoi choisir la formation Security Operations Analyst ?
Avec l’évolution constante des cybermenaces, les organisations ont besoin d’analystes en opérations de sécurité qualifiés pour protéger leurs systèmes et leurs données. La certification SC-200 démontre votre capacité à utiliser les solutions de sécurité Microsoft pour détecter et répondre de manière proactive aux menaces. Cette formation vous permet de gérer des environnements de sécurité complexes, de réduire les vulnérabilités et d’améliorer la résilience organisationnelle.
En maîtrisant des outils tels que Microsoft Sentinel et Defender, vous jouerez un rôle crucial dans la protection des actifs numériques de votre organisation.
Compétences développées pendant la formation
Détecter et enquêter sur les incidents de sécurité
Apprenez à utiliser Microsoft Sentinel pour surveiller et analyser les données de sécurité provenant de diverses sources.Gérer et configurer Microsoft Defender
Protégez les endpoints, les identités et les applications en configurant les solutions Defender pour une détection des menaces en temps réel.Analyser et atténuer les menaces
Utilisez Azure Security Center pour identifier les vulnérabilités et mettre en œuvre des stratégies de remédiation.Implémenter les meilleures pratiques en opérations de sécurité
Acquérez une expertise en gestion des SOC, traitement des incidents et renseignements sur les menaces.Automatiser la réponse aux menaces
Exploitez les playbooks et l’automatisation dans Microsoft Sentinel pour simplifier les processus de réponse aux incidents.Garantir la conformité et le reporting
Utilisez les outils de sécurité Microsoft pour répondre aux exigences de conformité et générer des rapports détaillés pour les parties prenantes.
Formation interactive dirigée par un instructeur
Cette formation est animée par des instructeurs certifiés Microsoft qui apportent leur expertise pratique et des scénarios concrets en classe. Les participants s’engagent dans des exercices interactifs, garantissant qu’ils peuvent appliquer leurs connaissances immédiatement tout en se préparant à l’examen de certification SC-200.
À qui s’adresse cette formation ?
Cette formation est idéale pour :
- Les analystes en opérations de sécurité souhaitant renforcer leurs compétences dans la gestion des solutions de sécurité Microsoft
- Les professionnels IT responsables de la détection et de la réponse aux incidents
- Les membres des équipes SOC cherchant à améliorer leurs capacités de détection et de réponse aux menaces
- Les professionnels préparant la certification Microsoft Certified: Security Operations Analyst Associate (SC-200)
Renforcez vos opérations de sécurité avec l’expertise Microsoft
La formation Microsoft Certified: Security Operations Analyst Associate (SC-200) vous fournit les outils et les compétences nécessaires pour gérer efficacement les opérations de sécurité. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et faire progresser votre carrière en cybersécurité.
Questions fréquemment posées - formation sécurité Azure SC-200 (FAQ)
Quels sujets sont abordés dans la formation SC-200 ?
Le cours inclut Microsoft Sentinel, Microsoft Defender, Azure Security Center et les meilleures pratiques des opérations SOC.
À qui s’adresse ce cours ?
Il est conçu pour les analystes en sécurité, les membres des équipes SOC et les professionnels IT travaillant dans les opérations de sécurité.
Quels sont les prérequis pour cette formation ?
Une compréhension de base des concepts de sécurité et une expérience avec les technologies Microsoft sont recommandées.
Cette formation inclut-elle des exercices pratiques ?
Oui, les participants travailleront sur des scénarios pratiques pour appliquer les concepts appris.
Quels outils et technologies sont abordés ?
Vous apprendrez à utiliser Microsoft Sentinel, Microsoft Defender et Azure Security Center pour la détection et la réponse aux menaces.
Comment la certification SC-200 peut-elle bénéficier à ma carrière ?
La certification valide vos compétences dans la gestion des solutions de sécurité Microsoft, améliorant vos perspectives de carrière en cybersécurité.