Microsoft Security Operations Analyst

Datum

Auf Anfrage
4 Tage

Veranstaltungsort

München

Preise

2290,00 €

Zielsetzung

Erfahren Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender nach Bedrohungen suchen, darauf reagieren und Gegenmaßnahmen einleiten. In diesem Microsoft Seminar SC-200 lernen Sie, wie Sie mit diesen Technologien Cyberthreats abschwächen können. Insbesondere konfigurieren und verwenden Sie Azure Sentinel sowie Kusto Query Language (KQL), um Erkennung, Analyse und Reports durchzuführen.

Zielgruppe

Der Microsoft Kurs SC-200 richtet sich an Personen, die in einer Security Operations-Jobrolle arbeiten, und hilft den Teilnehmern, sich auf die Prüfung SC-200: Microsoft Security Operations Analyst vorzubereiten. Der Microsoft Security Operations Analyst arbeitet mit Stakeholdern des Unternehmens zusammen, um Informationstechnologiesysteme für das Unternehmen zu sichern. Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell behoben, Verbesserungen der Bedrohungsschutzpraktiken empfohlen und Verstöße gegen organisatorische Richtlinien an geeignete Stakeholder weitergeleitet werden. Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion mithilfe einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Rolle untersucht, reagiert und sucht in erster Linie nach Bedrohungen mit Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da der Security Operations Analyst die Betriebsleistung dieser Tools nutzt, sind sie auch ein wichtiger Stakeholder bei der Konfiguration und Bereitstellung dieser Technologien.

Inhalte

Reduzieren von Bedrohungen mithilfe von Microsoft Defender for Endpoint
Schutz gegen Bedrohungen mit Microsoft Defender for Endpoint
Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
Implementieren von Windows-10-Sicherheitserweiterungen mit Microsoft Defender for Endpoint
Verwalten von Alarmen und Vorfällen in Microsoft Defender for Endpoint
Geräteuntersuchungen in Microsoft Defender for Endpoint
Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
Untersuchungen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
Konfigurieren von Alarmen und Entdeckungen in Microsoft Defender for Endpoint
Bedrohungs- und Angreifbarkeitsverwaltung in Microsoft Defender for Endpoint
Reduzieren von Bedrohungen mithilfe von Microsoft 365 Defender
Einführung in den Schutz vor Bedrohungen mit Microsoft 365
Minimieren von Vorfällen mithilfe von Microsoft 365 Defender
Schutz von Identitäten mit Azure AD Identity Protection
Beseitigen von Risiken mit Microsoft Defender for Office 365
Schutz der Umgebung mit Microsoft Defender for Identity
Absichern von Cloudanwendungen und -diensten mit Microsoft Cloud App Security
Antworten auf Alarme bezüglich Datenverlust mithilfe von Microsoft 365
Verwalten von Insiderrisiken in Microsoft 365
Bedrohungen mithilfe von Azure Defender abwehren
Planen des Schutzes von Cloudarbeitslasten mithilfe von Azure Defender
Schutzmöglichkeiten für Cloudarbeitslasten in Azure Defender
Verbinden von Azure-Medienobjekten mit Azure Defender
Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
Beseitigen von Sicherheitsalarmen mithilfe von Azure Defender
Erstellen von Abfragen für Azure Sentinel mithilfe von Kusto Query Language (KQL)
Konstruieren von KQL-Anweisungen für Azure Sentinel
Analysieren von Abfrageergebnissen mithilfe von KQL
Erstellen von Mehrtabellenanweisungen mithilfe von KQL
Arbeiten mit Daten in Azure Sentinel mithilfe von Kusto Query Language
Konfiguration der Azure-Sentinel-Umgebung
Einführung in Azure Sentinel
Erstellen und Verwalten von Azure-Sentinel-Arbeitsräumen
Abfragen von Logs in Azure Sentinel
Verwenden von Watchlists in Azure Sentinel
Verwenden von Threat Intelligence in Azure Sentinel
Verbinden von Logs mit Azure Sentinel
Daten mithilfe von Datenkonnektoren mit Azure Sentinel verbinden
Verbinden von Microsoft-Diensten mit Azure Sentinel
Verbinden von Microsoft 365 Defender mit Azure Sentinel
Verbinden von Windows-Hosts mit Azure Sentinel
Verbinden von Common-Event-Format-Logs mit Azure Sentinel
Verbinden von Syslogdatenquellen mit Azure Sentinel
Verbinden von Bedrohungsindikatoren mit Azure Sentinel
Dedections erstellen und Untersuchungen mithilfe von Azure Sentinel durchführen
Entdecken von Bedrohungen mit Azure-Sentinel-Analytik
Antworten auf Bedrohungen mit Azure-Sentinel-Playbooks
Verwalten von Sicherheitsvorfällen in Azure Sentinel
Analyse des Entitätsverhaltens in Azure Sentinel
Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel
Threat Hunting in Azure Sentinel
Suche nach Bedrohungen mit Azure Sentinel
Suche nach Bedrohungen mithilfe von Notebooks in Azure Sentinel

Voraussetzungen

Grundlegendes Verständnis von Microsoft 365 Grundlegendes Verständnis der Sicherheits-, Compliance- und Identity Produkte von Microsoft Gutes Verständnis von Windows 10 Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage Vertrautheit mit virtuellen Maschinen und virtuellen Netzwerken in Azure Grundverständnis von Scripting-Konzepten

Ihr Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.

Bitte Captcha lösen!

captcha image
Vogelperspektive Laptop Tastaturen
Training_Master

Microsoft Security Operations Analyst

Vogelperspektive Laptop Tastaturen
Training_Termin

Microsoft Security Operations Analyst

Webcast

Microsoft 365 Operations-Meetup

In unserem Microsoft 365 Operations-Meetup stellen wir Ihnen innerhalb von 4 Wochen Optimierungsmöglichkeiten rund um Ihren Microsoft 365 Digital Workplace vor. Jetzt anmelden!

Oct 27
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Sie aufgestellt sind, wo noch Potenzial offenliegt und wie Sie Sicherheitslücken schließen.

A woman uses a mobile phone to communicate while sitting in a coffee house.
Offering

Security für Microsoft 365 Copilot

Unser Data Security Check, speziell für den Einsatz von M365 Copilot, schafft Datensicherheit & Data Governance für den Einsatz des KI-Tools

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service
News 18.04.23

Microsoft Spezialisierung für Cloud Security

Microsoft verleiht der novaCapta die Microsoft Spezialisierung für Cloud Security. Damit erreicht novaCapta alle Spezialisierungen in der Microsoft Solution Area Security.

Offering

Microsoft Cloud Security Envisioning Engagement

Bedrohungen und Schwachstellen in Ihrer Azure- und Multi-Cloud-Umgebung minimieren – mit Defender for Cloud. Entdecken Sie unser Angebot, das Sie ggf. kostenfrei erhalten können!

Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security Empfehlungen zu Ihrem Security-Status.

Zusammenarbeit am Laptop Berichte erstellen Excel
Workshop

Workshop: Modern Excel Analyst in a Day

Excel begleitet viele tagtäglich. Und doch werden die Möglichkeiten oft nicht voll ausgeschöpft. Wir helfen Ihnen dabei mit dem Modern Excel Analyst in a Day.

Blog

Unser Operations & Support Services-Team

Heute stellen wir Euch unser Operations & Support Services-Team (kurz OSS) vor. Unser OSS-Team ist „Ersthelfer“ für die Atlassian-Lösungen, die bei unseren Kunden im Einsatz sind.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Zweitägiger Security Workshop: Analyse Deiner Google Cloud, Identifikation von Risiken & Best Practices für mehr Sicherheit.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Leistung

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Blog 19.10.23

Digital Operation Platform für dein E-Commerce

Actindo, die API- und cloudbasierte Digital Operations Platform (DOP), ist die einzige ineinandergreifende Lösung, um Kundenbeziehungen aufzubauen und wichtige Geschäftsprozesse zu digitalisieren.

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst!

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Leistung

IT-Security Beratung

Von der Konzeption und Evaluierung bis zur Umsetzung: Wir unterstützen Sie bei der Erstellung und Implementierung Ihrer ganzheitlichen IT-Security Strategie

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!