Plan de cours
Durée : 4 jours
|
Public concerné | L'analyste des opérations de sécurité de Microsoft collabore avec les parties prenantes de l'organisation pour sécuriser les systèmes de technologie de l'information de l'organisation. Son objectif est de réduire le risque organisationnel en remédiant rapidement aux attaques actives dans l'environnement, en donnant des conseils sur les améliorations à apporter aux pratiques de protection contre les menaces et en signalant les violations des politiques organisationnelles aux parties prenantes appropriées. Les responsabilités comprennent la gestion, la surveillance et la réponse aux menaces en utilisant une variété de solutions de sécurité dans leur environnement. Le rôle consiste principalement à enquêter sur les menaces, à y répondre et à les chasser en utilisant Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender et des produits de sécurité tiers. Puisque l'analyste des opérations de sécurité consomme le résultat opérationnel de ces outils, il est également une partie prenante essentielle dans la configuration et le déploiement de ces technologies. |
Préalables |
|
Objectifs |
|
Méthode pédagogique | Formations dirigées par un instructeur |
Contenu | Module 1: Atténuation des menaces à l'aide de Microsoft Defender pour EndpointMettez en œuvre la plateforme Microsoft Defender pour Endpoint pour détecter, examiner et répondre aux menaces avancées. Découvrez comment Microsoft Defender pour Endpoint peut aider votre entreprise à rester sécurisée. Apprenez à déployer l'environnement Microsoft Defender pour Endpoint, y compris l'intégration des périphériques et la configuration de la sécurité. Apprenez à enquêter sur les incidents et les alertes à l'aide de Microsoft Defender pour Endpoints. Effectuez une chasse avancée et consultez des experts en menaces. Vous apprendrez également à configurer l'automatisation dans Microsoft Defender pour Endpoint en gérant les paramètres d'environnement. Enfin, vous apprendrez à connaître les faiblesses de votre environnement en utilisant la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint. Cours
Lab : Atténuer les menaces à l'aide de Microsoft Defender pour Endpoint
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 2: Atténuation des menaces à l'aide de Microsoft 365 DefenderAnalysez les données sur les menaces à travers les domaines et remédiez rapidement aux menaces avec l'orchestration et l'automatisation intégrées dans Microsoft 365 Defender. Découvrez les menaces de cybersécurité et comment les nouveaux outils de protection contre les menaces de Microsoft protègent les utilisateurs, les appareils et les données de votre entreprise. Utilisez la détection et la remédiation avancées des menaces liées à l'identité pour protéger vos identités et applications Azure Active Directory contre la compromission. Cours
Lab : Atténuer les menaces avec Microsoft 365 Defender
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 3: Atténuer les menaces à l'aide de Azure DefenderUtilisez Azure Defender intégré à Azure Security Center, pour la protection et la sécurité des charges de travail sur Azure, le cloud hybride et sur site. Découvrez l'objectif de Azure Defender, la relation entre Azure Defender et Azure Security Center, et comment activer Azure Defender. Vous découvrirez également les protections et les détections fournies par Azure Defender pour chaque charge de travail sur le cloud. Apprenez comment vous pouvez ajouter les capacités de Azure Defender à votre environnement hybride. Cours
Lab : Atténuer les menaces à l'aide de Azure Defender
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 4: Créer des requêtes pour Azure Sentinel en utilisant le Kusto Query Language (KQL)Écrire des instructions Kusto Query Language (KQL) pour interroger les données des journaux afin d'effectuer des détections, des analyses et des rapports dans Azure Sentinel. Ce module se concentrera sur les opérateurs les plus utilisés. Les exemples d'instructions KQL présenteront des requêtes de table liées à la sécurité. KQL est le langage d'interrogation utilisé pour effectuer des analyses sur les données afin de créer des analyses, des classeurs et d'effectuer des chasses dans Azure Sentinel. Apprenez comment la structure de base des instructions KQL fournit la base pour construire des instructions plus complexes. Apprenez comment résumer et visualiser les données avec une déclaration KQL fournit la base pour construire des détections dans Azure Sentinel. Apprendre comment utiliser le Kusto Query Language (KQL) pour manipuler les données de chaîne ingérées à partir de sources de logs. Cours
Lab : Créer des requêtes pour Azure Sentinel en utilisant Kusto Query Language (KQL)
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 5: Configuration de votre environnement Azure SentinelDémarrez avec Azure Sentinel en configurant correctement l'espace de travail Azure Sentinel. Les systèmes traditionnels de gestion des informations et des événements de sécurité (SIEM) sont généralement longs à mettre en place et à configurer. De plus, ils ne sont pas nécessairement conçus en fonction des charges de travail dans le cloud. Azure Sentinel vous permet de commencer à obtenir rapidement des informations précieuses sur la sécurité à partir de vos données dans le cloud et sur site. Ce module vous aide à démarrer. Découvrez l'architecture des espaces de travail Azure Sentinel afin de vous assurer que vous configurez votre système pour répondre aux exigences des opérations de sécurité de votre organisation. En tant qu'analyste des opérations de sécurité, vous devez comprendre les tables, les champs et les données ingérés dans votre espace de travail. Apprenez à interroger les tables de données les plus utilisées dans Azure Sentinel. Cours
Lab : Configurer votre environnement Azure Sentinel
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 6: Connecter les journaux à Azure SentinelConnectez à Azure Sentinel les données à l'échelle du cloud de tous les utilisateurs, appareils, applications et infrastructures, à la fois sur site et dans plusieurs clouds. La principale approche pour connecter les données des journaux consiste à utiliser les connecteurs de données fournis par Azure Sentinel. Ce module fournit une vue d'ensemble des connecteurs de données disponibles. Vous découvrirez les options de configuration et les données fournies par les connecteurs Azure Sentinel pour Microsoft 365 Defender. Cours
Lab : Connecter les journaux à Azure Sentinel
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 7: Créer des détections et effectuer des investigations à l'aide de Azure SentinelDétectez les menaces précédemment découvertes et remédiez rapidement aux menaces avec l'orchestration et l'automatisation intégrées dans Azure Sentinel. Vous apprendrez à créer des manuels Azure Sentinel pour répondre aux menaces de sécurité. Vous étudierez la gestion des incidents Azure Sentinel, apprendrez à connaître les événements et les entités Azure Sentinel, et découvrirez des moyens de résoudre les incidents. Vous apprendrez également à interroger, visualiser et surveiller les données dans Azure Sentinel. Cours
Lab : Créer des détections et effectuer des enquêtes en utilisant Azure Sentinel
Après avoir terminé ce module, les étudiants seront en mesure de:
Module 8: Effectuer la chasse aux menaces dans Azure SentinelDans ce module, vous apprendrez à identifier de manière proactive les comportements de menace en utilisant les requêtes Azure Sentinel. Vous apprendrez également à utiliser les signets et livestream pour chasser les menaces. Vous apprendrez également à utiliser les notebooks dans Azure Sentinel pour une chasse avancée. Cours
Lab : Chasse aux menaces dans Azure Sentinel
Après avoir terminé ce module, les étudiants seront en mesure de:
|