Seminare
Seminare

SC-200 Microsoft Security Operations Analyst (SC-200T00-A) IT Sicherheit

Seminar - GFU Cyrus AG

Die Teilnehmer lernen, wie sie Bedrohungen erkennen und darauf reagieren  können, indem sie verschiedene Tools und Technologien verwenden, wie  z.B. Azure Security Center, Azure Sentinel und Microsoft Defender. Sie  erfahren auch, wie sie Sicherheitsrisiken minimieren und die  Compliance-Anforderungen erfüllen können, indem sie Best Practices für  die Verwaltung von Identitäten, Geräten und Daten in Microsoft-Cloud-  und Hybrid-Umgebungen anwenden.
Termin Ort Preis*
firmenintern auf Anfrage auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Modul 1: Einführung in die Microsoft-Sicherheit
    • Überblick über die Microsoft-Sicherheitsprodukte
    • Vorstellung der Microsoft-Sicherheitsstrategie
    • Vorstellung von Microsoft Defender für Endpoint und Azure Sentinel

  • Modul 2: Bedrohungserkennung und -analyse
    • Vorstellung von Bedrohungen und Angriffsvektoren
    • Analyse von Bedrohungen mit Microsoft Defender für Endpoint
    • Verwendung von Azure Sentinel zur Bedrohungsanalyse

  • Modul 3: Bedrohungsreaktion
    • Konfiguration von Microsoft Defender für Endpoint
    • Verwendung von Microsoft Defender für Endpoint zur Bedrohungsreaktion
    • Verwendung von Azure Sentinel zur Bedrohungsreaktion

  • Modul 4: Bedrohungsprävention
    • Verwendung von Microsoft Defender for Identity zur Erkennung von Angriffen
    • Konfiguration von Bedrohungserkennungsregeln in Azure Sentinel
    • Verwendung von Azure Security Center zur Bedrohungsprävention

  • Modul 5: Daten- und Anwendungssicherheit
    • Verwendung von Microsoft Cloud App Security zum Schutz von Anwendungen und Daten
    • Verwendung von Azure Information Protection zum Schutz von Daten

  • Modul 6: Compliance- und Governance-Management
    • Überblick über Compliance und Governance in der Cloud
    • Verwendung von Azure Policy zur Verwaltung von Compliance und Governance
    • Verwendung von Azure Blueprints zur Verwaltung von Compliance und Governance

  • Modul 7: Sicherheitsüberwachung
    • Verwendung von Azure Monitor zur Überwachung der Sicherheit
    • Verwendung von Azure Log Analytics zum Sammeln und Analysieren von Sicherheitsprotokollen
    • Verwendung von Azure Security Center zur Überwachung der Sicherheit

  • Modul 8: Identitäts- und Zugriffsverwaltung
    • Überblick über die Identitäts- und Zugriffsverwaltung in der Cloud
    • Verwendung von Azure Active Directory zur Verwaltung von Identitäten und Zugriffen
    • Verwendung von Azure AD Privileged Identity Management zur Verwaltung privilegierter Identitäten

  • Modul 9: Azure Sentinel
    • Vorstellung von Azure Sentinel
    • Konfiguration von Azure Sentinel
    • Verwendung von Azure Sentinel zur Bedrohungsanalyse und -reaktion




Zielgruppe:
Der Kurs richtet sich an Sicherheitsanalysten, die für die Überwachung,  Analyse und Reaktion auf Sicherheitsbedrohungen in einer  Microsoft-Umgebung verantwortlich sind. Es wird empfohlen, dass die  Teilnehmer bereits über Kenntnisse in der Netzwerksicherheit und der  Verwaltung von Microsoft-Plattformen verfügen, bevor sie an diesem Kurs  teilnehmen. Am Ende des Kurses sind die Teilnehmer in der Lage,  Microsoft-Sicherheitsprodukte effektiv zu nutzen, um Bedrohungen zu  identifizieren, zu analysieren und darauf zu reagieren, die Sicherheit  von Daten und Anwendungen zu gewährleisten, Compliance und Governance in  der Cloud zu verwalten sowie Identitäts- und Zugriffsverwaltung  durchzuführen.
Seminarkennung:
S2870
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha