SC-200 Microsoft Security Operations Analyst (SC-200T00-A) IT Sicherheit
Seminar - GFU Cyrus AG
Die Teilnehmer lernen, wie sie Bedrohungen erkennen und darauf reagieren können, indem sie verschiedene Tools und Technologien verwenden, wie z.B. Azure Security Center, Azure Sentinel und Microsoft Defender. Sie erfahren auch, wie sie Sicherheitsrisiken minimieren und die Compliance-Anforderungen erfüllen können, indem sie Best Practices für die Verwaltung von Identitäten, Geräten und Daten in Microsoft-Cloud- und Hybrid-Umgebungen anwenden.
Vorstellung von Microsoft Defender für Endpoint und Azure Sentinel
Modul 2: Bedrohungserkennung und -analyse
Vorstellung von Bedrohungen und Angriffsvektoren
Analyse von Bedrohungen mit Microsoft Defender für Endpoint
Verwendung von Azure Sentinel zur Bedrohungsanalyse
Modul 3: Bedrohungsreaktion
Konfiguration von Microsoft Defender für Endpoint
Verwendung von Microsoft Defender für Endpoint zur Bedrohungsreaktion
Verwendung von Azure Sentinel zur Bedrohungsreaktion
Modul 4: Bedrohungsprävention
Verwendung von Microsoft Defender for Identity zur Erkennung von Angriffen
Konfiguration von Bedrohungserkennungsregeln in Azure Sentinel
Verwendung von Azure Security Center zur Bedrohungsprävention
Modul 5: Daten- und Anwendungssicherheit
Verwendung von Microsoft Cloud App Security zum Schutz von Anwendungen und Daten
Verwendung von Azure Information Protection zum Schutz von Daten
Modul 6: Compliance- und Governance-Management
Überblick über Compliance und Governance in der Cloud
Verwendung von Azure Policy zur Verwaltung von Compliance und Governance
Verwendung von Azure Blueprints zur Verwaltung von Compliance und Governance
Modul 7: Sicherheitsüberwachung
Verwendung von Azure Monitor zur Überwachung der Sicherheit
Verwendung von Azure Log Analytics zum Sammeln und Analysieren von Sicherheitsprotokollen
Verwendung von Azure Security Center zur Überwachung der Sicherheit
Modul 8: Identitäts- und Zugriffsverwaltung
Überblick über die Identitäts- und Zugriffsverwaltung in der Cloud
Verwendung von Azure Active Directory zur Verwaltung von Identitäten und Zugriffen
Verwendung von Azure AD Privileged Identity Management zur Verwaltung privilegierter Identitäten
Modul 9: Azure Sentinel
Vorstellung von Azure Sentinel
Konfiguration von Azure Sentinel
Verwendung von Azure Sentinel zur Bedrohungsanalyse und -reaktion
Dauer/zeitlicher Ablauf:
3 Tage
Zielgruppe:
Der Kurs richtet sich an Sicherheitsanalysten, die für die Überwachung, Analyse und Reaktion auf Sicherheitsbedrohungen in einer Microsoft-Umgebung verantwortlich sind. Es wird empfohlen, dass die Teilnehmer bereits über Kenntnisse in der Netzwerksicherheit und der Verwaltung von Microsoft-Plattformen verfügen, bevor sie an diesem Kurs teilnehmen. Am Ende des Kurses sind die Teilnehmer in der Lage, Microsoft-Sicherheitsprodukte effektiv zu nutzen, um Bedrohungen zu identifizieren, zu analysieren und darauf zu reagieren, die Sicherheit von Daten und Anwendungen zu gewährleisten, Compliance und Governance in der Cloud zu verwalten sowie Identitäts- und Zugriffsverwaltung durchzuführen.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.