Formación subvencionada | 915 71 71 61 | Acceso Alumnos
Categoría: Seguridad Informática

SC-200T00 Microsoft Security Operations Analyst

Duración: 4 Días
Modalidad: Aula Virtual
Nivel: Intermedio

Solicita información ahora

sobre cursos, fechas, precios
y ofertas vigentes

Aprende a investigar y buscar amenazas y a responder a ellas mediante Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderás a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurarás y usarás Azure Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes.

El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.

Objetivo

  • Explicar cómo Microsoft Defender para punto de conexión puede corregir los riesgos de su entorno.
  • Creación de un entorno de Microsoft Defender para punto de conexión
  • Configurar reglas de reducción de la superficie expuesta a ataques en dispositivos con Windows 10

Audiencia

El rol Microsoft Security Operations Analyst colabora con otras áreas de la organización para proteger los sistemas de información de la organización. Su objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos en el entorno, el asesoramiento sobre mejoras de los procedimientos de protección contra amenazas y la comunicación de las infracciones de directivas de la organización a las partes interesadas pertinentes.

Entre sus responsabilidades están la administración y la supervisión de amenazas y la respuesta a estas mediante diferentes soluciones de seguridad en el entorno. El rol se ocupa principalmente de investigar y detectar amenazas, así como de responder a ellas mediante Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad es quien va a hacer uso de los resultados operativos de estas herramientas, también es una parte interesada fundamental en la configuración e implementación de estas tecnologías.

Temario

2.1. Protección contra amenazas con Microsoft Defender para punto de conexión

2.2. Implementación del entorno de Microsoft Defender para punto de conexión

2.3. Implementación de las mejoras de seguridad de Windows

2.4. Realización de investigaciones de dispositivos

2.5. Realización de acciones en un dispositivo

2.6. Realización de investigaciones de evidencias y entidades

2.7. Configuración y administración de la automatización

2.8. Configuración para alertas y detecciones

2.9. Uso de Administración de amenazas y vulnerabilidades

3.1. Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube

3.2. Protección de cargas de trabajo de Microsoft Defender for Cloud

3.3. Conexión de recursos de Azure a Microsoft Defender para la nube

3.4. Conexión de recursos que no son de Azure a Microsoft Defender for Cloud

3.5. Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

4.1. Construcción de instrucciones KQL para Microsoft Sentinel

4.2. Uso de KQL para analizar los resultados de consultas

4.3. Uso de KQL para crear instrucciones de varias tablas

4.4. Trabajo con datos de cadena mediante instrucciones KQL

5.1. Introducción a Microsoft Sentinel

5.2. Creación y administración de áreas de trabajo de Microsoft Sentinel

5.3. Registros de consulta en Microsoft Sentinel

5.4. Uso de listas de reproducción en Microsoft Sentinel

5.5. Uso de la inteligencia sobre amenazas en Microsoft Sentinel

6.1. Conexión de datos a Microsoft Sentinel mediante conectores de datos

6.2. Conexión de servicios Microsoft a Microsoft Sentinel

6.3. Conexión de Microsoft 365 Defender a Microsoft Sentinel

6.4. Conexión de hosts de Windows a Microsoft Sentinel

6.5. Conexión de registros de formato de evento común a Microsoft Sentinel

6.6. Conexión de orígenes de datos Syslog a Microsoft Sentinel

6.7. Conexión de indicadores de amenazas a Microsoft Sentinel

7.1. Detección de amenazas con análisis de Microsoft Sentinel

7.2. Administración de incidentes de seguridad en Microsoft Sentinel

7.3. Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel

7.4. Análisis de comportamiento de entidades y usuarios en Microsoft Sentinel

7.5. Consulta, visualización y supervisión de datos en Microsoft Sentinel

8.1. Conceptos de búsqueda de amenazas en Microsoft Sentinel

8.2. Búsqueda de amenazas con Microsoft Sentinel

8.3. Búsqueda de amenazas con cuadernos en Microsoft Sentinel

¿Qué incluye el programa del curso?

Clases
en directo

Acceso a
campus virtual

Grabación
de las clases

Diploma
asistencia curso

Materiales curso
y laboratorios

Soporte post-clase
con formador

Metodología probada

Nuestra metodología centrada en el alumno fomenta el desarrollo de tus habilidades a través de práctica, la resolución de problemas y la participación activa

Desde 1992 empresas,
profesionales y estudiantes
han confiado en nosotros

Lo que opinan nuestros alumnos