SC-200 Microsoft Security Operations Analyst

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
4 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Professionelle IT-Sicherheit verlangt mehr als einzelne Tools. Gefordert sind durchdachte Abläufe, kontinuierliche Überwachung und präzise Analyse von Sicherheitsereignissen. Microsoft-basierte Security Operations bündeln diese Anforderungen in integrierten Plattformen.

Zentrale Themen

  • Zentrale Auswertung sicherheitsrelevanter Daten.
  • Umgang mit Alerts und Incidents.
  • Threat Intelligence und Angriffserkennung.
  • Nutzung von Microsoft Sentinel.
  • Automatisierung von Reaktionsschritten.
  • Betrieb sicherer Cloud- und Hybridumgebungen.

Voraussetzung
Kenntnisse zu IT-Systemen, Cloud-Services und grundlegenden Sicherheitsprinzipien werden vorausgesetzt.

Zielgruppe
IT-Security-Fachkräfte, Administratoren, SOC-Mitarbeitende und technisch orientierte Rollen mit Sicherheitsverantwortung.

Strukturierte Security Operations erhöhen Transparenz und Reaktionsgeschwindigkeit. Die Inhalte unterstützen einen nachhaltigen Sicherheitsbetrieb, der aktuellen Bedrohungen standhält und moderne IT-Architekturen zuverlässig absichert.

Als PDF drucken/speichern
Kursinhalte
  • Bedrohungsschutz in Microsoft 365
  • Vorfallbewältigung mit Microsoft 365 Defender
  • Identitätsschutz mit Azure AD Identity Protection
  • Risikoabbau mit Microsoft Defender für Office 365
  • Schutz der Umgebung mit Microsoft Defender für Identity
  • Cloud-Anwendungen sichern mit Microsoft Defender für Cloud Apps
  • Reaktion auf Datenverlust-Warnungen in Microsoft 365
  • Insider-Risiken verwalten in Microsoft 365
  • Schützen mit Microsoft Defender für Endpoint
  • Bereitstellung der Defender-Umgebung
  • Umsetzung von Windows-Sicherheitsverbesserungen
  • Durchführung von Geräteuntersuchungen
  • Aktionen auf Geräten ausführen
  • Untersuchung von Beweisen und Entitäten
  • Automatisierung konfigurieren und verwalten
  • Warnungen und Erkennungen einrichten
  • Schwachstellenmanagement nutzen
  • Schutz von Cloud-Workloads mit Microsoft Defender für Cloud planen
  • Azure-Ressourcen mit Microsoft Defender für Cloud verbinden
  • Nicht-Azure-Ressourcen mit Microsoft Defender für Cloud verbinden
  • Cloud Security Posture Management verwalten
  • Schutz von Cloud-Workloads in Microsoft Defender für Cloud erklären
  • Sicherheitswarnungen in Microsoft Defender für Cloud beheben
  • KQL-Anweisungen für Microsoft Sentinel erstellen
  • Abfrageergebnisse mit KQL analysieren
  • Multi-Tabellen-Abfragen mit KQL erstellen
  • Daten in Microsoft Sentinel mit KQL bearbeiten
  • Microsoft Sentinel Überblick
  • Microsoft Sentinel-Arbeitsbereiche
  • Protokolle in Microsoft Sentinel abfragen
  • Watchlists in Microsoft Sentinel nutzen
  • Bedrohungsdaten in Microsoft Sentinel
  • Daten mit Microsoft Sentinel über Konnektoren verbinden
  • Microsoft-Dienste in Microsoft Sentinel integrieren
  • Microsoft 365 Defender an Microsoft Sentinel anschließen
  • Windows-Hosts in Microsoft Sentinel einbinden
  • Common Event Format-Protokolle mit Microsoft Sentinel verbinden
  • Syslog-Datenquellen in Microsoft Sentinel integrieren
  • Bedrohungsindikatoren mit Microsoft Sentinel verbinden
  • Bedrohungen erkennen mit Microsoft Sentinel-Analysen
  • Automatisierung mit Microsoft Sentinel
  • Reaktion auf Bedrohungen mit Sentinel-Playbooks
  • Sicherheitsvorfälle verwalten in Microsoft Sentinel
  • Bedrohungen erkennen mit Verhaltensanalyse von Entitäten
  • Daten normalisieren in Microsoft Sentinel
  • Daten abfragen, visualisieren und überwachen in Microsoft Sentinel
  • Inhalte verwalten in Microsoft Sentinel
  • Konzepte der Bedrohungssuche in Microsoft Sentinel
  • Bedrohungssuche in Microsoft Sentinel
  • Nutzung von Suchaufträgen in Microsoft Sentinel
  • Bedrohungssuche mit Notizbüchern in Microsoft Sentinel

Hast du weitere Fragen? Bitte kontaktiere uns.