Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Analyste des opérations de sécurité Microsoft

Analyste des opérations de sécurité Microsoft

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :
Mérignac :
TEAMS-CAD :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Examiner, traiter et repérer les menaces avec Microsoft Sentinel, Microsoft Defender XDR et Microsoft Defender pour le Cloud
  • Limiter les cyber-menaces à l'aide de ces technologies
  • Configurer et utiliser Microsoft Sentinel et exploiter le langage de requête Kusto (KQL) pour effectuer la détection, l'analyse et la création de rapports
  • Vous préparer à l'examen SC-200 "Analyste des opérations de sécurité Microsoft".

Atténuer les menaces avec Microsoft Defender XDR

  • Présentation de la protection contre les menaces de Microsoft Defender XDR
  • Réduire le nombre d'incidents avec Microsoft Defender
  • Corriger les risques avec Microsoft Defender pour Office 365
  • Gérer Microsoft Entra Identity Protection
  • Protéger votre environnement avec Microsoft Defender for Identity
  • Sécuriser vos applications et services Cloud avec Microsoft Defender pour applications Cloud

Atténuer les menaces à l'aide de Microsoft Security Copilot

  • Principes de base de l'IA Générative
  • Décrire Microsoft Security Copilot
  • Décrire les fonctionnalités de base de Microsoft Security Copilot
  • Décrire les expériences intégrées de Microsoft Security Copilot
  • Explorer les cas d'usage de Microsoft Security Copilot

Atténuer les menaces avec Microsoft Purview

  • Répondre aux alertes de protection contre la perte de données à l'aide de Microsoft 365
  • Gérer le risque interne dans Microsoft Purview
  • Rechercher et investiguer avec Microsoft Purview Audit
  • Investiguer les menaces avec une recherche de contenu dans Microsoft Purview

Atténuer les menaces avec Microsoft Defender for Endpoint

  • Se protéger contre les menaces avec Microsoft Defender for Endpoint
  • Déployer l'environnement Microsoft Defender for Endpoint
  • Implémenter des améliorations de sécurité Windows avec Microsoft Defender for Endpoint
  • Enquêter sur les appareils dans Microsoft Defender for Endpoint
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
  • Effectuer des investigations de preuve et d'entités à l'aide de Microsoft Defender for Endpoint
  • Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
  • Configurer les alertes et les détections dans Microsoft Defender for Endpoint
  • Utiliser la Gestion des vulnérabilités dans Microsoft Defender for Endpoint

Atténuer les menaces avec Microsoft Defender pour le Cloud

  • Planifier des protections de charge de travail Cloud à l'aide de Microsoft Defender pour le Cloud
  • Connecter des ressources Azure à Microsoft Defender pour le Cloud
  • Connecter des ressources non Azure à Microsoft Defender pour le Cloud
  • Gérer votre gestion de la posture de sécurité Cloud
  • Expliquer les protections de charge de travail Cloud dans Microsoft Defender pour le Cloud
  • Corriger les alertes de sécurité à l'aide de Microsoft Defender pour le Cloud

Créer des requêtes pour Microsoft Sentinel avec le langage de requête Kusto (KQL)

  • Construire des instructions KQL pour Microsoft Azure Sentinel
  • Analyser les résultats d'une requête à l'aide de KQL
  • Générer des instructions de tables multiples à l'aide de KQL
  • Utiliser des données dans Microsoft Azure Sentinel à l'aide du langage de requête Kusto

Configurer votre environnement Microsoft Sentinel

  • Présentation de Microsoft Sentinel
  • Créer et gérer des espaces de travail Microsoft Sentinel
  • Journaux de requêtes dans Microsoft Azure Sentinel
  • Utiliser des watchlists dans Microsoft Azure Sentinel
  • Utiliser le renseignement sur les menaces dans Microsoft Azure Sentinel
  • Intégrer Microsoft Defender XDR à Microsoft Sentinel

Connecter des journaux à Microsoft Sentinel

  • Connecter des données à Microsoft Sentinel à l'aide de connecteurs de données
  • Connecter des services Microsoft à Microsoft Sentinel
  • Connecter Microsoft Defender XDR à Microsoft Sentinel
  • Connecter des hôtes Windows à Microsoft Sentinel
  • Connecter des journaux Common Event Format à Microsoft Sentinel
  • Connecter des sources de données Syslog à Microsoft Sentinel
  • Connecter des indicateurs de menace à Microsoft Sentinel

Créer des détections et effectuer des investigations avec Microsoft Sentinel

  • Détection des menaces avec Analytique Microsoft Sentinel
  • Automatisation dans Microsoft Sentinel
  • Réponse aux menaces avec les playbooks Microsoft Sentinel
  • Gestion des incidents de sécurité dans Microsoft Sentinel
  • Identifier les menaces avec l'analytique comportementale
  • Normalisation des données dans Microsoft Sentinel
  • Interroger, visualiser et monitorer des données dans Microsoft Sentinel
  • Gérer le contenu dans Microsoft Sentinel

Effectuer la chasse aux menaces dans Microsoft Sentinel

  • Expliquer les concepts de chasse des menaces dans Microsoft Sentinel
  • Repérage des menaces avec Microsoft Sentinel
  • Utiliser des travaux de recherche dans Microsoft Sentinel
  • Repérer les menaces à l'aide de notebooks dans Microsoft Sentinel

Certification (en option)

  • Prévoir l'achat d'un voucher en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectuera en ligne
Public visé

Ingénieurs sécurité, analystes des opérations de sécurité Microsoft.

Prérequis

Avoir des connaissances fondamentales de Microsoft 365, Microsoft Defender XDR, des produits de sécurité, de conformité et d'identité Microsoft, ainsi que de la réponse aux incidents et des concepts scripting. Avoir des connaissances intermédiaires de Windows ainsi que des services Azure, en particulier Azure SQL Database et Azure Storage. Etre familier avec des machines virtuelles Azure et des réseaux virtuels. Avoir des connaissances sur l'environnement Microsoft Sentinel et le langage de requête Kusto (KQL).

Sanction visée
Microsoft SC-200

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :08 sept.06 oct.15 déc.
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :08 sept.05 nov.
Qualiopi
En centre
Non éligible CPF
formation
Mérignac (33700)
Attaque défense Wi-Fi
Prochaines sessions disponibles :10 sept.15 oct.03 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :15 sept.
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :15 sept.
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter