Datum
19.05.2025 - 22.05.2025
4 Tage
Veranstaltungsort
München
Preise
2290,00 €
Weitere Termine
- 15.09.2025 - 18.09.2025 2290 € (zzgl. gesetzl. MwSt.) 4 Tage in München
- 17.11.2025 - 20.11.2025 2290 € (zzgl. gesetzl. MwSt.) 4 Tage in München
- 20.01.2025 - 23.01.2025 2290 € (zzgl. gesetzl. MwSt.) 4 Tage in München
- 21.07.2025 - 24.07.2025 2290 € (zzgl. gesetzl. MwSt.) 4 Tage in München
- 24.03.2025 - 27.03.2025 2290 € (zzgl. gesetzl. MwSt.) 4 Tage in München
- Auf Anfrage 2290 € (zzgl. gesetzl. MwSt.) 4 Tage in München
Zielsetzung
Erfahren Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender nach Bedrohungen suchen, darauf reagieren und Gegenmaßnahmen einleiten.
In diesem Microsoft Seminar SC-200 lernen Sie, wie Sie mit diesen Technologien Cyberthreats abschwächen können. Insbesondere konfigurieren und verwenden Sie Azure Sentinel sowie Kusto Query Language (KQL), um Erkennung, Analyse und Reports durchzuführen.
Zielgruppe
Der Microsoft Kurs SC-200 richtet sich an Personen, die in einer Security Operations-Jobrolle arbeiten, und hilft den Teilnehmern, sich auf die Prüfung SC-200: Microsoft Security Operations Analyst vorzubereiten.
Der Microsoft Security Operations Analyst arbeitet mit Stakeholdern des Unternehmens zusammen, um Informationstechnologiesysteme für das Unternehmen zu sichern.
Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell behoben, Verbesserungen der Bedrohungsschutzpraktiken empfohlen und Verstöße gegen organisatorische Richtlinien an geeignete Stakeholder weitergeleitet werden.
Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion mithilfe einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung.
Die Rolle untersucht, reagiert und sucht in erster Linie nach Bedrohungen mit Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da der Security Operations Analyst die Betriebsleistung dieser Tools nutzt, sind sie auch ein wichtiger Stakeholder bei der Konfiguration und Bereitstellung dieser Technologien.
Inhalte
Reduzieren von Bedrohungen mithilfe von Microsoft Defender for Endpoint
Schutz gegen Bedrohungen mit Microsoft Defender for Endpoint
Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
Implementieren von Windows-10-Sicherheitserweiterungen mit Microsoft Defender for Endpoint
Verwalten von Alarmen und Vorfällen in Microsoft Defender for Endpoint
Geräteuntersuchungen in Microsoft Defender for Endpoint
Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
Untersuchungen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
Konfigurieren von Alarmen und Entdeckungen in Microsoft Defender for Endpoint
Bedrohungs- und Angreifbarkeitsverwaltung in Microsoft Defender for Endpoint
Reduzieren von Bedrohungen mithilfe von Microsoft 365 Defender
Einführung in den Schutz vor Bedrohungen mit Microsoft 365
Minimieren von Vorfällen mithilfe von Microsoft 365 Defender
Schutz von Identitäten mit Azure AD Identity Protection
Beseitigen von Risiken mit Microsoft Defender for Office 365
Schutz der Umgebung mit Microsoft Defender for Identity
Absichern von Cloudanwendungen und -diensten mit Microsoft Cloud App Security
Antworten auf Alarme bezüglich Datenverlust mithilfe von Microsoft 365
Verwalten von Insiderrisiken in Microsoft 365
Bedrohungen mithilfe von Azure Defender abwehren
Planen des Schutzes von Cloudarbeitslasten mithilfe von Azure Defender
Schutzmöglichkeiten für Cloudarbeitslasten in Azure Defender
Verbinden von Azure-Medienobjekten mit Azure Defender
Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
Beseitigen von Sicherheitsalarmen mithilfe von Azure Defender
Erstellen von Abfragen für Azure Sentinel mithilfe von Kusto Query Language (KQL)
Konstruieren von KQL-Anweisungen für Azure Sentinel
Analysieren von Abfrageergebnissen mithilfe von KQL
Erstellen von Mehrtabellenanweisungen mithilfe von KQL
Arbeiten mit Daten in Azure Sentinel mithilfe von Kusto Query Language
Konfiguration der Azure-Sentinel-Umgebung
Einführung in Azure Sentinel
Erstellen und Verwalten von Azure-Sentinel-Arbeitsräumen
Abfragen von Logs in Azure Sentinel
Verwenden von Watchlists in Azure Sentinel
Verwenden von Threat Intelligence in Azure Sentinel
Verbinden von Logs mit Azure Sentinel
Daten mithilfe von Datenkonnektoren mit Azure Sentinel verbinden
Verbinden von Microsoft-Diensten mit Azure Sentinel
Verbinden von Microsoft 365 Defender mit Azure Sentinel
Verbinden von Windows-Hosts mit Azure Sentinel
Verbinden von Common-Event-Format-Logs mit Azure Sentinel
Verbinden von Syslogdatenquellen mit Azure Sentinel
Verbinden von Bedrohungsindikatoren mit Azure Sentinel
Dedections erstellen und Untersuchungen mithilfe von Azure Sentinel durchführen
Entdecken von Bedrohungen mit Azure-Sentinel-Analytik
Antworten auf Bedrohungen mit Azure-Sentinel-Playbooks
Verwalten von Sicherheitsvorfällen in Azure Sentinel
Analyse des Entitätsverhaltens in Azure Sentinel
Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel
Threat Hunting in Azure Sentinel
Suche nach Bedrohungen mit Azure Sentinel
Suche nach Bedrohungen mithilfe von Notebooks in Azure Sentinel
Schutz gegen Bedrohungen mit Microsoft Defender for Endpoint
Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
Implementieren von Windows-10-Sicherheitserweiterungen mit Microsoft Defender for Endpoint
Verwalten von Alarmen und Vorfällen in Microsoft Defender for Endpoint
Geräteuntersuchungen in Microsoft Defender for Endpoint
Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
Untersuchungen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
Konfigurieren von Alarmen und Entdeckungen in Microsoft Defender for Endpoint
Bedrohungs- und Angreifbarkeitsverwaltung in Microsoft Defender for Endpoint
Reduzieren von Bedrohungen mithilfe von Microsoft 365 Defender
Einführung in den Schutz vor Bedrohungen mit Microsoft 365
Minimieren von Vorfällen mithilfe von Microsoft 365 Defender
Schutz von Identitäten mit Azure AD Identity Protection
Beseitigen von Risiken mit Microsoft Defender for Office 365
Schutz der Umgebung mit Microsoft Defender for Identity
Absichern von Cloudanwendungen und -diensten mit Microsoft Cloud App Security
Antworten auf Alarme bezüglich Datenverlust mithilfe von Microsoft 365
Verwalten von Insiderrisiken in Microsoft 365
Bedrohungen mithilfe von Azure Defender abwehren
Planen des Schutzes von Cloudarbeitslasten mithilfe von Azure Defender
Schutzmöglichkeiten für Cloudarbeitslasten in Azure Defender
Verbinden von Azure-Medienobjekten mit Azure Defender
Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
Beseitigen von Sicherheitsalarmen mithilfe von Azure Defender
Erstellen von Abfragen für Azure Sentinel mithilfe von Kusto Query Language (KQL)
Konstruieren von KQL-Anweisungen für Azure Sentinel
Analysieren von Abfrageergebnissen mithilfe von KQL
Erstellen von Mehrtabellenanweisungen mithilfe von KQL
Arbeiten mit Daten in Azure Sentinel mithilfe von Kusto Query Language
Konfiguration der Azure-Sentinel-Umgebung
Einführung in Azure Sentinel
Erstellen und Verwalten von Azure-Sentinel-Arbeitsräumen
Abfragen von Logs in Azure Sentinel
Verwenden von Watchlists in Azure Sentinel
Verwenden von Threat Intelligence in Azure Sentinel
Verbinden von Logs mit Azure Sentinel
Daten mithilfe von Datenkonnektoren mit Azure Sentinel verbinden
Verbinden von Microsoft-Diensten mit Azure Sentinel
Verbinden von Microsoft 365 Defender mit Azure Sentinel
Verbinden von Windows-Hosts mit Azure Sentinel
Verbinden von Common-Event-Format-Logs mit Azure Sentinel
Verbinden von Syslogdatenquellen mit Azure Sentinel
Verbinden von Bedrohungsindikatoren mit Azure Sentinel
Dedections erstellen und Untersuchungen mithilfe von Azure Sentinel durchführen
Entdecken von Bedrohungen mit Azure-Sentinel-Analytik
Antworten auf Bedrohungen mit Azure-Sentinel-Playbooks
Verwalten von Sicherheitsvorfällen in Azure Sentinel
Analyse des Entitätsverhaltens in Azure Sentinel
Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel
Threat Hunting in Azure Sentinel
Suche nach Bedrohungen mit Azure Sentinel
Suche nach Bedrohungen mithilfe von Notebooks in Azure Sentinel
Voraussetzungen
Grundlegendes Verständnis von Microsoft 365
Grundlegendes Verständnis der Sicherheits-, Compliance- und Identity Produkte
von Microsoft
Gutes Verständnis von Windows 10
Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure
Storage
Vertrautheit mit virtuellen Maschinen und virtuellen Netzwerken in Azure
Grundverständnis von Scripting-Konzepten
Ihr Kontakt
Kerstin Dosin