Analyste des opérations de sécurité Microsoft
Référence: SC200
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
JCD Formation
193 rue du Général Metman
57070 Metz
03 87 37 97 70
La formation est accessible à distance.
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Public :
Analystes sécurité, ingénieurs sécurité.
Prérequis :
Connaissances de base : Microsoft 365.
Bonnes connaissances de Windows 10, des services Azure (Azure SQL, stockage Azure), des machines virtuelles Azure et des réseaux virtuels, etc.
Méthodes et moyens pédagogiques
Alternance continuelle entre apport de connaissances et manipulation des outils.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, ordinateur individuel, support de cours papier ou électronique, outils de prise de note.
Validation
Attestation de stage
Profil intervenant
Professionnel et expert en informatique
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.
Objectifs
Apprendre à enquêter, répondre et rechercher les menaces en utilisant Microsoft Azure Sentinel,
Azure Defender, et Microsoft 365 Defender.
Savoir comment atténuer les cybermenaces à l’aide de ces technologies.
Configurer et utiliser Azure Sentinel et le Kusto Query Language (KQL) pour effectuer la détection, l’analyse et la création de rapports.
Vous pourriez être intéressé
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
JCD Formation
193 rue du Général Metman
57070 Metz
03 87 37 97 70
La formation est accessible à distance.
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Public :
Analystes sécurité, ingénieurs sécurité.
Prérequis :
Connaissances de base : Microsoft 365.
Bonnes connaissances de Windows 10, des services Azure (Azure SQL, stockage Azure), des machines virtuelles Azure et des réseaux virtuels, etc.
Méthodes et moyens pédagogiques
Alternance continuelle entre apport de connaissances et manipulation des outils.
Fourniture de documents et supports de cours qui restent la propriété des stagiaires.
Salles équipées : vidéoprojecteur, paperboard, ordinateur individuel, support de cours papier ou électronique, outils de prise de note.
Validation
Attestation de stage
Profil intervenant
Professionnel et expert en informatique
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Programme
ATTÉNUER LES MENACES À L’AIDE DE MICROSOFT DEFENDER POUR ENDPOINT
Se protéger contre les menaces avec Microsoft Defender pour Endpoint.
Déployer l’environnement Microsoft Defender pour Endpoint.
Mettre en oeuvre les améliorations de sécurité de Windows 10 avec Microsoft Defender pour Endpoint.
Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint.
Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint.
Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint.
Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender
pour Endpoint.
Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint.
Configurer les alertes et les détections dans Microsoft Defender pour Endpoint.
Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint.
Travaux pratiques :
Déployer Microsoft Defender pour Endpoint.
Atténuer les attaques à l’aide de Defender for Endpoint.
ATTÉNUER LES MENACES À L’AIDE DE MICROSOFT 365 DEFENDER
Introduction à la protection contre les menaces avec Microsoft 365.
Atténuer les incidents à l’aide de Microsoft 365 Defender.
Protéger vos identités avec Azure AD Identity Protection.
Remédier aux risques avec Microsoft Defender pour Office 365.
Protéger votre environnement avec Microsoft Defender for Identity.
Sécuriser vos applications et services cloud avec Microsoft Cloud App Security.
Répondre aux alertes de prévention des pertes de données (DLP) avec Microsoft 365.
Gérer les risques liés aux initiés dans Microsoft 365.
Travaux pratiques : mise en application : atténuer les menaces avec Microsoft 365 Defender.
ATTÉNUER LES MENACES À L’AIDE DE AZURE DEFENDER
Planifier les protections des charges de travail cloud à l’aide de Azure Defender.
Expliquer les protections des charges de travail cloud dans Azure Defender.
Connecter les ressources Azure à Azure Defender.
Connecter les ressources non–Azure à Azure Defender.
Corriger les alertes de sécurité à l’aide d’Azure Defender.
Travaux pratiques :
Déployer Azure Defender.
Atténuer les attaques avec Azure Defender.
CRÉER DES REQUÊTES POUR AZURE SENTINEL AVEC LE KUSTO QUERY LANGUAGE
Construire des instructions Kusto Query Language (KQL) pour Azure Sentinel.
Analyser les résultats des requêtes en utilisant Kusto Query Language (KQL).
Construire des instructions multi–tables à l’aide de Kusto Query Language (KQL).
Travailler avec des données dans Azure Sentinel en utilisant Kusto Query Language (KQL).
Travaux pratiques :
Construire des instructions KQL de base.
Analyser les résultats des requêtes à l’aide de KQL.
Construire des requêtes multi–tables en
utilisant KQL.
Travailler avec des données de type chaîne à l’aide d’instructions KQL.
CONNECTER LES JOURNAUX À AZURE SENTINEL
Connecter des données à Azure Sentinel à l’aide de connecteurs de données.
Connecter les services Microsoft à Azure Sentinel.
Connecter Microsoft 365 Defender à Azure Sentinel.
Connecter les hôtes Windows à Azure Sentinel.
Connecter les journaux Common Event Format (CEF) à Azure Sentinel.
Connecter des sources de données syslog à Azure Sentinel.
Connecter les indicateurs de menace à Azure Sentinel.
Travaux pratiques :
Connecter les services Microsoft à Azure Sentinel.
Connecter les hôtes Windows à Azure Sentinel.
Connecter les hôtes Linux à Azure Sentinel.
Connecter les renseignements sur les menaces à Azure Sentinel.
CRÉER DES DÉTECTIONS ET EFFECTUER DES ENQUÊTES À L’AIDE D’AZURE SENTINEL
Détecter des menaces avec les analyses de Azure Sentinel.
Répondre aux menaces avec les manuels Azure Sentinel.
Gérer les incidents de sécurité dans Azure Sentinel.
Utiliser l’analyse du comportement des entités dans Azure Sentinel.
Interroger, visualiser et surveiller les données dans Azure Sentinel.
Travaux pratiques :
Créer des règles analytiques.
Modéliser les attaques pour définir la logique des règles.
Atténuer les attaques à l’aide de Azure Sentinel.
Créer des classeurs dans Azure Sentinel.
EFFECTUER LA CHASSE AUX MENACES DANS AZURE SENTINEL
Chasse aux menaces avec Azure Sentinel.
Chasse aux menaces à l’aide de notebooks dans Azure Sentinel.
Travaux pratiques :
Chasse aux menaces
dans Azure Sentinel.
Chasse aux menaces à l’aide de notebooks.