SC-200: Microsoft Security Operations Analyst

Treinamento Microsoft Oficial

Sobre o Curso

Preparação para o exame SC-200: Microsoft Security Operations Analyst

O exame SC200 é exigido na conquista da credencial MS Certified Security Operations Analyst Associate

Aprenda a investigar, responder e caçar ameaças usando o Microsoft Azure Sentinel, Azure Defender e Microsoft 365 Defender. Neste curso, você aprenderá como mitigar ameaças cibernéticas usando essas tecnologias. Especificamente, você configurará e usará o Azure Sentinel, bem como utilizará Kusto Query Language (KQL) para realizar detecção, análise e geração de relatórios. O curso foi projetado para pessoas que trabalham em operações de segurança.

Conteúdo Programático

1 - Introdução à proteção contra ameaças com o Microsoft 365

Explorar casos de uso da resposta do XDR (Detecção Estendida e Resposta)

Compreender o funcionamento do Microsoft 365 Defender em um SOC (Centro de Operações de Segurança)

Explorar o Microsoft Security Graph

Investigar incidentes de segurança no Microsoft 365 Defender

2 - Mitigar incidentes usando o Microsoft 365 Defender

Use o portal do Microsoft 365 Defender

Gerenciar incidentes

Investigar incidentes

Exibir e investigar alertas

Gerenciar investigações automatizadas

Usar a Central de Ações

Explorar busca avançada

Investigar logs de entrada do Azure AD

Entender a Classificação de Segurança da Microsoft

Estudar análise de ameaças

Analisar relatórios

Configurar portal do Microsoft 365 Defender

3 - Proteger suas identidades com o Azure AD Identity Protection

Visão geral do Azure AD Identity Protection

Detectar riscos com as políticas do Azure AD Identity Protection

Investigar e corrigir os riscos detectados pelo Azure AD Identity Protection

4 - Corrija os riscos com o Microsoft Defender para Office 365

Introdução ao Microsoft Defender para Office 365

Automatize, investigue e corrija

Configurar, proteger e detectar

Simular ataques

5 - Proteja seu ambiente com o Microsoft Defender para Identidade

Introdução ao Microsoft Defender para Identidade

Configurar os sensores do Microsoft Defender para Identidade

Revisar contas ou dados comprometidos

Integrar com outras ferramentas da Microsoft

6 - Proteja os seus aplicativos e serviços em nuvem com o Microsoft Defender for Cloud Apps

Entenda a Estrutura do Microsoft Defender for Cloud Apps

Explore seus aplicativos de nuvem com a Descoberta de Nuvem

Proteger seus dados e aplicativos com o Controle de Aplicativo de Acesso Condicional

Passo a passo sobre o controle de acesso e descoberta com o Microsoft Defender for Cloud Apps

Classificar e proteger informações confidenciais

Detectar ameaças

7 - Responder a alertas de prevenção contra perda de dados usando o Microsoft 365

Descrever os alertas de prevenção contra perda de dados

Investigar alertas de prevenção contra perda de dados no Microsoft Purview

Investigar os alertas de prevenção contra perda de dados no Microsoft Defender for Cloud Apps

8 - Gerencie o risco interno no Microsoft Purview

Visão geral do gerenciamento de riscos internos

Introdução ao gerenciamento de políticas de risco interno

Crie e gerencie políticas de risco interno

Verificação de conhecimento

Investigar alertas de risco interno

Tome medidas em alertas de risco interno por meio de casos

Gerenciar evidências forenses de gerenciamento de riscos internos

Crie modelos de notificação de gerenciamento de risco interno

9 - Investigar ameaças usando recursos de auditoria no Microsoft 365 Defender e no Microsoft Purview Standard

Introdução à investigação de ameaças com o UAL (Log de Auditoria Unificado)

Explorar soluções de Auditoria do Microsoft Purview

Implementar a Auditoria do Microsoft Purview (Standard)

Iniciar a atividade de gravação no Log de Auditoria Unificado

Pesquisar o UAL (Log de Auditoria Unificado)

Exportar, configurar e exibir registros de log de auditoria

Usar a pesquisa de log de auditoria para investigar problemas comuns de suporte

10 - Investigar ameaças usando a auditoria do Microsoft 365 Defender e do Microsoft Purview (Premium)

Introdução à investigação de ameaças com Auditoria do Microsoft Purview (Premium)

Explorar a Auditoria do Microsoft Purview (Premium)

Implementar o Microsoft Purview Audit (Premium)

Gerenciar políticas de retenção de log de auditoria

Investigar contas de e-mail comprometidas usando a Auditoria do Purview (Premium)

11 - Investigar ameaças com a Pesquisa de Conteúdo no Microsoft Purview

Explorar as soluções de Descoberta Eletrônica do Microsoft Purview

Criar uma pesquisa de conteúdo

Ver os resultados e as estatísticas da pesquisa

Exportar os resultados da pesquisa e o relatório de pesquisa

Configurar a filtragem de permissão de pesquisa

Procurar e excluir mensagens de e-mail

12 - Proteja-se contra ameaças com o Microsoft Defender for Endpoint

Introdução ao Microsoft Defender para Endpoint

Pratique administração de segurança

Cace ameaças dentro da sua rede

13 - Implantar o ambiente do Microsoft Defender para Ponto de Extremidade

Crie seu ambiente

Entender a compatibilidade e os recursos dos sistemas operacionais

Dispositivos integrados

Gerenciar acesso

Criar e gerenciar funções para controle de acesso baseado em função

Configurar grupos de dispositivos

Configurar os recursos avançados de ambiente

14 - Implementar aprimoramentos de segurança do Windows com o Microsoft Defender para Ponto de Extremidade

Entender a redução da superfície de ataque

Habilitar regras de redução da superfície de ataque

15 - Executar investigações de dispositivo no Microsoft Defender para Ponto de Extremidade

Usar a lista de inventário de dispositivos

Investigue o dispositivo

Usar o bloqueio comportamental

Detectar dispositivos com descoberta de dispositivo

16 - Executar ações em um dispositivo usando o Microsoft Defender para Ponto de Extremidade

Explicar as ações do dispositivo

Executar a verificação do Microsoft Defender Antivírus em dispositivos

Coletar pacote de investigação de dispositivos

Iniciar sessão de resposta dinâmica

17 - Realizar investigações de entidades e evidências usando o Microsoft Defender para Ponto de Extremidade

Investigar um arquivo

Investigar uma conta de usuário

Investigar um endereço IP

Investigar um domínio

18 - Configurar e gerenciar a automação usando o Microsoft Defender para Ponto de Extremidade

Configurar recursos avançados

Gerenciar configurações de carregamento e pasta de automação

Configurar recursos automatizados de investigação e correção

Dispositivos de bloqueio em risco

19 - Configurar alertas e detecções no Microsoft Defender para ponto de extremidade

Configurar recursos avançados

Configurar notificações de alerta

Gerenciar supressão de alerta

Gerenciar indicadores

20 - Utilizar o Gerenciamento de Ameaças e Vulnerabilidades no Microsoft Defender para Ponto de Extremidade

Entender o gerenciamento de vulnerabilidades

Explorar vulnerabilidades em seus dispositivos

Gerenciar a correção

21 - Plano para proteções de cargas de trabalho em nuvem usando o Microsoft Defender para Nuvem

Explicar o Microsoft Defender para Nuvem

Descrever as proteções de cargas de trabalho no Microsoft Defender para Nuvem

Habilitar o Microsoft Defender para Nuvem

22 - Conectar ativos do Azure no Microsoft Defender para Nuvem

Explore e gerencie seus recursos usando um inventário de ativos

Configurar o provisionamento automático

Provisionamento manual do agente do Log Analytics

23 - Conectar recursos não Azure ao Microsoft Defender para Nuvem

Proteger recursos não Azure

Conectar computadores não Azure

Conecte as suas contas AWS

Conecte as suas contas GCP

24 - Gerenciamento da postura de segurança na nuvem

Explorar a Classificação de Segurança

Explorar Recomendações

Medir e impor a conformidade regulatória

Entender Pastas de Trabalho

25 - Explicar as proteções de carga de trabalho em nuvem no Microsoft Defender para Nuvem

Entender o Microsoft Defender para servidores

Entender o Microsoft Defender para Serviço de Aplicativo

Entender o Microsoft Defender para Armazenamento

Entender o Microsoft Defender para SQL

Entender o Microsoft Defender para bancos de dados de código aberto

Entender o Microsoft Defender para Key Vault

Entender o Microsoft Defender para Resource Manager

Entender o Microsoft Defender para DNS

Entender o Microsoft Defender para contêineres

Entender as proteções adicionais do Microsoft Defender

26 - Corrigir alertas de segurança usando o Microsoft Defender para Nuvem

Entenda os alertas de segurança

Corrigir alertas e automatizar respostas

Suprimir alertas do Defender para Nuvem

Gerar relatórios de inteligência contra ameaças

Responder a alertas de recursos do Azure

27 - Criar instruções KQL para o Microsoft Azure Sentinel

Compreender a estrutura da instrução de Kusto Query Language

Usar o operador search

Usar o operador where

Usar a instrução let

Usar o operador extend

Usar o operador order by

Usar os operadores project

28 - Analisar os resultados da consulta usando o KQL

Usar o operador summarize

Usar o operador summarize para filtrar os resultados

Usar o operador summarize para preparar os dados

Usar o operador render para criar visualizações

29 - Compilar instruções de várias tabelas usando KQL

Usar o operador de união

Usar o operador de junção

30 - Trabalhar com dados no Microsoft Azure Sentinel usando o Kusto Query Language

Extrair dados de campos de cadeia de caracteres não estruturados

Extrair dados de cadeia de caracteres estruturada

Integrar dados externos

Criar analisadores com funções

31 - Introdução ao Microsoft Sentinel

O que é o Microsoft Sentinel?

Como o Microsoft Sentinel funciona

Quando usar o Microsoft Sentinel

32 - Criar e gerenciar workspaces do Microsoft Azure Sentinel

Planejar o workspace do Microsoft Sentinel

Criar um workspace do Microsoft Sentinel

Gerenciar os workspaces entre locatários usando o Azure Lighthouse

Compreender as permissões e funções do Microsoft Sentinel

Gerenciar configurações do Microsoft Sentinel

Configurar logs

33 - Consultar logs no Microsoft Azure Sentinel

Consultar logs na página de logs

Entender as tabelas do Microsoft Sentinel

Entender as tabelas comuns

Entender as tabelas do Microsoft 365 Defender

34 - Usar watchlists no Microsoft Azure Sentinel

Planejamento de watchlists

Criação de uma watchlist

Gerenciar watchlists

35 - Utilizar a inteligência contra ameaças no Microsoft Azure Sentinel

Definir a inteligência contra ameaças

Gerenciar os indicadores de ameaça

Exibir os indicadores de ameaça com o KQL

36 - Conectar os dados ao Microsoft Sentinel usando os conectores de dados

Ingerir os dados de log com os conectores de dados

Entender os provedores de conectores de dados

Exibir os hosts conectados

37 - Conectar os serviços Microsoft ao Microsoft Sentinel

Planejar os conectores de serviços da Microsoft

Acoplar o conector do Microsoft Office 365

Acoplar o conector do Azure Active Directory

Acoplar o conector do Azure Active Directory Identity Protection

Usar o conector de atividades do Azure

38 - Conectar o Microsoft 365 Defender ao Microsoft Azure Sentinel

Planejar os conectores do Microsoft 365 Defender

Acoplar o conector do Microsoft 365 Defender

Conectar o conector do Microsoft Defender para Nuvem

Conectar o Microsoft Defender para IoT

Conectar conectores herdados do Microsoft Defender

39 - Conectar hosts do Windows ao Microsoft Sentinel

Planejar o conector de eventos de segurança de hosts do Windows

Conectar-se usando os eventos de segurança do Windows por meio do conector do AMA

Conectar-se usando os eventos de segurança por meio do conector do agente herdado

Coletar logs de eventos Sysmon

40 - Conectar os logs de Formato Comum de Evento ao Microsoft Sentinel

Planejar o conector do Formato Comum de Evento

Conectar a solução externa usando o conector do Formato Comum de Evento

41 - Conectar as fontes de dados do Syslog ao Microsoft Sentinel

Planejar o conector do Syslog

Coletar os dados das fontes baseadas no Linux usando o Syslog

Configurar o agente do Log Analytics

Analisar os dados do Syslog com o KQL

42 - Conectar os indicadores de ameaças ao Microsoft Sentinel

Planejar os conectores de inteligência contra ameaças

Conectar o conector TAXII de inteligência contra ameaças

Acoplar o conector de plataformas de inteligência contra ameaças

Exibir os indicadores de ameaça com o KQL

43 - Detecção de ameaças com as análises do Microsoft Sentinel

O que é a Análise do Microsoft Sentinel?

Tipos de regras de análise

Criar uma regra de análise com base em modelos

Criar uma regra de análise do assistente

Gerenciar regras de análise

44 - Automação no Microsoft Sentinel

Entender as opções de automação

Criar regras de automação

45 - Gerenciamento de incidentes de segurança no Microsoft Sentinel

Entender os incidentes

Evidências e entidades de incidentes

Gerenciamento de incidentes

46 - Identificar ameaças com a Análise Comportamental

Entender a análise comportamental

Explorar entidades

Exibir as informações de comportamento de entidades

Usar modelos de regra analítica de detecção de anomalias

47 - Normalização de dados no Microsoft Sentinel

Compreender a normalização de dados

Usar analisadores do ASIM

Compreender funções de KQL parametrizadas

Criar um analisador de ASIM

Configurar regras de coleta de dados do Azure Monitor

48 - Consultar, visualizar e monitorar dados no Microsoft Sentinel

Monitorar e visualizar dados

Consultar dados usando a Linguagem de Consulta Kusto

Usar Pastas de Trabalho padrão do Microsoft Sentinel

Criar uma Pasta de Trabalho do Microsoft Sentinel

49 - Gerenciar conteúdo no Microsoft Sentinel

Usar soluções do hub de conteúdo

Usar repositórios para implantação

50 - Explicação dos conceitos de busca de ameaças no Microsoft Sentinel

Conhecer as buscas de ameaças usadas na segurança cibernética

Desenvolver uma hipótese

Explorar o MITRE ATT&CK

51 - Busca de ameaças com o Microsoft Sentinel

Configuração do exercício

Explorar a criação e o gerenciamento de consultas de busca por ameaças

Salvar as principais descobertas com indicadores

Ver as ameaças ao longo do tempo com as transmissões ao vivo

52 - Usar trabalhos de pesquisa no Microsoft Sentinel

Buscar com um trabalho de pesquisa

Restaurar dados históricos

53 - Buscar ameaças usando notebooks no Microsoft Sentinel

Acessar os dados do Azure Sentinel usando ferramentas externas

Buscar com notebooks

Criar um notebook

Explorar o código de notebook

Pré-Requisitos

Pré-Requisitos

Antes de participar deste curso, os alunos devem ter conhecimento de:

  • Noções básicas sobre o Microsoft 365
  • Conhecimento fundamental de produtos de segurança, conformidade e identidade da Microsoft
  • Noções intermediárias sobre o Microsoft Windows
  • Conhecimento básico dos serviços do Azure, principalmente do Banco de Dados SQL do Azure e do Armazenamento do Azure
  • Familiaridade com as Máquinas Virtuais e a rede virtual do Azure
  • Noções básicas sobre os conceitos de script.
  • Ter participado do curso SC-900 – Security, Compliance, and Identity Fundamentals ou ter conhecimentos equivalentes.

Público Alvo

Público Alvo

  • O analista de operações de segurança da Microsoft colabora com os stakeholders da organização para proteger sistemas de tecnologia da informação para a organização. A meta desses profissionais é reduzir o risco organizacional, corrigindo rapidamente os ataques ativos no ambiente, aconselhando os stakeholders apropriados sobre aprimoramentos às práticas de proteção contra ameaças e violações de referências organizacionais de políticas corporativas. As responsabilidades incluem o gerenciamento, o monitoramento e a resposta às ameaças por meio de uma variedade de soluções de segurança no ambiente. A função investiga, responde e busca ameaças usando o Microsoft Sentinel, o Microsoft Defender para Nuvem, o Microsoft 365 Defender e produtos de segurança de terceiros. Como o analista de operações de segurança consome a saída operacional dessas ferramentas, ele também é um stakeholder crítico na configuração e na implantação dessas tecnologias.

 

 

Carga Horária

Carga Horária

  • 32 horas

Turmas

Turmas

  • Diurno: 4 dias das 9hs às 18hs.
  • Noturno: 8 noites (seg a sex) das 19:00 hs às 23:00 hs.
  • Turmas: Presencial e Online Ao Vivo.

Em Breve! Está interessado?

Avisaremos quando uma nova turma estiver disponível!

© 4Bios

by nerit