Microsoft Security Operations Analyst

Cursos

 > 

Microsoft Security Operations Analyst

Compartir

Introducción

Aprende a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderás a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurarás y usarás Azure Sentinel, así como también utilizarás Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes. El curso fue diseñado para personas que trabajan en un puesto de trabajo de Operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Analista de operaciones de seguridad de Microsoft.

 

Objetivos

Al finalizar este curso los alumnos podrán:

  • Explicar cómo Microsoft Defender for Endpoint puede remediar los riesgos en su entorno.
  • Crear un entorno de Microsoft Defender para Endpoint.
  • Configurar las reglas de Reducción de superficie de ataque en dispositivos con Windows 10.

 

Perfil de los alumnos

Un Security Operations Analyst colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional reparando rápidamente los ataques activos en el entorno, asesorando sobre mejoras en las prácticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas apropiadas. Las responsabilidades incluyen la gestión de amenazas, la supervisión y la respuesta mediante el uso de una variedad de soluciones de seguridad en su entorno. El rol principalmente investiga, responde y busca amenazas utilizando Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad consume la salida operativa de estas herramientas, también son un actor fundamental en la configuración y el despliegue de estas tecnologías.

 

Requisitos previos

Para realizar este curso con garantías se recomienda que los alumnos tengan:

  • Comprensión básica de Microsoft 365.
  • Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft.
  • Comprensión intermedia de Windows 10.
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage.
  • Familiaridad con las máquinas virtuales y las redes virtuales de Azure.
  • Comprensión básica de los conceptos de secuencias de comandos.

 

Documentación

Los alumnos recibirán una copia digital de cada curso relacionado con este examen.

 

Certificaciones y Evaluación

Este curso esta certificado por Microsoft®.

Las condiciones de los servicios de certificación adicionales están sujetas a los términos del propietario de la licencia o de la autoridad de certificación autorizada.

 

Acreditación

Se emitirá un Certificado de Asistencia para el curso SC-200 solo a los alumnos con una asistencia de más del 75%.

 

Contenidos

Módulo 1: Mitigar las amenazas con Microsoft Defender 

  • Introducción a la protección contra amenazas de Microsoft 365
  • Mitigación de incidentes con Microsoft 365 Defender
  • Protección de las identidades con Azure AD Identity Protection
  • Corrección de riesgos con Microsoft Defender para Office 365
  • Protección del entorno con Microsoft Defender for Identity
  • Protección de aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps
  • Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
  • Administración del riesgo interno en Microsoft Purview
  • Investigación de amenazas mediante características de auditoría en Microsoft 365 Defender y Microsoft Purview Standard
  • Investigación de amenazas mediante auditoría en Microsoft 365 Defender y Microsoft Purview (Premium)
  • Investigación de amenazas con búsqueda de contenido en Microsoft Purview

Módulo 2: Mitigación de amenazas con Microsoft Purview

  • Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
  • Administración del riesgo interno en Microsoft Purview
  • Investigación de amenazas mediante características de auditoría en Microsoft 365 Defender y Microsoft Purview Standard
  • Investigación de amenazas mediante auditoría en Microsoft 365 Defender y Microsoft Purview (Premium)
  • Investigación de amenazas con búsqueda de contenido en Microsoft Purview

Módulo 3: Mitigación de amenazas con Microsoft Defender for Endpoint

  • Protección contra amenazas con Microsoft Defender para punto de conexión
  • Implementación del entorno de Microsoft Defender para punto de conexión
  • Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión
  • Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión
  • Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
  • Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión
  • Configuración y administración de la automatización con Microsoft Defender para punto de conexión
  • Configuración de alertas y detecciones en Microsoft Defender para punto de conexión
  • Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión

 

Módulo 4: Mitigación de amenazas con Microsoft Defender for Cloud

  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
  • Conexión de recursos de Azure a Microsoft Defender para la nube
  • Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
  • Administración de la posición de seguridad en la nube
  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud
  • Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

 

Módulo 5: Creación de consultas para Microsoft Sentinel mediante KQL

  • Construcción de instrucciones KQL para Microsoft Sentinel
  • Uso de KQL para analizar los resultados de consultas
  • Uso de KQL para crear instrucciones de varias tablas
  • Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto

Módulo 6: Configuración del entorno de Microsoft Sentinel

  • Introducción a Microsoft Sentinel
  • Creación y administración de áreas de trabajo de Microsoft Sentinel
  • Registros de consulta en Microsoft Sentinel
  • Uso de listas de reproducción en Microsoft Sentinel
  • Uso de la inteligencia sobre amenazas en Microsoft Sentinel

Módulo 7: Conexión de registros a Microsoft Sentinel

  • Conexión de datos a Microsoft Sentinel mediante conectores de datos
  • Conexión de servicios Microsoft a Microsoft Sentinel
  • Conexión de Microsoft 365 Defender a Microsoft Sentinel
  • Conexión de hosts de Windows a Microsoft Sentinel
  • Conexión de registros de formato de evento común a Microsoft Sentinel
  • Conexión de orígenes de datos Syslog a Microsoft Sentinel
  • Conexión de indicadores de amenazas a Microsoft Sentinel

Módulo 8: Creación de detecciones y realización de investigaciones con Microsoft Sentinel

  • Detección de amenazas con análisis de Microsoft Sentinel
  • Automatización en Microsoft Sentinel
  • Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
  • Administración de incidentes de seguridad en Microsoft Sentinel
  • Identificación de amenazas con Análisis de comportamiento
  • Normalización de datos en Microsoft Sentinel
  • Consulta, visualización y supervisión de datos en Microsoft Sentinel
  • Administración de contenido en Microsoft Sentinel

Módulo 9: Búsqueda de amenazas en Microsoft Sentinel

  • Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel
  • Búsqueda de amenazas con Microsoft Sentinel
  • Uso de trabajos de búsqueda en Microsoft Sentinel
  • Búsqueda de amenazas con cuadernos en Microsoft Sentinel
  • Juego ¿Quién ha pirateado? en la nube

 

 

SC 200/ SC200

Clases a Medida

Clases públicas

Actualmente, no hay planificada ninguna sesión. Por favor, haznos saber si te interesaría que abriéramos una nueva convocatoria para este curso.

Ver Calendario de Cursos

Detalles del curso

Referencia

SC-200

Duración

24 horas

Modo de entrega

Onsite, Virtual

Cursos Relacionados

Nuestros últimos Insights

Formación

  • Sensibilización en la importancia de las e-Competences
  • Capacitación Técnica y en Gestión de la Tecnología
  • Formación a medida
  • Adaptación de contenidos propios a formación presencial y online

SOLICITAR FORMACIÓN A MEDIDA

Por favor, proporciona la siguiente información para ayudarnos a personalizar la solución.

Netmind España
Barcelona +34 933 041 720
Madrid +34 914 427 703

Nos puedes encontrar de:
Lunes – Viernes, 9:00-18:00 (GMT+1)

¡Te ayudamos!
info@netmind.net

¿Dudas sobre servicios/formaciones?
comercial@netmind.es

CONTÁCTANOS

Netmind España
Barcelona +34 933 041 720
Madrid +34 914 427 703

Nos puedes encontrar de:
Lunes – Viernes, 9:00-18:00 (GMT+1)

¡Te ayudamos!
info@netmind.net

¿Dudas sobre servicios/formaciones?
comercial@netmind.es

Buscar