Microsoft Security Operations Analyst

Introducción

Aprende a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderÔs a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurarÔs y usarÔs Azure Sentinel, así como también utilizarÔs Kusto Query Language (KQL) para realizar la detección, el anÔlisis y la generación de informes. El curso fue diseñado para personas que trabajan en un puesto de trabajo de Operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Analista de operaciones de seguridad de Microsoft.

 

Objetivos

Al finalizar este curso los alumnos podrƔn:

  • Explicar cómo Microsoft Defender for Endpoint puede remediar los riesgos en su entorno.
  • Crear un entorno de Microsoft Defender para Endpoint.
  • Configurar las reglas de Reducción de superficie de ataque en dispositivos con Windows 10.

 

Perfil de los alumnos

Un Security Operations Analyst colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional reparando rÔpidamente los ataques activos en el entorno, asesorando sobre mejoras en las prÔcticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas apropiadas. Las responsabilidades incluyen la gestión de amenazas, la supervisión y la respuesta mediante el uso de una variedad de soluciones de seguridad en su entorno. El rol principalmente investiga, responde y busca amenazas utilizando Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad consume la salida operativa de estas herramientas, también son un actor fundamental en la configuración y el despliegue de estas tecnologías.

 

Requisitos previos

Para realizar este curso con garantĆ­as se recomienda que los alumnos tengan:

  • Comprensión bĆ”sica de Microsoft 365.
  • Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft.
  • Comprensión intermedia de Windows 10.
  • Familiaridad con los servicios de Azure, especĆ­ficamente Azure SQL Database y Azure Storage.
  • Familiaridad con las mĆ”quinas virtuales y las redes virtuales de Azure.
  • Comprensión bĆ”sica de los conceptos de secuencias de comandos.

 

Documentación

Los alumnos recibirƔn una copia digital de cada curso relacionado con este examen.

 

Certificaciones y Evaluación

Este curso esta certificado porĀ MicrosoftĀ®.

Las condiciones de los servicios de certificación adicionales estÔn sujetas a los términos del propietario de la licencia o de la autoridad de certificación autorizada.

 

Acreditación

Se emitirƔ un Certificado de Asistencia para el curso SC-200 solo a los alumnos con una asistencia de mƔs del 75%.

 

Contenidos

Módulo 1: Mitigar las amenazas con Microsoft Defender para Endpoint

Implementa la plataforma Microsoft Defender for Endpoint para detectar, investigar y responder a amenazas avanzadas. Descubre cómo Microsoft Defender for Endpoint puede ayudar a tu organización a mantenerse segura. Aprende a implementar el entorno de Microsoft Defender for Endpoint, incluidos los dispositivos de incorporación y la configuración de la seguridad. Obtén información sobre cómo investigar incidentes y alertas con Microsoft Defender for Endpoints. Realiza búsquedas avanzadas y consulte con expertos en amenazas. También aprenderÔs a configurar la automatización en Microsoft Defender para Endpoint mediante la administración de la configuración del entorno. Por último, conocerÔs las debilidades de tu entorno mediante el uso de Threat and Vulnerability Management en Microsoft Defender para Endpoint.

Lecciones

  • Protegerse contra las amenazas con Microsoft Defender for Endpoint
  • Implementar el entorno de Microsoft Defender para Endpoint
  • Implementar mejoras de seguridad de Windows 10 con Microsoft Defender para Endpoint
  • Administrar alertas e incidentes en Microsoft Defender para Endpoint
  • Realizar investigaciones de dispositivos en Microsoft Defender para Endpoint
  • Realizar acciones en un dispositivo con Microsoft Defender para Endpoint
  • Realizar investigaciones de pruebas y entidades con Microsoft Defender for Endpoint
  • Configurar y administrar la automatización con Microsoft Defender para Endpoint
  • Configurar alertas y detecciones en Microsoft Defender para Endpoint
  • Utilizar la administración de amenazas y vulnerabilidades en Microsoft Defender para endpoints
  • Laboratorio:
    • Mitigar amenazas con Microsoft Defender para Endpoint
    • Implementar Microsoft Defender para Endpoint
    • Mitigar los ataques con Defender for Endpoint

Módulo 2: Mitigar las amenazas con Microsoft 365 Defender

Analiza los datos de amenazas en todos los dominios y repare rÔpidamente las amenazas con la orquestación y la automatización integradas en Microsoft 365 Defender. Obtén información sobre las amenazas de ciberseguridad y cómo las nuevas herramientas de protección contra amenazas de Microsoft protegen a los usuarios, dispositivos y datos de tu organización. Utiliza la detección avanzada y la corrección de amenazas basadas en identidad para proteger tus identidades y aplicaciones de Azure Active Directory contra el riesgo.

Lecciones

  • Introducción a la protección contra amenazas con Microsoft 365
  • Mitigar los incidentes con Microsoft 365 Defender
  • Proteger tus identidades con Azure AD Identity Protection
  • Corregir los riesgos con Microsoft Defender para Office 365
  • Proteger tu entorno con Microsoft Defender for Identity
  • Proteger tus aplicaciones y servicios en la nube con Microsoft Cloud App Security
  • Responder a las alertas de prevención de pĆ©rdida de datos con Microsoft 365
  • Administrar el riesgo interno en Microsoft 365
  • Laboratorio:
    • Mitigar amenazas con Microsoft 365 Defender
    • Mitigar ataques con Microsoft 365 Defender

Módulo 3: Mitigar las amenazas con Azure Defender

Usa Azure Defender integrado con Azure Security Center, para Azure, la nube híbrida y la protección y seguridad de las cargas de trabajo locales. Conoce el propósito de Azure Defender, la relación de Azure Defender con Azure Security Center y cómo habilitar Azure Defender. También aprenderÔs sobre las protecciones y detecciones proporcionadas por Azure Defender para cada carga de trabajo en la nube. Descubre cómo puede agregar capacidades de Azure Defender a tu entorno híbrido.

Lecciones

  • Planear las protecciones de las cargas de trabajo en la nube con Azure Defender
  • Explicar las protecciones de la carga de trabajo en la nube en Azure Defender
  • Conectar activos de Azure a Azure Defender
  • Conectar recursos que no son de Azure a Azure Defender
  • Corregir las alertas de seguridad con Azure Defender
  • Laboratorio:
    • Mitigar amenazas con Azure Defender
    • Implementar Azure Defender
    • Mitigar ataques con Azure Defender

 

Módulo 4: Crear consultas para Azure Sentinel con Kusto Query Language (KQL)

Escribe declaraciones de Kusto Query Language (KQL) para consultar datos de registro para realizar detecciones, anÔlisis e informes en Azure Sentinel. Este módulo se centrarÔ en los operadores mÔs utilizados. Las declaraciones de KQL de ejemplo mostrarÔn consultas de tablas relacionadas con la seguridad. KQL es el lenguaje de consulta que se usa para realizar anÔlisis de datos para crear anÔlisis, libros de trabajo y realizar búsquedas en Azure Sentinel. Descubre cómo la estructura bÔsica de declaraciones de KQL proporciona la base para crear declaraciones mÔs complejas. Aprende a resumir y visualizar datos con una declaración KQL que proporciona la base para crear detecciones en Azure Sentinel. Aprende a usar Kusto Query Language (KQL) para manipular datos de cadenas ingeridos de fuentes de registro.

Lecciones

  • Construir declaraciones de KQL para Azure Sentinel
  • Analizar los resultados de las consultas con KQL
  • Construir declaraciones de mĆŗltiples tablas usando KQL
  • Trabajar con datos en Azure Sentinel con Kusto Query Language
  • Laboratorio:
    • Crear consultas para Azure Sentinel con Kusto Query Language (KQL)
    • Construir declaraciones de KQL bĆ”sicas
    • Analizar los resultados de las consultas con KQL
    • Construya declaraciones de mĆŗltiples tablas usando KQL
    • Trabajar con datos de cadena usando declaraciones KQL

 

Módulo 5: Configure su entorno de Azure Sentinel

Empieza a utilizar Azure Sentinel configurando correctamente el Ôrea de trabajo de Azure Sentinel. Los sistemas tradicionales de gestión de eventos e información de seguridad (SIEM) suelen tardar mucho en instalarse y configurarse. Tampoco estÔn diseñados necesariamente teniendo en cuenta las cargas de trabajo en la nube. Azure Sentinel te permite comenzar a obtener información valiosa sobre seguridad de tu nube y datos locales rÔpidamente. Este módulo te ayuda a empezar. Obtén información sobre la arquitectura de los espacios de trabajo de Azure Sentinel para asegurarse de configurar tu sistema para cumplir con los requisitos de operaciones de seguridad de tu organización. Como analista de operaciones de seguridad, debes comprender las tablas, los campos y los datos ingeridos en tu espacio de trabajo. Aprende a consultar las tablas de datos mÔs utilizadas en Azure Sentinel.

Lecciones

  • Introducción a Azure Sentinel
  • Crear y administrar Ć”reas de trabajo de Azure Sentinel
  • Registros de consultas en Azure Sentinel
  • Usar listas de seguimiento en Azure Sentinel
  • Utilizar la inteligencia sobre amenazas en Azure Sentinel
  • Laboratorio:
    • Configurar tu entorno de Azure Sentinel
    • Crear un espacio de trabajo de Azure Sentinel
    • Crear una lista de seguimiento
    • Crear un indicador de amenaza

Módulo 6: Conectar registros a Azure Sentinel

Conecta datos a escala de nube en todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto en las instalaciones como en múltiples nubes a Azure Sentinel. El enfoque principal para conectar los datos de registro es utilizar los conectores de datos proporcionados por Azure Sentinel. Este módulo proporciona una descripción general de los conectores de datos disponibles. ObtendrÔs información sobre las opciones de configuración y los datos proporcionados por los conectores de Azure Sentinel para Microsoft 365 Defender.

Lecciones

  • Conectar datos a Azure Sentinel mediante conectores de datos
  • Conectar los servicios de Microsoft a Azure Sentinel
  • Conectar Microsoft 365 Defender a Azure Sentinel
  • Conectar los hosts de Windows a Azure Sentinel
  • Conectar los registros de formato de eventos comunes a Azure Sentinel
  • Conectar las fuentes de datos de syslog a Azure Sentinel
  • Conectar los indicadores de amenazas a Azure Sentinel
  • Laboratorio:
    • Conectar registros a Azure Sentinel
    • Conectar los servicios de Microsoft a Azure Sentinel
    • Conectar los hosts de Windows a Azure Sentinel
    • Conectar los hosts de Linux a Azure Sentinel
    • Conectar la inteligencia de amenazas a Azure Sentinel

Módulo 7: Crear detecciones y realice investigaciones con Azure Sentinel

Detecta amenazas descubiertas anteriormente y corríjalas rÔpidamente con la orquestación y la automatización integradas en Azure Sentinel. AprenderÔs a crear manuales de Azure Sentinel para responder a las amenazas de seguridad. InvestigarÔs la administración de incidentes de Azure Sentinel, aprenderÔs sobre los eventos y entidades de Azure Sentinel y descubrirÔs formas de resolver incidentes. También aprenderÔs a consultar, visualizar y supervisar datos en Azure Sentinel.

Lecciones

  • Detección de amenazas con anĆ”lisis de Azure Sentinel
  • Respuesta a amenazas con guĆ­as de Azure Sentinel
  • Gestión de incidentes de seguridad en Azure Sentinel
  • Usar anĆ”lisis de comportamiento de entidad en Azure Sentinel
  • Consultar, visualizar y supervisar datos en Azure Sentinel
  • Laboratorio:
    • Crear detecciones y realice investigaciones con Azure Sentinel
    • Crear reglas analĆ­ticas
    • Modelos de ataques para definir la lógica de las reglas
    • Mitigar ataques con Azure Sentinel
    • Crear libros de trabajo en Azure Sentinel

Módulo 8: Realizar la búsqueda de amenazas en Azure Sentinel

En este módulo, aprenderÔs a identificar de forma proactiva los comportamientos de amenazas mediante consultas de Azure Sentinel. También aprenderÔs a usar marcadores y transmisiones en vivo para encontrar amenazas. También aprenderÔs a usar cuadernos en Azure Sentinel para la búsqueda avanzada.

Lecciones

  • Buscar amenazas mediante portĆ”tiles en Azure Sentinel
  • Laboratorio:
    • Caza de amenazas en Azure Sentinel
    • Caza de amenazas en Notebooks
SC 200/ SC200

Clases a Medida

Clases pĆŗblicas

Actualmente, no hay planificada ninguna sesión. Por favor, haznos saber si te interesaría que abriéramos una nueva convocatoria para este curso.

Ver Calendario de Cursos

Detalles del curso

Referencia

SC-200

Duración

24 horas

Modo de entrega

Onsite, Virtual

Cursos Relacionados

Únete a nuestra comunidad

#AlwaysLearning

Formación

  • Sensibilización en la importancia de las e-Competences
  • Capacitación TĆ©cnica y en Gestión de la TecnologĆ­a
  • Formación a medida
  • Adaptación de contenidos propios a formación presencial y online
Buscar

Solicitar Información

Request Information