Analyse des opérations de sécurité Microsoft
- Référence M-SC200
- Durée 4 jour(s)
Modalité pédagogique
Options de paiement complémentaires
- Bons Software Assurance Un bon de 4 jours
Classe inter à distance Prix
EUR2,590.00
hors TVA
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageCette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour atténuer les cybermenaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Ces derniers configureront et utiliserot Azure Sentinel et utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports.
Financement :
-Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification associée inscrite au répertoire de France Compétences.
La Certification professionnelle inscrite au Répertoire Spécifique de France Compétences RS5308 "Garantir la sécurité de l'infrastructure Cloud Microsoft Azure" valable jusqu’au 18/11/2025.
Nous vous invitons à consulter les prérequis, les objectifs, le contexte de la certification ainsi que les détails de la certification sur : https://www.francecompetences.fr/recherche/rs/5308
Mise à jour : 09.07.2024
Prochaines dates
Haut de page-
- Modalité: Classe inter à distance
- Date: 10-13 juin, 2025
- Centre: SITE DISTANT
-
- Modalité: Classe inter à distance
- Date: 06-09 octobre, 2025
- Centre: SITE DISTANT
Public
Haut de pageCette formation s'adresse aux personnes qui occupent un poste dans le domaine des opérations de sécurité et notamment les analystes des opérations de sécurité Microsoft.
L'analyste des opérations de sécurité Microsoft collabore avec les parties prenantes de l'organisation pour sécuriser les systèmes informatiques de l'organisation. Leur objectif est de réduire les risques organisationnels en corrigeant rapidement les attaques actives dans l'environnement, en conseillant sur les améliorations des pratiques de protection contre les menaces et en référant les violations des politiques organisationnelles aux parties prenantes appropriées. Les responsabilités incluent la gestion, la surveillance et la réponse aux menaces en utilisant une variété de solutions de sécurité dans leur environnement.
Objectifs de la formation
Haut de pageA l'issue de la formation, les participants seront capables de :
- Créer un environnement Microsoft Defender pour Endpoint
- Examiner les domaines, les adresses IP et les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
- Décrire la configuration des paramètres d'alerte dans Microsoft Defender pour Endpoint
- Examiner les alertes DLP dans Microsoft Cloud App Security
- Décrire la configuration de l'approvisionnement automatique dans Azure Defender
- Corriger les alertes dans Azure Defender
- Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
- Décrire la gestion d'un espace de travail et expliquer les indicateurs de menace dans Azure Sentinel
- Configurer l'agent Log Analytics pour collecter les événements Sysmon
- Créer un playbook pour automatiser une réponse à un incident
Programme détaillé
Haut de pageAtténuer les menaces à l'aide de Microsoft Defender pour Endpoint
- Se protéger contre les menaces avec Microsoft Defender pour Endpoint
- Déployer l'environnement Microsoft Defender pour Endpoint
- Mettre en œuvre les améliorations de la sécurité de Windows 10
- Gérer les alertes et les incidents
- Effectuer des enquêtes sur les appareils
- Effectuer des actions sur un appareil
- Effectuer des enquêtes sur les preuves et les entités
- Configurer et gérer l'automatisation
- Configurer les alertes et les détections
- Utiliser la gestion des menaces et des vulnérabilités
Atténuer les menaces à l'aide de Microsoft 365 Defender
- Introduction à la protection contre les menaces avec Microsoft 365
- Atténuer les incidents à l'aide de Microsoft 365 Defender
- Protéger vos identités avec Azure AD Identity Protection
- Remédier aux risques avec Microsoft Defender pour Office 365
- Protéger votre environnement avec Microsoft Defender for Identity
- Sécuriser vos applications et services cloud avec Microsoft Cloud App Security
- Répondre aux alertes de prévention de la perte de données à l'aide de Microsoft 365
- Gérer les risques internes dans Microsoft 365
Atténuer les menaces à l'aide d'Azure Defender
- Planifier les protections de la charge de travail cloud
- Expliquer les protections des charges de travail cloud
- Connecter les actifs Azure
- Connecter des ressources non-Azure
- Corriger les alertes de sécurité
Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
- Construire des instructions KQL pour Azure Sentinel
- Analyser les résultats des requêtes à l'aide de KQL
- Créer des instructions multi-tables à l'aide de KQL
- Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto
Configurer votre environnement Azure Sentinel
- Introduction à Azure Sentinel
- Créer et gérer des espaces de travail Azure Sentinel
- Requête des journaux dans Azure Sentinel
- Utiliser des listes de surveillance dans Azure Sentinel
- Utiliser l'intelligence des menaces dans Azure Sentinel
Connecter les journaux de logs à Azure Sentinel
- Connecter les données à Azure Sentinel à l'aide de connecteurs de données
- Connecter les services Microsoft à Azure Sentinel
- Connecter Microsoft 365 Defender à Azure Sentinel
- Connecter les hôtes Windows à Azure Sentinel
- Connecter les journaux du format d'événement commun à Azure Sentinel
- Connecter les sources de données Syslog à Azure Sentinel
- Connecter les indicateurs de menace à Azure Sentinel
Créer des détections et effectuer des enquêtes à l'aide d'Azure Sentinel
- Détection des menaces avec l'analyse Azure Sentinel
- Réponse aux menaces avec les playbooks Azure Sentinel
- Gestion des incidents de sécurité dans Azure Sentinel
- Utiliser l'analyse du comportement des entités dans Azure Sentinel
- Interroger, visualiser et surveiller des données dans Azure Sentinel
Effectuer une recherche de menaces dans Azure Sentinel
- Chasse aux menaces avec Azure Sentinel
- Traquer les menaces à l'aide de blocs-notes dans Azure Sentinel
Pré-requis
Haut de pagePour assister à cette formation, il est recommandé pour les candidats d'avoir une :
- Compréhension de base de Microsoft 365
- Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft
- Compréhension intermédiaire de Windows 10
- Connaissances des services Azure, en particulier Azure SQL Database et Azure Storage
- Connaissance des machines virtuelles Azure et des réseaux virtuels
- Compréhension de base des concepts de script.
Certification
Haut de pageCette formation prépare les participants qui le souhaitent à passer l'examen SC-200: Microsoft Security Operations Analyst. (Non inclus dans le prix de la formation)
Bon à savoir
Haut de pageLes participants réalisent un test d'évaluation des connaissances en amont et en aval de la formation pour valider les connaissances acquises pendant la formation.
Accès fourni au contenu digital officiel Microsoft
Important
Microsoft a sécurisé ses offres de formation en ajoutant l'authentification multi-facteurs (MFA) pour accéder aux tenants de Microsoft 365 et Dynamics 365.
Pour accéder à certains TP, les stagiaires devront activer la MFA. Ils auront besoin d'un téléphone portable pour configurer et vérifier la MFA. Ils auront également besoin d'une application capable de générer des codes d'authentification. L'application suggérée est Microsoft Mobile Phone Authenticator, qui est gratuite.
Voici le lien de téléchargement de l’application ainsi que la procédure d’installation :
Download the Microsoft Mobile Phone Authenticator App
Set up your Microsoft 365 sign-in for multi-factor authentication
Suivi de cette formation à distance depuis un site client équipé. Il suffit d'avoir une bonne connexion internet, un casque avec micro et d'être dans un endroit au calme pour en profiter pleinement
Une fiche explicative est adressée en amont aux participants pour leur permettre de vérifier leur installation technique et de se familiariser avec la solution technologique utilisée.
L'accès à l'environnement d'apprentissage, ainsi qu'aux feuilles d'émargement et d'évaluation est assuré.
En savoir plus : https://www.globalknowledge.com/fr-fr/solutions/methodes-d'apprentissage/classe-a-distance
- #000000