El rol Microsoft Security Operations Analyst colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información de la organización. Su objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos en el entorno, el asesoramiento sobre mejoras de los procedimientos de protección contra amenazas y la comunicación de las infracciones de directivas de la organización a las partes interesadas pertinentes
En este curso aprenderá a mitigar ciberamenazas mediante Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes.
Explicar cómo Microsoft Defender para punto de conexión puede corregir los riesgos de su entorno.
Administrar un entorno de Microsoft Defender para punto de conexión
Configurar reglas de reducción de la superficie expuesta a ataques en dispositivos con Windows
Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
Investigar dominios y direcciones IP en Microsoft Defender para punto de conexión
Investigar cuentas de usuario en Microsoft Defender para punto de conexión
Configurar las opciones de alerta en Microsoft 365 Defender
Realizar una búsqueda en Microsoft 365 Defender
Administrar incidentes en Microsoft 365 Defender
Explicar cómo Microsoft Defender for Identity puede corregir los riesgos de su entorno.
Investigar alertas de DLP en Microsoft Defender for Cloud Apps
Explicar los tipos de acciones que puede realizar en caso de administración de riesgos internos
Configurar el aprovisionamiento automático en Microsoft Defender for Cloud Apps
Corregir alertas en Microsoft Defender for Cloud Apps
Construir instrucciones KQL
Filtrar búsquedas en función de la hora del evento, la gravedad, el dominio y otros datos relevantes mediante KQL
Extraer datos de campos de cadena no estructurados usando KQL.
Administrar un área de trabajo de Microsoft Sentinel
Uso de KQL para acceder a la lista de reproducción en Microsoft Sentinel
Administrar indicadores de amenazas en Microsoft Sentinel
Explicar las diferencias entre el formato de evento común y el conector Syslog en Microsoft Sentinel.
Conectar Azure Windows Virtual Machines a Microsoft Sentinel.
Configurar el agente de Log Analytics para recopilar eventos de Sysmon.
Crear reglas y consultas de análisis mediante el Asistente para reglas de análisis.
Crear un cuaderno de estrategias para automatizar una respuesta a incidentes.
Usar consultas para buscar amenazas.
Observación de amenazas a lo largo del tiempo con streaming en vivo
Requisitos
Conocimientos básicos de Microsoft 365
Conocimientos básicos de los productos de identidad, cumplimiento normativo y seguridad de Microsoft
Conocimiento intermedio de Microsoft Windows
Conocimientos sobre los servicios de Azure, en particular Azure SQL Database y Azure Storage
Familiaridad con las máquinas virtuales de Azure y las redes virtuales
Conocimientos básicos de los conceptos de scripting.
¿A quién va dirigido?
Dirigido a profesionales con responsabilidades como la administración y la supervisión de amenazas y la respuesta a estas mediante diferentes soluciones de seguridad en el entorno.
Este rol se ocupa principalmente de investigar y detectar amenazas, así como de responder a ellas mediante Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad es quien va a hacer uso de los resultados operativos de estas herramientas, también es una parte interesada fundamental en la configuración e implementación de estas tecnologías.
Contenido
Introducción a la protección contra amenazas de Microsoft 365
Mitigación de incidentes con Microsoft 365 Defender
Protección de las identidades con Azure AD Identity Protection
Remediate risks with Microsoft Defender for Office 365
Protege tu entorno con Microsoft Defender for Identity
Proteger las aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps
Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
Manage insider risk in Microsoft Purview
Protect against threats with Microsoft Defender for Endpoint
Implementación del entorno de Microsoft Defender para punto de conexión
Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión
Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión
Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión
Configuración y administración de la automatización con Microsoft Defender para punto de conexión
Configuración de alertas y detecciones en Microsoft Defender para punto de conexión
Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión
Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
Conexión de recursos de Azure a Microsoft Defender para la nube
Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
Administración de la posición de seguridad en la nube
Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud
Corrección de alertas de seguridad mediante Microsoft Defender for Cloud
Construcción de instrucciones KQL para Microsoft Sentinel
Uso de KQL para analizar los resultados de consultas
Uso de KQL para crear instrucciones de varias tablas
Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto
Introducción a Microsoft Sentinel
Creación y administración de áreas de trabajo de Microsoft Sentinel
Registros de consulta en Microsoft Sentinel
Uso de listas de reproducción en Microsoft Sentinel
Uso de la inteligencia sobre amenazas en Microsoft Sentinel
Conexión de datos a Microsoft Sentinel mediante conectores de datos
Conexión de servicios Microsoft a Microsoft Sentinel
Conexión de Microsoft 365 Defender a Microsoft Sentinel
Conexión de hosts de Windows a Microsoft Sentinel
Conexión de registros de formato de evento común a Microsoft Sentinel
Conexión de orígenes de datos Syslog a Microsoft Sentinel
Conexión de indicadores de amenazas a Microsoft Sentinel
Detección de amenazas con análisis de Microsoft Sentinel
Automatización en Microsoft Sentinel
Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
Administración de incidentes de seguridad en Microsoft Sentinel
Identificación de amenazas con Análisis de comportamiento
Normalización de datos en Microsoft Sentinel
Consulta, visualización y supervisión de datos en Microsoft Sentinel
Administración de contenido en Microsoft Sentinel
Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel
Uso de trabajos de búsqueda en Microsoft Sentinel
Búsqueda de amenazas con cuadernos en Microsoft Sentinel
Examen asociado
SC-200: Microsoft Security Operations Analyst
Valoraciones
No hay valoraciones aún.
Sé el primero en valorar “Microsoft Security Operations Analyst” Cancelar la respuesta
Valoraciones
No hay valoraciones aún.