• SC-200: Microsoft Security Operations Analyst

SC-200: Microsoft Security Operations Analyst

  • 32 horas
  • Live
Ícone

Live com Instrutor

Ícone

Apostila e Laboratórios

Ícone

Plataforma Imersiva

Ícone

Aula gravada para revisão

Ícone

Certificado de Participação

CURSO OFICIAL MICROSOFT

Material oficial Microsoft e aulas ao vivo com instrutor MCT.

* Se precisar faltar, não se preocupe, pois disponibilizamos a gravação das aulas por 30 dias.

Aprenda a investigar, responder e caçar ameaças usando o Microsoft Azure Sentinel, Azure Defender e Microsoft 365 Defender. Neste curso, você aprenderá como mitigar ameaças cibernéticas usando essas tecnologias. Especificamente, você configurará e usará o Azure Sentinel, bem como utilizará Kusto Query Language (KQL) para realizar detecção, análise e geração de relatórios. O curso foi projetado para pessoas que trabalham em operações de segurança.

Cortesia: ao contratar esse treinamento você ganhará a videoaula do curso SC-900: Fundamentos de Segurança, Conformidade e Identidade (8h).

 

Detalhes do produto

Perfil do Público

Interessados em adquirir conhecimentos para proteger os sistemas de tecnologia da informação. Reduzindo o risco organizacional, remediando rapidamente os ataques ativos no ambiente, aconselhando sobre melhorias nas práticas de proteção contra ameaças e referindo violações das políticas organizacionais às partes interessadas apropriadas.

Pré-requisito

Ter participado do curso SC-900: Fundamentos de Segurança, Conformidade e Identidade ou ter conhecimentos equivalentes.

Exame

Preparatório para o exame SC-200: Microsoft Security Operations Analyst, exigido na conquista da credencial MS Certified Security Operations Analyst Associate.

* O exame não está incluso na contratação.

Conteúdo Programático
  1. Introdução à proteção contra ameaças com o Microsoft 365
  • Explorar casos de uso da resposta do XDR (Detecção Estendida e Resposta)
  • Compreender o funcionamento do Microsoft 365 Defender em um SOC (Centro de Operações de Segurança)
  • Explorar o Microsoft Security Graph
  • Investigar incidentes de segurança no Microsoft 365 Defender

 

  1. Mitigar incidentes usando o Microsoft 365 Defender
  • Use o portal do Microsoft 365 Defender
  • Gerenciar incidentes
  • Investigar incidentes
  • Exibir e investigar alertas
  • Gerenciar investigações automatizadas
  • Usar a Central de Ações
  • Explorar busca avançada
  • Investigar logs de entrada do Azure AD
  • Entender a Classificação de Segurança da Microsoft
  • Estudar análise de ameaças
  • Analisar relatórios
  • Configurar portal do Microsoft 365 Defender

 

  1. Proteger suas identidades com o Microsoft Entra ID Protection
  • Visão geral do Microsoft Entra ID Protection
  • Detectar riscos com as políticas do Microsoft Entra ID Protection
  • Investigar e corrigir os riscos detectados pelo Microsoft Entra ID Protection

 

  1. Corrija os riscos com o Microsoft Defender para Office 365
  • Introdução ao Microsoft Defender para Office 365
  • Automatize, investigue e corrija
  • Configurar, proteger e detectar
  • Simular ataques

 

  1. Proteja seu ambiente com o Microsoft Defender para Identidade
  • Introdução ao Microsoft Defender para Identidade
  • Configurar os sensores do Microsoft Defender para Identidade
  • Revisar contas ou dados comprometidos
  • Integrar com outras ferramentas da Microsoft

 

  1. Proteja os seus aplicativos e serviços em nuvem com o Microsoft Defender for Cloud Apps
  • Entenda a Estrutura do Microsoft Defender for Cloud Apps
  • Explore seus aplicativos de nuvem com a Descoberta de Nuvem
  • Proteger seus dados e aplicativos com o Controle de Aplicativo de Acesso Condicional
  • Passo a passo sobre o controle de acesso e descoberta com o Microsoft Defender for Cloud Apps
  • Classificar e proteger informações confidenciais
  • Detectar ameaças

 

  1. Responder a alertas de prevenção contra perda de dados usando o Microsoft 365
  • Descrever os alertas de prevenção contra perda de dados
  • Investigar alertas de prevenção contra perda de dados no Microsoft Purview
  • Investigar os alertas de prevenção contra perda de dados no Microsoft Defender for Cloud Apps

 

  1. Gerencie o risco interno no Microsoft Purview
  • Visão geral do gerenciamento de riscos internos
  • Introdução ao gerenciamento de políticas de risco interno
  • Crie e gerencie políticas de risco interno
  • Investigar alertas de risco interno
  • Tome medidas em alertas de risco interno por meio de casos
  • Gerenciar evidências forenses de gerenciamento de riscos internos
  • Crie modelos de notificação de gerenciamento de risco interno

 

  1. Investigar ameaças usando recursos de auditoria no Microsoft 365 Defender e no Microsoft Purview Standard
  • Introdução à investigação de ameaças com o UAL (Log de Auditoria Unificado)
  • Explorar soluções de Auditoria do Microsoft Purview
  • Implementar a Auditoria do Microsoft Purview (Standard)
  • Iniciar a atividade de gravação no Log de Auditoria Unificado
  • Pesquisar o UAL (Log de Auditoria Unificado)
  • Exportar, configurar e exibir registros de log de auditoria
  • Usar a pesquisa de log de auditoria para investigar problemas comuns de suporte

 

  1. Investigar ameaças usando a auditoria do Microsoft 365 Defender e do Microsoft Purview (Premium)
  • Introdução à investigação de ameaças com Auditoria do Microsoft Purview (Premium)
  • Explorar a Auditoria do Microsoft Purview (Premium)
  • Implementar o Microsoft Purview Audit (Premium)
  • Gerenciar políticas de retenção de log de auditoria
  • Investigar contas de email comprometidas usando a Auditoria do Purview (Premium)

 

  1. Investigar ameaças com a Pesquisa de Conteúdo no Microsoft Purview
  • Explorar as soluções de Descoberta Eletrônica do Microsoft Purview
  • Criar uma pesquisa de conteúdo
  • Ver os resultados e as estatísticas da pesquisa
  • Exportar os resultados da pesquisa e o relatório de pesquisa
  • Configurar a filtragem de permissão de pesquisa
  • Procurar e excluir mensagens de email

 

  1. Proteja-se contra ameaças com o Microsoft Defender for Endpoint
  • Introdução ao Microsoft Defender para Endpoint
  • Pratique administração de segurança
  • Cace ameaças dentro da sua rede

 

  1. Implantar o ambiente do Microsoft Defender para Ponto de Extremidade
  • Crie seu ambiente
  • Entender a compatibilidade e os recursos dos sistemas operacionais
  • Dispositivos integrados
  • Gerenciar acesso
  • Criar e gerenciar funções para controle de acesso baseado em função
  • Configurar grupos de dispositivos
  • Configurar os recursos avançados de ambiente

 

  1. Implementar aprimoramentos de segurança do Windows com o Microsoft Defender para Ponto de Extremidade
  • Entender a redução da superfície de ataque
  • Habilitar regras de redução da superfície de ataque

 

  1. Executar investigações de dispositivo no Microsoft Defender para Ponto de Extremidade
  • Usar a lista de inventário de dispositivos
  • Investigue o dispositivo
  • Usar o bloqueio comportamental
  • Detectar dispositivos com descoberta de dispositivo

 

  1. Executar ações em um dispositivo usando o Microsoft Defender para Ponto de Extremidade
  • Explicar as ações do dispositivo
  • Executar a verificação do Microsoft Defender Antivírus em dispositivos
  • Coletar pacote de investigação de dispositivos
  • Iniciar sessão de resposta dinâmica

 

  1. Realizar investigações de entidades e evidências usando o Microsoft Defender para Ponto de Extremidade
  • Investigar um arquivo
  • Investigar uma conta de usuário
  • Investigar um endereço IP
  • Investigar um domínio

 

  1. Configurar e gerenciar a automação usando o Microsoft Defender para Ponto de Extremidade
  • Configurar recursos avançados
  • Gerenciar configurações de carregamento e pasta de automação
  • Configurar recursos automatizados de investigação e correção
  • Dispositivos de bloqueio em risco

 

  1. Configurar alertas e detecções no Microsoft Defender para ponto de extremidade
  • Configurar recursos avançados
  • Configurar notificações de alerta
  • Gerenciar supressão de alerta
  • Gerenciar indicadores

 

  1. Utilizar o Gerenciamento de Ameaças e Vulnerabilidades no Microsoft Defender para Ponto de Extremidade
  • Entender o gerenciamento de vulnerabilidades
  • Explorar vulnerabilidades em seus dispositivos
  • Gerenciar a correção

 

  1. Plano para proteções de cargas de trabalho em nuvem usando o Microsoft Defender para Nuvem
  • Explicar o Microsoft Defender para Nuvem
  • Descrever as proteções de cargas de trabalho no Microsoft Defender para Nuvem
  • Habilitar o Microsoft Defender para Nuvem

 

  1. Conectar ativos do Azure no Microsoft Defender para Nuvem
  • Explore e gerencie seus recursos usando um inventário de ativos
  • Configurar o provisionamento automático
  • Provisionamento manual do agente do Log Analytics

 

  1. Conectar recursos não Azure ao Microsoft Defender para Nuvem
  • Proteger recursos não Azure
  • Conectar computadores não Azure
  • Conecte as suas contas AWS
  • Conecte as suas contas GCP

 

  1. Gerenciamento da postura de segurança na nuvem
  • Explorar a Classificação de Segurança
  • Explorar Recomendações
  • Medir e impor a conformidade regulatória
  • Entender Pastas de Trabalho

 

  1. Explicar as proteções de carga de trabalho em nuvem no Microsoft Defender para Nuvem
  • Entender o Microsoft Defender para servidores
  • Entender o Microsoft Defender para Serviço de Aplicativo
  • Entender o Microsoft Defender para Armazenamento
  • Entender o Microsoft Defender para SQL
  • Entender o Microsoft Defender para bancos de dados de código aberto
  • Entender o Microsoft Defender para Key Vault
  • Entender o Microsoft Defender para Resource Manager
  • Entender o Microsoft Defender para DNS
  • Entender o Microsoft Defender para contêineres
  • Entender as proteções adicionais do Microsoft Defender

 

  1. Corrigir alertas de segurança usando o Microsoft Defender para Nuvem
  • Entenda os alertas de segurança
  • Corrigir alertas e automatizar respostas
  • Suprimir alertas do Defender para Nuvem
  • Gerar relatórios de inteligência contra ameaças
  • Responder a alertas de recursos do Azure

 

  1. Criar instruções KQL para o Microsoft Azure Sentinel
  • Compreender a estrutura da instrução de Kusto Query Language
  • Usar o operador search
  • Usar o operador where
  • Usar a instrução let
  • Usar o operador extend
  • Usar o operador order by
  • Usar os operadores Project

 

  1. Analisar os resultados da consulta usando o KQL
  • Usar o operador summarize
  • Usar o operador summarize para filtrar os resultados
  • Usar o operador summarize para preparar os dados
  • Usar o operador render para criar visualizações

 

  1. Compilar instruções de várias tabelas usando KQL
  • Usar o operador de união
  • Usar o operador de junção

 

  1. Trabalhar com dados no Microsoft Azure Sentinel usando o Kusto Query Language
  • Extrair dados de campos de cadeia de caracteres não estruturados
  • Extrair dados de cadeia de caracteres estruturada
  • Integrar dados externos
  • Criar analisadores com funções

 

  1. Introdução ao Microsoft Sentinel
  • O que é o Microsoft Sentinel?
  • Como o Microsoft Sentinel funciona
  • Quando usar o Microsoft Sentinel

 

  1. Criar e gerenciar workspaces do Microsoft Azure Sentinel
  • Planejar o workspace do Microsoft Sentinel
  • Criar um workspace do Microsoft Sentinel
  • Gerenciar os workspaces entre locatários usando o Azure Lighthouse
  • Compreender as permissões e funções do Microsoft Sentinel
  • Gerenciar configurações do Microsoft Sentinel
  • Configurar logs

 

  1. Consultar logs no Microsoft Azure Sentinel
  • Consultar logs na página de logs
  • Entender as tabelas do Microsoft Sentinel
  • Entender as tabelas comuns
  • Entender as tabelas do Microsoft 365 Defender XDR

 

  1. Usar watchlists no Microsoft Azure Sentinel
  • Planejamento de watchlists
  • Criação de uma watchlist
  • Gerenciar watchlists

 

  1. Utilizar a inteligência contra ameaças no Microsoft Azure Sentinel
  • Definir a inteligência contra ameaças
  • Gerenciar os indicadores de ameaça
  • Exibir os indicadores de ameaça com o KQL

 

  1. Conectar os dados ao Microsoft Sentinel usando os conectores de dados
  • Ingerir os dados de log com os conectores de dados
  • Entender os provedores de conectores de dados
  • Exibir os hosts conectados

 

  1. Conectar os serviços Microsoft ao Microsoft Sentinel
  • Planejar os conectores de serviços da Microsoft
  • Acoplar o conector do Microsoft Office 365
  • Acoplar o conector do Microsoft Entra
  • Acoplar o conector do Microsoft Entra ID Protection
  • Usar o conector de atividades do Azure

 

  1. Conectar o Microsoft 365 Defender XDR ao Microsoft Azure Sentinel
  • Planejar os conectores do Microsoft 365 Defender XDR
  • Acoplar o conector do Microsoft 365 Defender XDR
  • Conectar o conector do Microsoft Defender para Nuvem
  • Conectar o Microsoft Defender para IoT
  • Conectar conectores herdados do Microsoft Defender

 

  1. Conectar hosts do Windows ao Microsoft Sentinel
  • Planejar o conector de eventos de segurança de hosts do Windows
  • Conectar-se usando os eventos de segurança do Windows por meio do conector do AMA
  • Conectar-se usando os eventos de segurança por meio do conector do agente herdado
  • Coletar logs de eventos Sysmon

 

  1. Conectar os logs de Formato Comum de Evento ao Microsoft Sentinel
  • Planejar o conector do Formato Comum de Evento
  • Conectar a solução externa usando o conector do Formato Comum de Evento

 

  1. Conectar as fontes de dados do Syslog ao Microsoft Sentinel
  • Planejar o conector do Syslog
  • Coletar os dados das fontes baseadas no Linux usando o Syslog
  • Configurar a regra de coleta de dados para fontes de dados do Syslog
  • Analisar os dados do Syslog com o KQL

 

  1. Conectar os indicadores de ameaças ao Microsoft Sentinel
  • Planejar os conectores de inteligência contra ameaças
  • Conectar o conector TAXII de inteligência contra ameaças
  • Acoplar o conector de plataformas de inteligência contra ameaças
  • Exibir os indicadores de ameaça com o KQL

 

  1. Detecção de ameaças com as análises do Microsoft Sentinel
  • O que é a Análise do Microsoft Sentinel?
  • Tipos de regras de análise
  • Criar uma regra de análise com base em modelos
  • Criar uma regra de análise do assistente
  • Gerenciar regras de análise

 

  1. Automação no Microsoft Sentinel
  • Entender as opções de automação
  • Criar regras de automação

 

  1. Gerenciamento de incidentes de segurança no Microsoft Sentinel
  • Entender os incidentes
  • Evidências e entidades de incidentes
  • Gerenciamento de incidentes

 

  1. Identificar ameaças com a Análise Comportamental
  • Entender a análise comportamental
  • Explorar entidades
  • Exibir as informações de comportamento de entidades
  • Usar modelos de regra analítica de detecção de anomalias

 

  1. Normalização de dados no Microsoft Sentinel
  • Compreender a normalização de dados
  • Usar analisadores do ASIM
  • Compreender funções de KQL parametrizadas
  • Criar um analisador de ASIM
  • Configurar regras de coleta de dados do Azure Monitor

 

  1. Consultar, visualizar e monitorar dados no Microsoft Sentinel
  • Monitorar e visualizar dados
  • Consultar dados usando a Linguagem de Consulta Kusto
  • Usar Pastas de Trabalho padrão do Microsoft Sentinel
  • Criar uma Pasta de Trabalho do Microsoft Sentinel

 

  1. Gerenciar conteúdo no Microsoft Sentinel
  • Usar soluções do hub de conteúdo
  • Usar repositórios para implantação

 

  1. Explicação dos conceitos de busca de ameaças no Microsoft Sentinel
  • Conhecer as buscas de ameaças usadas na segurança cibernética
  • Desenvolver uma hipótese
  • Explorar o MITRE ATT&CK

 

  1. Busca de ameaças com o Microsoft Sentinel
  • Configuração do exercício
  • Explorar a criação e o gerenciamento de consultas de busca por ameaças no Microsoft Sentinel
  • Salvar as principais descobertas com indicadores
  • Ver as ameaças ao longo do tempo com as transmissões ao vivo

 

  1. Usar trabalhos de pesquisa no Microsoft Sentinel
  • Buscar com um trabalho de pesquisa
  • Restaurar dados históricos

 

  1. Buscar ameaças usando notebooks no Microsoft Sentinel
  • Acessar os dados do Azure Sentinel usando ferramentas externas
  • Buscar com notebooks
  • Criar um notebook
  • Explorar o código de notebook

 

* os conteúdos podem sofrer alterações, visando melhorias e atualizações, sem prévio aviso

Cortesia

Ao contratar esse treinamento você ganhará a videoaula do curso SC-900: Fundamentos de Segurança, Conformidade e Identidade (8h).

Recursos
  • Aulas ao vivo com Instrutor credenciado e laboratórios oficiais;
  • Apostila digital oficial e certificado de participação;
  • Acesso a nossa plataforma de ensino imersiva e interativa com: videoaulas para revisão, acompanhamento do seu progresso e avaliação das aulas;

– Se precisar faltar, não se preocupe, pois disponibilizamos a gravação da sua turma por 30 dias.

– Após a contratação, você já terá acesso aos conteúdos e videoaulas completas disponíveis na nossa plataforma. 

Prazo de Realização

O prazo máximo é de 6 meses para realizar a totalidade dos cursos e exames adquiridos, contados a partir da contratação. Exceto a cortesia (videoaula) cujo prazo de acesso é de 30 dias.

Por que estudar na green?

Ícone
  • Mais de 3 décadas desenvolvendo profissionais;
  • Mais de 458.000 alunos treinados;
  • Mais de 8.000 empresas atendidas;
  • Centro Oficial Microsoft, AWS, Linux, CISCO e EXIN;
  • Centro de Exames VUE, PSI, PeopleCert e EXIN;
  • Turmas Abertas em Calendário ou Turmas Fechadas (ou In-Company);
  • Instrutores especialistas e dinâmicos com anos de experiência;
  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia.

Vantagens exclusivas

Ícone
  • O aluno tem acesso ao nosso LMS (videoaulas + recursos de apoio) por no mínimo 30 dias;
  • Certificado de conclusão de curso;
  • Material didático digital;
  • Suporte ao aluno por chat, telefone, e-mail ou presencial;
  • Você não está sozinho! Cuidamos da sua jornada de capacitação te auxiliando e acompanhando seu progresso.

Modalidades

Formato live

Ícone

É ao vivo com o instrutor e demais alunos, tudo em tempo real, como se você estivesse em sala de aula. Você assiste às aulas de forma remota e interage com o professor por voz/vídeo ou chat, e detalhe: pode aprender de qualquer lugar, basta um computador/laptop com acesso à Internet.

Formato online

Ícone

Aprendizagem flexível, você faz de qualquer lugar e no horário que desejar. Os cursos são gravados e você estuda no seu ritmo (exceto AWS).

Formato presencial

Ícone

Você vem até às nossas instalações na Av. Paulista, 326 – 12º Andar em frente ao Metrô Brigadeiro.
Os cursos ocorrem presencialmente em nossa unidade e você conta com sala de aula, área de coffee break, wifi e recepção de apoio.

Faça já a sua matrícula!

Ícone

Selecione a Turma/Exame e matricule-se. Ou, se preferir, clique aqui, preencha o formulário e nossos consultores entrarão em contato para esclarecer suas dúvidas.
Se quiser conversar diretamente com nossos consultores, entre em contato por WhatsApp clicando aqui.

Veja uma breve demonstração de como funcionam as aulas ao vivo na Green.

Siga a Green nas redes sociais e fique por dentro de todas as novidades!

Ícone compartilhando