mitigate-threats-using-microsoft-defender-for-endpoint-social

Curso Oficial SC-200T00-AC

Analista de operaciones de seguridad de Microsoft

Duración del curso: 32 Horas

Acerca de este curso

Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderá a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurará y usará Azure Sentinel, así como también utilizará Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes. El curso fue diseñado para personas que trabajan en un puesto de trabajo de Operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Analista de operaciones de seguridad de Microsoft.

Esquema del Curso

Módulo 1: Mitigar las amenazas con Microsoft Defender para Endpoint

Implemente la plataforma Microsoft Defender for Endpoint para detectar, investigar y responder a amenazas avanzadas. Descubra cómo Microsoft Defender for Endpoint puede ayudar a su organización a mantenerse segura. Aprenda a implementar el entorno de Microsoft Defender for Endpoint, incluidos los dispositivos de incorporación y la configuración de la seguridad. Obtenga información sobre cómo investigar incidentes y alertas con Microsoft Defender for Endpoints. Realice búsquedas avanzadas y consulte con expertos en amenazas. También aprenderá a configurar la automatización en Microsoft Defender para Endpoint mediante la administración de la configuración del entorno. Por último, conocerá las debilidades de su entorno mediante el uso de Threat and Vulnerability Management en Microsoft Defender para Endpoint.

 Lecciones

  • Protéjase contra las amenazas con Microsoft Defender for Endpoint
  • Implementar el entorno de Microsoft Defender para Endpoint
  • Implementar mejoras de seguridad de Windows 10 con Microsoft Defender para Endpoint
  • Administrar alertas e incidentes en Microsoft Defender para Endpoint
  • Realizar investigaciones de dispositivos en Microsoft Defender para Endpoint
  • Realizar acciones en un dispositivo con Microsoft Defender para Endpoint
  • Realice investigaciones de pruebas y entidades con Microsoft Defender for Endpoint
  • Configurar y administrar la automatización con Microsoft Defender para Endpoint
  • Configurar alertas y detecciones en Microsoft Defender para Endpoint
  • Utilice la administración de amenazas y vulnerabilidades en Microsoft Defender para endpoints

Después de completar este módulo, los estudiantes podrán:

  • Definir las capacidades de Microsoft Defender para Endpoint
  • Configurar el entorno de Microsoft Defender para Endpoint
  • Configurar las reglas de Reducción de superficie de ataque en dispositivos con Windows 10
  • Investigar alertas en Microsoft Defender para Endpoint
  • Describir la información forense de dispositivos recopilada por Microsoft Defender para Endpoint.
  • Realice la recopilación de datos forenses con Microsoft Defender para Endpoint
  • Investigar cuentas de usuario en Microsoft Defender para Endpoint
  • Administrar la configuración de automatización en Microsoft Defender para Endpoint
  • Administrar indicadores en Microsoft Defender para Endpoint
  • Describir la administración de amenazas y vulnerabilidades en Microsoft Defender para Endpoint

Módulo 2: Mitigar las amenazas con Microsoft 365 Defender

 Analice los datos de amenazas en todos los dominios y repare rápidamente las amenazas con la orquestación y la automatización integradas en Microsoft 365 Defender. Obtenga información sobre las amenazas de ciberseguridad y cómo las nuevas herramientas de protección contra amenazas de Microsoft protegen a los usuarios, dispositivos y datos de su organización. Utilice la detección avanzada y la corrección de amenazas basadas en identidad para proteger sus identidades y aplicaciones de Azure Active Directory contra el riesgo.

 Lecciones

  • Introducción a la protección contra amenazas con Microsoft 365
  • Mitigar los incidentes con Microsoft 365 Defender
  • Proteja sus identidades con Azure AD Identity Protection
  • Corrija los riesgos con Microsoft Defender para Office 365
  • Proteja su entorno con Microsoft Defender for Identity
  • Proteja sus aplicaciones y servicios en la nube con Microsoft Cloud App Security
  • Responder a las alertas de prevención de pérdida de datos con Microsoft 365
  • Administrar el riesgo interno en Microsoft 365

Después de completar este módulo, los estudiantes podrán:

  • Explique cómo está evolucionando el panorama de amenazas.
  • Administrar incidentes en Microsoft 365 Defender
  • Realizar búsquedas avanzadas en Microsoft 365 Defender
  • Describir las características de investigación y corrección de Azure Active Directory Identity Protection.
  • Defina las capacidades de Microsoft Defender para Endpoint.
  • Explique cómo Microsoft Defender for Endpoint puede remediar los riesgos en su entorno.
  • Definir el marco de seguridad de la aplicación en la nube
  • Explica cómo Cloud Discovery te ayuda a ver lo que sucede en tu organización.

Módulo 3: Mitigar las amenazas con Azure Defender

Use Azure Defender integrado con Azure Security Center, para Azure, la nube híbrida y la protección y seguridad de las cargas de trabajo locales. Conozca el propósito de Azure Defender, la relación de Azure Defender con Azure Security Center y cómo habilitar Azure Defender. También aprenderá sobre las protecciones y detecciones proporcionadas por Azure Defender para cada carga de trabajo en la nube. Descubra cómo puede agregar capacidades de Azure Defender a su entorno híbrido.

Lecciones

  • Planificación de la protección de cargas de trabajo en la nube con Azure Defender
  • Explicar las protecciones de la carga de trabajo en la nube en Azure Defender
  • Conectar activos de Azure a Azure Defender
  • Conectar recursos que no son de Azure a Azure Defender
  • Corregir las alertas de seguridad con Azure Defender

 Después de completar este módulo, los estudiantes podrán:

  • Describir las características de Azure Defender
  • Explicar las características de Azure Security Center
  • Explica qué cargas de trabajo están protegidas por Azure Defender
  • Explicar cómo funcionan las protecciones de Azure Defender
  • Configurar el aprovisionamiento automático en Azure Defender
  • Describir el aprovisionamiento manual en Azure Defender
  • Conectar máquinas que no son de Azure a Azure Defender
  • Describir alertas en Azure Defender
  • Remediar alertas en Azure Defender
  • Automatizar las respuestas en Azure Defender

Módulo 4: Cree consultas para Azure Sentinel con Kusto Query Language (KQL)

Escriba declaraciones de Kusto Query Language (KQL) para consultar datos de registro para realizar detecciones, análisis e informes en Azure Sentinel. Este módulo se centrará en los operadores más utilizados. Las declaraciones de KQL de ejemplo mostrarán consultas de tablas relacionadas con la seguridad. KQL es el lenguaje de consulta que se usa para realizar análisis de datos para crear análisis, libros de trabajo y realizar búsquedas en Azure Sentinel. Descubra cómo la estructura básica de declaraciones de KQL proporciona la base para crear declaraciones más complejas. Aprenda a resumir y visualizar datos con una declaración KQL que proporciona la base para crear detecciones en Azure Sentinel. Aprenda a usar Kusto Query Language (KQL) para manipular datos de cadenas ingeridos de fuentes de registro.

 Lecciones

  • Construya declaraciones KQL para Azure Sentinel
  • Analizar los resultados de las consultas con KQL
  • Construya declaraciones de múltiples tablas usando KQL
  • Trabajar con datos en Azure Sentinel con Kusto Query Language

Después de completar este módulo, los estudiantes podrán:

  • Construir declaraciones KQL
  • Buscar archivos de registro para eventos de seguridad usando KQL
  • Filtre las búsquedas según la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL
  • Resumir datos usando declaraciones KQL
  • Renderizar visualizaciones usando declaraciones KQL
  • Extraiga datos de campos de cadenas no estructurados usando KQL
  • Extraiga datos de datos de cadena estructurados usando KQL
  • Crear funciones usando KQL

Módulo 5: Configure su entorno de Azure Sentinel

 Empiece a utilizar Azure Sentinel configurando correctamente el área de trabajo de Azure Sentinel. Los sistemas tradicionales de gestión de eventos e información de seguridad (SIEM) suelen tardar mucho en instalarse y configurarse. Tampoco están diseñados necesariamente teniendo en cuenta las cargas de trabajo en la nube. Azure Sentinel le permite comenzar a obtener información valiosa sobre seguridad de su nube y datos locales rápidamente. Este módulo le ayuda a comenzar. Obtenga información sobre la arquitectura de los espacios de trabajo de Azure Sentinel para asegurarse de configurar su sistema para cumplir con los requisitos de operaciones de seguridad de su organización. Como analista de operaciones de seguridad, debe comprender las tablas, los campos y los datos ingeridos en su espacio de trabajo. Aprenda a consultar las tablas de datos más utilizadas en Azure Sentinel.

 Lecciones

  • Introducción a Azure Sentinel
  • Crear y administrar áreas de trabajo de Azure Sentinel
  • Registros de consultas en Azure Sentinel
  • Usar listas de seguimiento en Azure Sentinel
  • Utilice la inteligencia sobre amenazas en Azure Sentinel

Después de completar este módulo, los estudiantes podrán:

  • Identifique los distintos componentes y la funcionalidad de Azure Sentinel.
  • Identifique casos de uso en los que Azure Sentinel sería una buena solución.
  • Describir la arquitectura del espacio de trabajo de Azure Sentinel
  • Instalar el área de trabajo de Azure Sentinel
  • Administrar un área de trabajo de Azure Sentinel
  • Crear una lista de seguimiento en Azure Sentinel
  • Utilice KQL para acceder a la lista de seguimiento en Azure Sentinel
  • Administrar indicadores de amenazas en Azure Sentinel
  • Utilice KQL para acceder a los indicadores de amenazas en Azure Sentinel

Módulo 6: conectar registros a Azure Sentinel

Conecte datos a escala de nube en todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto en las instalaciones como en múltiples nubes a Azure Sentinel. El enfoque principal para conectar los datos de registro es utilizar los conectores de datos proporcionados por Azure Sentinel. Este módulo proporciona una descripción general de los conectores de datos disponibles. Obtendrá información sobre las opciones de configuración y los datos proporcionados por los conectores de Azure Sentinel para Microsoft 365 Defender.

 Lecciones

  • Conectar datos a Azure Sentinel mediante conectores de datos
  • Conecte los servicios de Microsoft a Azure Sentinel
  • Conecte Microsoft 365 Defender a Azure Sentinel
  • Conecte los hosts de Windows a Azure Sentinel
  • Conectar registros de formato de eventos comunes a Azure Sentinel
  • Conecte las fuentes de datos de syslog a Azure Sentinel
  • Conecte los indicadores de amenazas a Azure Sentinel

Después de completar este módulo, los estudiantes podrán:

  • Explicar el uso de conectores de datos en Azure Sentinel
  • Explicar las diferencias entre Common Event Format y Syslog Connector en Azure Sentinel
  • Conecte los conectores de servicio de Microsoft
  • Explicar cómo los conectores crean incidentes automáticamente en Azure Sentinel
  • Activar el conector de Microsoft 365 Defender en Azure Sentinel
  • Conecte Azure Windows Virtual Machines a Azure Sentinel
  • Conectar hosts de Windows que no sean de Azure a Azure Sentinel
  • Configurar el agente de Log Analytics para recopilar eventos de Sysmon
  • Explicar las opciones de implementación del conector Common Event Format en Azure Sentinel
  • Configurar el conector TAXII en Azure Sentinel
  • Ver indicadores de amenazas en Azure Sentinel

Módulo 7: Cree detecciones y realice investigaciones con Azure Sentinel

Detecte amenazas descubiertas anteriormente y corríjalas rápidamente con la orquestación y la automatización integradas en Azure Sentinel. Aprenderá a crear manuales de Azure Sentinel para responder a las amenazas de seguridad. Investigará la administración de incidentes de Azure Sentinel, aprenderá sobre los eventos y entidades de Azure Sentinel y descubrirá formas de resolver incidentes. También aprenderá a consultar, visualizar y supervisar datos en Azure Sentinel.

 Lecciones

  • Detección de amenazas con análisis de Azure Sentinel
  • Respuesta a amenazas con guías de Azure Sentinel
  • Gestión de incidentes de seguridad en Azure Sentinel
  • Usar análisis de comportamiento de entidad en Azure Sentinel
  • Consultar, visualizar y supervisar datos en Azure Sentinel

Después de completar este módulo, los estudiantes podrán:

  • Explique la importancia de Azure Sentinel Analytics.
  • Crea reglas a partir de plantillas.
  • Gestionar reglas con modificaciones.
  • Explique las capacidades SOAR de Azure Sentinel.
  • Cree un libro de jugadas para automatizar la respuesta a incidentes.
  • Investigar y gestionar la resolución de incidentes.
  • Explicar los análisis de comportamiento de entidades y usuarios en Azure Sentinel
  • Explore entidades en Azure Sentinel
  • Visualice los datos de seguridad con los libros de trabajo de Azure Sentinel.

Módulo 8: Realice la búsqueda de amenazas en Azure SentinelEn este módulo, aprenderá a identificar de forma proactiva los comportamientos de amenazas mediante consultas de Azure Sentinel. También aprenderá a usar marcadores y transmisiones en vivo para cazar amenazas. También aprenderá a usar cuadernos en Azure Sentinel para la búsqueda avanzada.

Lecciones

  • Caza de amenazas con Azure Sentinel
  • Busque amenazas mediante portátiles en Azure Sentinel

Después de completar este módulo, los estudiantes podrán:

  • Describir los conceptos de búsqueda de amenazas para su uso con Azure Sentinel.
  • Definir una hipótesis de búsqueda de amenazas para su uso en Azure Sentinel
  • Utilice consultas para buscar amenazas.
  • Observe las amenazas a lo largo del tiempo con transmisión en vivo.
  • Explore las bibliotecas de API para la búsqueda avanzada de amenazas en Azure Sentinel
  • Crear y usar cuadernos en Azure Sentinel

 

¡Gustosos le enviaremos mayor información!

SHCD_Post-image

Beneficios de Nuestros Entrenamientos 

Recuerda:

  • Acceso al material oficial 
  • Acceso a Laboratorios Virtuales
  • Modalidad Virtual en Tiempo Real- Microsoft Teams
  • Certificado Oficial Microsoft con validez Internacional (requiere mínimo 80% de asistencia)
  • Instructores Certificados

Contáctenos

capacitacion@grupobusiness.it              /            andrea.pabon@grupobusiness.it