Accueil / Formation SC-200 : Analyse de sécurité avec Microsoft

Formation SC-200 : Analyse de sécurité avec Microsoft

AzureSécurité
Niveau : Intermédiaire
Eligible CPF : Non
Informations pratiques
Durée : 4 Jours
Prix distanciel : 2900 € HT/pers
Prix examen blanc : 60 € HT/pers
Eligible CPF : Non
Voucher de certification : Offert
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
Intra-entreprise
A la demande

Présentation de la formation SC-200

Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l’analyse et la création de rapports.

 

formation SC-200 Cellenza TrainingSC-200 : Microsoft Security Operations Analyst

Objectifs pédagogiques de la formation SC-200

À l’issue de cette formation, les participants seront capables de :

  • Utiliser Microsoft 365 Defender pour réduire les incidents et protéger les identités avec Azure AD Identity Protection.
  • Corriger les risques dans Microsoft Defender pour Office 365.
  • Protéger leur environnement avec Microsoft Defender pour l’identité et sécuriser leurs applications et services cloud avec Microsoft Defender for Cloud Apps.
  • Répondre aux alertes de protection contre la perte de données à l’aide de Microsoft 365.
  • Gérer les risques internes dans Microsoft Purview.
  • Protéger contre les menaces avec Microsoft Defender pour Endpoint et déployer l’environnement Microsoft Defender pour point de terminaison.
  • Implémenter des améliorations de sécurité Windows avec Microsoft Defender pour point de terminaison.
  • Effectuer des actions sur un appareil, enquêter sur les appareils et réaliser des investigations de preuve et d’entités avec Microsoft Defender pour point de terminaison.
  • Configurer et gérer l’automatisation, les alertes, les détections et la gestion des vulnérabilités avec Microsoft Defender pour le point de terminaison.
  • Planifier et connecter des ressources Azure et non Azure à Microsoft Defender pour le cloud.
  • Gérer la gestion de la posture de sécurité cloud et les protections de charge de travail cloud avec Microsoft Defender pour le cloud.
  • Corriger les alertes de sécurité dans le cloud.
  • Utiliser le langage de requête Kusto (KQL) pour construire des instructions, analyser des résultats, générer des instructions de tables multiples, et interroger, visualiser, et monitorer des données dans Microsoft Azure Sentinel.
  • Créer et gérer des espaces de travail Microsoft Sentinel, voir les journaux de requêtes, utiliser des watchlists et le renseignement sur les menaces.
  • Connecter diverses sources de données à Microsoft Sentinel, détecter des menaces avec l’analytique, automatiser les réponses aux menaces avec les playbooks, gérer les incidents de sécurité, normaliser des données, et gérer le contenu.
  • Comprendre les concepts de chasse aux menaces, repérer les menaces avec différents outils de recherche et de détection dans Microsoft Sentinel.
Programme de la formation

Introduire à la protection contre les menaces avec Microsoft 365 :

  • Comprendre la solution Microsoft 365 Defender par domaine et dans un SOC moderne. 

Réduire les incidents avec Microsoft 365 Defender :

  • Gérer les incidents dans Microsoft 365 Defender.
  • Examiner les incidents dans Microsoft 365 Defender.
  • Effectuer un repérage avancé dans Microsoft 365 Defender. 

Protéger vos identités avec Azure AD Identity Protection :

  • Découvrir :
    • les fonctionnalités d’Azure Active Directory Identity Protection.
    • les fonctionnalités d’investigation et d’élimination d’Azure Active Directory Identity Protection.

 

Corriger les risques avec Microsoft Defender pour Office 365 :

  • Définir les fonctionnalités de Microsoft Defender pour Office 365.
  • Découvrir comment simuler des attaques au sein de votre réseau.
  • Remédier aux risques dans votre environnement avec Microsoft Defender pour Office 365.

 

Protéger votre environnement avec Microsoft Defender pour l’identité :

  • Définir les fonctionnalités de Microsoft Defender pour l’identité.
  • Configurer des capteurs Microsoft Defender pour l’identité.
  • Corriger des risques dans votre environnement avec Microsoft Defender pour l’identité.

 

Sécuriser vos applications et services cloud avec Microsoft Defender for Cloud Apps :

  • Définir l’infrastructure Defender for Cloud Apps.
  • Expliquer comment Cloud Discovery vous aide à voir ce qui se passe dans votre organisation.
  • Utiliser des stratégies de contrôle d’application par accès conditionnel pour contrôler l’accès aux applications de votre organisation.

 

Répondre aux alertes de protection contre la perte de données à l’aide de Microsoft 365 :

  • Décrire les composants de protection contre la perte de données (DLP) dans Microsoft 365.
  • Examiner les alertes DLP dans le portail de conformité Microsoft Purview.
  • Investiguer les alertes DLP dans Microsoft Defender for Cloud Apps.

 

Gérer les risques internes dans Microsoft Purview :

  • Prévenir, détecter et contenir les risques internes dans une organisation avec Microsoft Purview Insider Risk Management.
  • Décrire les types de modèles de stratégie intégrés et prédéfinis.
  • Répertorier les conditions préalables à remplir avant de créer des stratégies de risque interne.
  • Expliquer les types d’actions à entreprendre dans un cas de gestion des risques internes.

 

Se protéger contre les menaces avec Microsoft Defender pour Endpoint :

  • Définir les fonctionnalités de Microsoft Defender pour Endpoint.
  • Découvrir comment chasser les menaces au sein de votre réseau.
  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement.

 

Déployer l’environnement Microsoft Defender pour point de terminaison :

  • Créer un environnement Microsoft Defender pour point de terminaison.
  • Intégrer des périphériques à analysés par Microsoft Defender pour point de terminaison.
  • Configurer les paramètres de Microsoft Defender pour point de terminaison.

 

Implémenter des améliorations de sécurité Windows avec Microsoft Defender pour point de terminaison :

  • Expliquer la réduction de la surface d’attaque dans Windows.
  • Activer les règles de réduction de la surface d’attaque sur les appareils sous Windows 10.
  • Configurer les règles de réduction de la surface d’attaque sur les appareils sous Windows 10.

 

Enquêter sur les appareils dans Microsoft Defender pour point de terminaison :

  • Utiliser la page de l’appareil dans Microsoft Defender pour point de terminaison.
  • Décrire les informations forensiques sur les appareils collectés par Microsoft Defender.
  • Comprendre le blocage comportemental par Microsoft Defender pour point de terminaison.

 

Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour point de terminaison :

  • Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour point de terminaison.
  • Exécuter une collecte de données d’investigation à l’aide de Microsoft Defender for Endpoint.
  • Accéder à distance à des appareils à l’aide de Microsoft Defender pour point de terminaison.

 

Effectuer des investigations de preuve et d’entités à l’aide de Microsoft Defender pour point de terminaison :

  • Examiner :
    • les fichiers dans Microsoft Defender pour point de terminaison.
    • les domaines, les adresses IP et les comptes d’utilisateur dans Microsoft Defender pour point de terminaison. 

Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour le point de terminaison :

  • Configurer des fonctionnalités avancées de Microsoft Defender pour le point de terminaison.
  • Gérer les paramètres d’automatisation dans Microsoft Defender pour le point de terminaison. 

Configurer les alertes et les détections dans Microsoft Defender pour point de terminaison :

  • Configurer les paramètres d’alerte dans Microsoft Defender pour point de terminaison.
  • Gérer les indicateurs dans Microsoft Defender pour point de terminaison. 

Utiliser la Gestion des vulnérabilités dans Microsoft Defender pour point de terminaison :

  • Gérer les menaces et vulnérabilités dans Microsoft Defender pour point de terminaison.
  • Identifier les vulnérabilités sur les appareils avec Microsoft Defender pour point de terminaison.
  • Suivre les menaces émergentes dans Microsoft Defender pour point de terminaison.

Planifier des protections de charge de travail Cloud à l’aide de Microsoft Defender pour le cloud :

  • Décrire les fonctionnalités de Microsoft Defender pour le cloud.
  • Expliquer les protections de charge de travail dans Microsoft Defender pour le cloud.
  • Activer Microsoft Defender pour le cloud. 

Connecter des ressources Azure à Microsoft Defender pour le cloud :

  • Explorer les ressources Azure.
  • Configurer l’approvisionnement automatique dans Microsoft Defender pour le cloud.
  • Décrire l’approvisionnement manuel dans Microsoft Defender pour le cloud.

 

Connecter des ressources non Azure à Microsoft Defender pour le cloud :

  • Connecter :
    • des ordinateurs non Azure à Microsoft Defender pour le cloud.
    • des comptes AWS à Microsoft Defender pour le cloud.
    • des comptes GCP à Microsoft Defender pour le cloud.

 

Gérer votre gestion de la posture de sécurité cloud :

  • Décrire les fonctionnalités de Microsoft Defender pour le cloud.
  • Expliquer les protections de gestion de la posture de sécurité Microsoft Defender pour le cloud pour vos ressources.

 

Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud :

  • Expliquer quelles sont les charges de travail protégées par Microsoft Defender pour le cloud.
  • Décrire les avantages des protections offertes par Microsoft Defender pour le cloud.
  • Expliquer comment la protection de Microsoft Defender pour le cloud fonctionne. 

Corriger les alertes de sécurité à l’aide de Microsoft Defender pour le cloud :

  • Décrire les alertes dans Microsoft Defender pour le cloud.
  • Corriger les alertes dans Microsoft Defender pour le cloud.
  • Automatiser les réponses dans Microsoft Defender pour le cloud. 

Construire des instructions KQL pour Microsoft Azure Sentinel :

  • Construire des instructions KQL.
  • Rechercher des événements de sécurité dans les fichiers journaux à l’aide de KQL.
  • Filtrer les recherches en fonction de l’heure de l’événement, de la gravité, du domaine et d’autres données pertinentes à l’aide de KQL.

Analyser les résultats d’une requête à l’aide de KQL :

  • Synthétiser des données à l’aide d’instructions KQL.
  • Afficher des visualisations à l’aide d’instructions KQL. 

Générer des instructions de tables multiples à l’aide de KQL :

  • Créer des requêtes à l’aide d’unions pour afficher les résultats sur plusieurs tables à l’aide de KQL.
  • Fusionner deux tables avec l’opérateur de jointure à l’aide de KQL. 

Utiliser des données dans Microsoft Azure Sentinel à l’aide du langage de requête Kusto :

  • Extraire des données à partir :
    • de champs de chaîne non structurés et structurées à l’aide de KQL.
  • Créer des fonctions à l’aide de KQL. 

Comprendre Microsoft Sentinel :

  • Identifier les différents composants et fonctionnalités de Microsoft Sentinel.
  • Comprendre les cas d’usage où Microsoft Sentinel constitue une bonne solution. 

Créer et gérer des espaces de travail Microsoft Sentinel :

  • Décrire l’architecture de l’espace de travail Microsoft Sentinel.
  • Installer l’espace de travail Microsoft Sentinel.
  • Gérer un espace de travail Microsoft Sentinel.

Utiliser les journaux de requêtes dans Microsoft Azure Sentinel :

  • Utiliser la page Journaux pour afficher les tables de données dans Microsoft Azure Sentinel.
  • Interroger les tables les plus utilisées à l’aide de Microsoft Azure Sentinel. 

Utiliser des watchlists dans Microsoft Azure Sentinel :

  • Créer un watchlist dans Microsoft Azure Sentinel.
  • Utiliser KQL pour accéder à la watchlist dans Microsoft Azure Sentinel. 

Utiliser le renseignement sur les menaces dans Microsoft Azure Sentinel :

  • Gérer les indicateurs de menace dans Microsoft Azure Sentinel.
  • Utiliser KQL pour accéder aux indicateurs de menace dans Microsoft Azure Sentinel. 

Connecter des données à Microsoft Sentinel à l’aide de connecteurs de données :

  • Expliquer l’utilisation des connecteurs de données dans Microsoft Sentinel.
  • Décrire les fournisseurs de connecteurs de données Microsoft Sentinel.
  • Comprendre les différences entre Common Event Format et Syslog dans Microsoft Sentinel. 

Connecter des services Microsoft à Microsoft Sentinel :

  • Connecter les connecteurs de service Microsoft.
  • Expliquer comment les connecteurs créent automatiquement des incidents dans Microsoft Sentinel. 

Connecter Microsoft 365 Defender à Microsoft Azure Sentinel :

  • Activer le connecteur Microsoft 365 Defender dans Microsoft Azure Sentinel mais aussi pour Office 365 et pour point de terminaison

Connecter des hôtes Windows à Microsoft Sentinel :

  • Connecter :
    • les machines virtuelles Windows Azure à Microsoft Sentinel.
    • les hôtes Windows non Azure à Microsoft Sentinel.
  • Configurer l’agent Log Analytics pour collecter les événements Sysmon. 

Connecter des journaux Common Event Format à Microsoft Sentinel :

  • Expliquer les options de déploiement du connecteur Common Event Format dans Microsoft Sentinel.
  • Exécuter le script de déploiement pour le connecteur Common Event Format. 

Connecter des sources de données Syslog à Microsoft Sentinel :

  • Décrire les options de déploiement du connecteur Syslog dans Microsoft Sentinel.
  • Exécuter le script de déploiement du connecteur pour envoyer des données à Microsoft Sentinel.
  • Configurer l’intégration de l’agent Log Analytics pour Microsoft Sentinel.
  • Créer une analyse à l’aide de KQL dans Microsoft Sentinel. 

Connecter des indicateurs de menace à Microsoft Sentinel :

  • Configurer le connecteur TAXII dans Microsoft Sentinel et le connecteur de la plateforme de renseignement sur les menaces dans Microsoft Sentinel.
  • Afficher les indicateurs de menace dans Microsoft Sentinel.

Détecter des menaces avec Analytique Microsoft Sentinel :

  • Expliquer l’importance d’Analytique Microsoft Sentinel.
  • Comprendre les différents types de règles analytiques.
  • Créer des règles à partir de modèles.
  • Mettre en place de nouvelles règles et requêtes analytiques à l’aide de l’Assistant Règle analytique.
  • Gérer les règles avec les modifications. 

Automatiser dans Microsoft Sentinel :

  • Expliquer les options d’automatisation dans Microsoft Sentinel.
  • Créer des règles d’automatisation dans Microsoft Sentinel. 

Répondre aux menaces avec les playbooks Microsoft Sentinel :

  • Expliquer les fonctionnalités SOAR de Microsoft Sentinel.
  • Explorer le connecteur Logic Apps Microsoft Sentinel.
  • Créer un playbook pour automatiser une réponse aux incidents.
  • Exécuter un playbook à la demande en réponse à un incident. 

Gérer des incidents de sécurité dans Microsoft Sentinel :

  • Comprendre la gestion des incidents dans Microsoft Sentinel.
  • Explorer la gestion des preuves et des entités de Microsoft Sentinel.
  • Investiguer et gérer la résolution des incidents. 

Identifier les menaces avec l’analytique comportementale :

  • Expliquer l’analyse du comportement des utilisateurs et des entités dans Azure Sentinel.
  • Explorer les entités dans Microsoft Azure Sentinel. 

Normaliser des données dans Microsoft Sentinel :

  • Utiliser des analyseurs ASIM.
  • Créer un analyseur ASIM.
  • Mettre en place des fonctions KQL paramétrables. 

Interroger, visualiser et monitorer des données dans Microsoft Sentinel :

  • Visualiser les données de sécurité en utilisant des workbooks Microsoft Sentinel.
  • Comprendre le fonctionnement des requêtes.
  • Explorer les fonctionnalités des workbooks.
  • Créer un workbook Microsoft Sentinel.

Gérer le contenu dans Microsoft Sentinel :

  • Installer une solution de hub de contenu dans Microsoft Sentinel.
  • Connecter un dépôt Github à Microsoft Sentinel. 

Expliquer les concepts de chasse des menaces dans Microsoft Sentinel :

  • Décrire les concepts de chasse des menaces à utiliser avec Microsoft Sentinel.
  • Définir une hypothèse de chasse des menaces à utiliser dans Microsoft Sentinel.

Repérer des menaces avec Microsoft Sentinel :

  • Utiliser des requêtes pour chasser les menaces.
  • Enregistrer les résultats clés avec des signets.
  • Observer les menaces dans le temps avec le stream en direct.

Utiliser des travaux de recherche dans Microsoft Sentinel :

  • Utiliser des travaux de recherche dans Microsoft Sentinel.
  • Restaurer des journaux d’archivage dans Microsoft Sentinel.

Repérer les menaces à l’aide de notebooks dans Microsoft Sentinel :

  • Explorer les bibliothèques d’API pour le repérage avancé des menaces dans Microsoft Sentinel.
  • Décrire les notebooks dans Microsoft Sentinel.
  • Créer et utiliser des notebooks dans Microsoft Sentinel.
Méthodes et modalités pédagogiques

Dans cette formation, nous mélangeons théorie et ateliers techniques pour vous rendre rapidement opérationnel. En outre, chaque participant reçoit un support de cours électronique officiel de Microsoft.

Un de nos consultants-formateurs accrédités en tant que Microsoft Certified Trainer conduit la formation. Forts d’une solide expérience sur le terrain, ils rendent l’apprentissage à la fois interactif et enrichissant.

Pour l’évaluation, le formateur pose des questions régulières et utilise diverses méthodes pour mesurer vos acquis en continu. Cette approche favorise une expérience d’apprentissage à la fois dynamique et captivante

Après la formation, nous vous demandons de remplir un questionnaire de satisfaction. Vos retours nous aident à maintenir et à améliorer constamment la qualité de nos formations.

De plus, pour assurer un suivi rigoureux, chaque participant signe une feuille d’émargement par demi-journée de présence.

Enfin, nous offrons la flexibilité de dispenser cette formation aussi bien en présentiel qu’en distanciel et elle peut être personnalisée pour les besoins spécifiques de votre entreprise sur demande. Pour en savoir plus, contactez-nous.

Prérequis à la formation SC-200

Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals ».

Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation, retrouvez les niveaux sur ce lien : Classification des niveaux de langue.

Pré-certification

Cette formation prépare à l’examen de certification Microsoft “SC-200 : Microsoft Security Operations Analyst”, nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.

Le voucher de certification vous est offert, il vous sera délivré en fin de formation. L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.

Accessibilité

Vous pouvez vous inscrire à l’une de nos formations jusqu’à deux jours ouvrés avant son commencement, à condition qu’il reste des places disponibles et que nous ayons reçu votre devis signé.

De plus, si vous avez des besoins spécifiques liés à une situation de handicap, n’hésitez pas à en faire la demande ; nous adaptons volontiers nos moyens de prestation en fonction du type de handicap.

Notre centre de formation, Cellenza Training, vous accueille au 156 Boulevard Haussmann, dans le 8e arrondissement de Paris. Pour nous rejoindre, plusieurs options de transports en commun s’offrent à vous :

  • Prenez la ligne 9 du métro et descendez à Miromesnil,
  • Optez pour la ligne 13 du métro jusqu’à Saint-Philippe-du-Roule,
  • Ou bien, empruntez les bus 22, 43, ou 52 et arrêtez-vous à Courcelles ou Miromesnil.
  • Vous pouvez également prendre le bus 84 et descendre à l’arrêt Ruysdaël – Parc Monceau.
Pré-inscription à la formation
Formation SC-200 : Analyse de sécurité avec Microsoft

    * champs obligatoires

    Ces informations sont recueillies par CELLENZA, en sa qualité de responsable de traitement aux seules fins (i) de gérer votre pré-inscription et (ii) de vous adresser des emails commerciaux sur ses activités. Pour en savoir plus sur la gestion de vos données et sur vos droits, consultez la politique de confidentialité de CELLENZA

    Nos formations sur la même thématique

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer

    Formations sur mesure

    Vous souhaitez former vos équipes ? Vous avez besoin d’accélérer leur montée en compétences et l’adoption des meilleures pratiques et technologies pour générer de la valeur au plus vite ? Nous vous accompagnons pour co-construire avec vous les formations dont vous avez besoin, en adaptant nos contenus à votre environnement technique et organisationnel.

    En savoir plus

    Formation SC-900 : Sécurité et conformité Microsoft

    AzureFondamentauxSécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training