📅 Participez à notre Meetup sur les Tests d'Infra Azure et rencontrez nos Consultants-Formateurs 👉🏻 Je m'inscris
Accueil / Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

AzureSécurité
Niveau : Intermédiaire
Eligible CPF : Non
Informations pratiques
Durée : 4 Jours
Prix distanciel : 1740 € HT/pers
Eligible CPF : Non
Public Visé
  • Opérateurs de sécurité
Prochaines dates
Distanciel
14 au 17 novembre 2022
Intra-entreprise
date et lieu à définir

Présentation de la formation SC-200

Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l’analyse et la création de rapports.

 

formation SC-200 Cellenza TrainingSC-200 : Microsoft Security Operations Analyst

Objectifs pédagogiques de la formation SC-200

A l’issue de cette formation, les participants seront en capacité de :

  • Atténuer les menaces à l’aide de Microsoft 365 Defender
  • Atténuer les menaces à l’aide d’Azure Defender
  • Atténuer les menaces à l’aide d’Azure Sentinel
Programme de la formation

Détecter, étudier, répondre et corriger les menaces pesant sur l’environnement de productivité en utilisant Microsoft Defender pour Office 365

  • Détecter, enquêter, répondre et corriger les menaces contre Microsoft Teams, SharePoint et OneDrive
  • Détecter, enquêter, répondre, corriger les menaces contre les e-mails à l’aide de Defender pour Office 365
  • Gérer les alertes de politique de prévention des pertes de données
  • Evaluer et recommander des étiquettes de sensibilité
  • Evaluer et recommander des politiques de risque d’initié

 

Détecter, étudier, répondre et corriger les menaces aux points de terminaison à l’aide de Microsoft Defender

  • Gérer la conservation des données, la notification d’alerte et les fonctionnalités avancées
  • Configurer les règles de réduction de la surface d’attaque des appareils
  • Configurer et gérer des détections et des alertes personnalisées
  • Répondre aux incidents et alertes
  • Gérer les enquêtes et les corrections automatisées
  • Evaluer et recommander des configurations de point de terminaison pour réduire et corriger les vulnérabilités en utilisant la solution de gestion des menaces et des vulnérabilités de Microsoft
  • Gérer les indicateurs de menace Microsoft Defender for Endpoint
  • Analyser Microsoft Defender pour l’analyse des menaces Endpoint

 

Détecter, enquêter, répondre et corriger les menaces d’identité

  • Identifier et corriger les risques de sécurité liés aux politiques de risque de connexion
  • Identifier et corriger les risques de sécurité liés aux événements d’accès conditionnel
  • Identifier et corriger les risques de sécurité liés à Azure Active Directory
  • Identifier et corriger les risques de sécurité à l’aide de Secure Score
  • Identifier, enquêter et corriger les risques de sécurité liés aux identités privilégiées
  • Configurer les alertes de détection dans Azure AD Identity Protection
  • Identifier et corriger les risques de sécurité liés aux services de domaine Active Directory en utilisant Microsoft Defender pour l’identité

 

Détecter, étudier, répondre et corriger les menaces applicatives

  • Identifier, enquêter et corriger les risques de sécurité à l’aide de l’application Microsoft Cloud Sécurité (MCAS)
  • Configurer MCAS pour générer des alertes et des rapports pour détecter les menaces
  • Gérer les enquêtes inter domaines dans le portail Microsoft 365 Defender
  • Gérer les incidents sur les produits Microsoft 365 Defender
  • Gérer les actions en attente d’approbation sur tous les produits
  • Effectuer une chasse avancée aux menaces

 

Concevoir et configurer une implémentation Azure Defender

  • Planifier et configurer les paramètres Azure Defender, y compris la sélection des abonnements cibles et espace de travail
  • Configurer les rôles Azure Defender
  • Configurer les politiques de conservation des données
  • Evaluer et recommander la protection de la charge de travail dans le Cloud

 

Planifier et mettre en œuvre l’utilisation de connecteurs de données pour l’ingestion de sources de données dans Azure Defender

  • Identifier les sources de données à ingérer pour Azure Defender
  • Configurer l’intégration automatisée pour les ressources Azure
  • Connecter des ordinateurs sur site
  • Connecter les ressources Cloud AWS
  • Connecter les ressources Cloud GCP
  • Configurer la collecte de données

 

Gérer les règles d’alerte Azure Defender

  • Valider la configuration des alertes
  • Configurer les notifications par e-mail
  • Créer et gérer des règles de suppression d’alertes

 

Configurer l’automatisation et la correction

  • Configurer des réponses automatisées dans Azure Security Center
  • Concevoir et configurer le playbook dans Azure Security Center
  • Corriger les incidents en utilisant les recommandations Azure Security Center
  • Créer une réponse automatique à l’aide d’un modèle Azure Resource Manager

 

Enquêter sur les alertes et les incidents Azure Defender

  • Décrire les types d’alertes pour les charges de travail Azure
  • Gérer les alertes de sécurité
  • Gérer les incidents de sécurité
  • Analyser les renseignements sur les menaces Azure Security Center
  • Répondre aux alertes Azure Defender pour Key Vault
  • Gérer les données utilisateurs découvertes lors d’une enquête

 

Concevoir et configurer un espace de travail Azure Sentinel

  • Planifier un espace de travail Azure Sentinel
  • Configurer les rôles Azure Sentinel
  • Concevoir le stockage de données Azure Sentinel
  • Configurer la sécurité du service Azure Sentinel

 

Planifier et implémenter l’utilisation de connecteurs de données pour l’ingestion de sources de données dans Azure Sentinelle

  • Identifier les sources de données à ingérer pour Azure Sentinel
  • Identifier les prérequis pour un connecteur de données
  • Configurer et utiliser les connecteurs de données Azure Sentinel
  • Configurer les connecteurs de données à l’aide d’Azure Policy
  • Concevoir et configurer les collections d’événements Syslog et CEF
  • Concevoir et configurer des collections d’événements de sécurité Windows
  • Configurer des connecteurs personnalisés de renseignements sur les menaces
  • Créer des journaux personnalisés dans Azure Log Analytics pour stocker des données personnalisées

 

Gérer les règles d’analyse Azure Sentinel

  • Concevoir et configurer des règles d’analyse
  • Créer des règles d’analyse personnalisées pour détecter les menaces
  • Activer les règles d’analyse de sécurité Microsoft
  • Configurer les requêtes planifiées fournies par le connecteur
  • Configurer des requêtes planifiées personnalisées
  • Définir la logique de création d’incident

 

Configurer Security Orchestration Automation and Response (SOAR) dans Azure Sentinel

  • Créer des playbooks Azure Sentinel
  • Configurer des règles et des incidents pour déclencher des playbooks
  • Utiliser des playbooks pour remédier aux menaces
  • Utiliser des playbooks pour gérer les incidents
  • Utiliser des playbooks dans les solutions Microsoft Defender

 

Gérer les incidents Azure Sentinel

  • Enquêter sur les incidents dans Azure Sentinel
  • Trier les incidents dans Azure Sentinel
  • Répondre aux incidents dans Azure Sentinel
  • Enquêter sur les incidents multi-espaces de travail
  • Identifier les menaces avancées avec User and Entity Behavior Analytics (UEBA)

 

Utiliser les classeurs Azure Sentinel pour analyser et interpréter les données

  • Activer et personnaliser les modèles de classeur Azure Sentinel
  • Créer des classeurs personnalisés
  • Configurer des visualisations avancées
  • Afficher et analyser les données Azure Sentinel à l’aide de classeurs
  • Suivre les métriques d’incident à l’aide du classeur d’efficacité des opérations de sécurité

 

Chasser les menaces à l’aide du portail Azure Sentinel

  • Créer des requêtes de chasse personnalisées
  • Exécuter les requêtes de chasse manuellement
  • Surveiller les requêtes de chasse en utilisant Livestream
  • Effectuer une chasse avancée avec des cahiers
  • Suivre les résultats de la requête avec des signets
  • Utiliser des signets de chasse pour les enquêtes de données
  • Convertir une requête de chasse en une requête analytique
Méthodes et modalités pédagogiques

Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.

  • Support : un support de cours officiel Microsoft en anglais sera remis aux participants au format électronique via la plateforme Skillpipe.
  • Evaluation : les acquis sont évalués tout au long de la formation par le formateur (prérequis évalués avant la formation, questions régulières, travaux pratiques, QCM ou autres méthodes).
  • Formateur : le tout animé par un formateur expérimenté et accrédité Microsoft Certified Trainer.
  • Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations.
  • Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
  • Cette formation peut être dispensée en format inter-entreprises ou intra-entreprise sur demande et en mode présentiel comme en distanciel.
Prérequis à la formation SC-200

Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals ».

Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation, retrouvez les niveaux sur ce lien : Classification des niveaux de langue.

Pré-certification

Cette formation prépare à l’examen de certification Microsoft « SC-200 : Microsoft Security Operations Analyst », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.

L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.

Accessibilité

 

Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.

Il est aussi possible – sur demande – d’adapter des moyens de la prestation pour les personnes en situation de handicap en fonction du type de handicap.
Le centre de formation Cellenza Training est situé au : 156 Boulevard Haussmann – 75008 Paris
Vous pouvez facilement y accéder par les transports en commun suivants :
  • Métro 9 : Miromesnil
  • Métro 13 : Saint-Philippe-du-Roule
  • Bus 22-43-52 : Courcelles ou Miromesnil
  • Bus 84 : Ruysdaël – Parc Monceau
Pré-inscription à la formation
Formation SC-200 : Analyse des opérations de sécurité sur Microsoft

    Les informations personnelles vous concernant (nom prénom, adresse e-mail, téléphone professionnel) sont recueillies par CELLENZA et sont enregistrées dans les fichiers informatisés de notre société en qualité de responsable de traitement, aux fins (i) de répondre à votre demande et (ii) de prospection. Ces informations, collectées sur la base de votre consentement ou notre intérêt légitime, ne sont transmises à aucun tiers et seront conservées, trois ans maximum à compter de notre dernier contact. Ces données sont accessibles aux seules personnes au sein DE CELLENZA dûment habilitées. Vous pouvez exercer vos droits d’accès, de rectification, d’effacement, d’opposition, de limitation du traitement, ainsi que le droit à la portabilité de vos données, sur simple demande à l’adresse suivante : contact-gdpr@cellenza.com ou introduire une réclamation auprès de la CNIL. Pour plus d’informations sur vos droits, nous vous invitons à consulter le site www.cnil.fr

    Nos formations sur la même thématique

    New

    Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

    AzureFondamentauxSécurité
    Niveau : Débutant
    Durée : 1 Jour
    Cette formation s’adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, de la conformité et…
    SC-900 : Microsoft Security, Compliance, and Identity FundamentalsFormation SC-900 Cellenza Training

    Formations sur mesure

    Vous souhaitez former vos équipes ? Vous avez besoin d’accélérer leur montée en compétences et l’adoption des meilleures pratiques et technologies pour générer de la valeur au plus vite ? Nous vous accompagnons pour co-construire avec vous les formations dont vous avez besoin, en adaptant nos contenus à votre environnement technique et organisationnel.

    En savoir plus

    Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure

    AzureSécurité
    Niveau : Intermédiaire
    Durée : 4 Jours
    Cette formation vous apprend à mettre en œuvre des contrôles de sécurité et une protection contre les menaces, à gérer…
    AZ-500 : Azure Security Engineer AssociateBadge Microsoft : Azure Security Engineer