Formation SC-200 : Analyse des opérations de sécurité sur Microsoft
- Opérateurs de sécurité
Présentation de la formation SC-200
Cette formation vous permettra d’enquêter, de répondre et de rechercher les menaces et de les atténuer à l’aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Lors de cette formation, vous serez amenés à configurer et utiliser Azure Sentinel et à utiliser Kusto Query Language (KQL) pour effectuer la détection, l’analyse et la création de rapports.

Objectifs pédagogiques de la formation SC-200
A l’issue de cette formation, les participants seront en capacité de :
- Atténuer les menaces à l’aide de Microsoft 365 Defender
- Atténuer les menaces à l’aide d’Azure Defender
- Atténuer les menaces à l’aide d’Azure Sentinel
Détecter, étudier, répondre et corriger les menaces pesant sur l’environnement de productivité en utilisant Microsoft Defender pour Office 365
- Détecter, enquêter, répondre et corriger les menaces contre Microsoft Teams, SharePoint et OneDrive
- Détecter, enquêter, répondre, corriger les menaces contre les e-mails à l’aide de Defender pour Office 365
- Gérer les alertes de politique de prévention des pertes de données
- Evaluer et recommander des étiquettes de sensibilité
- Evaluer et recommander des politiques de risque d’initié
Détecter, étudier, répondre et corriger les menaces aux points de terminaison à l’aide de Microsoft Defender
- Gérer la conservation des données, la notification d’alerte et les fonctionnalités avancées
- Configurer les règles de réduction de la surface d’attaque des appareils
- Configurer et gérer des détections et des alertes personnalisées
- Répondre aux incidents et alertes
- Gérer les enquêtes et les corrections automatisées
- Evaluer et recommander des configurations de point de terminaison pour réduire et corriger les vulnérabilités en utilisant la solution de gestion des menaces et des vulnérabilités de Microsoft
- Gérer les indicateurs de menace Microsoft Defender for Endpoint
- Analyser Microsoft Defender pour l’analyse des menaces Endpoint
Détecter, enquêter, répondre et corriger les menaces d’identité
- Identifier et corriger les risques de sécurité liés aux politiques de risque de connexion
- Identifier et corriger les risques de sécurité liés aux événements d’accès conditionnel
- Identifier et corriger les risques de sécurité liés à Azure Active Directory
- Identifier et corriger les risques de sécurité à l’aide de Secure Score
- Identifier, enquêter et corriger les risques de sécurité liés aux identités privilégiées
- Configurer les alertes de détection dans Azure AD Identity Protection
- Identifier et corriger les risques de sécurité liés aux services de domaine Active Directory en utilisant Microsoft Defender pour l’identité
Détecter, étudier, répondre et corriger les menaces applicatives
- Identifier, enquêter et corriger les risques de sécurité à l’aide de l’application Microsoft Cloud Sécurité (MCAS)
- Configurer MCAS pour générer des alertes et des rapports pour détecter les menaces
- Gérer les enquêtes inter domaines dans le portail Microsoft 365 Defender
- Gérer les incidents sur les produits Microsoft 365 Defender
- Gérer les actions en attente d’approbation sur tous les produits
- Effectuer une chasse avancée aux menaces
Concevoir et configurer une implémentation Azure Defender
- Planifier et configurer les paramètres Azure Defender, y compris la sélection des abonnements cibles et espace de travail
- Configurer les rôles Azure Defender
- Configurer les politiques de conservation des données
- Evaluer et recommander la protection de la charge de travail dans le Cloud
Planifier et mettre en œuvre l’utilisation de connecteurs de données pour l’ingestion de sources de données dans Azure Defender
- Identifier les sources de données à ingérer pour Azure Defender
- Configurer l’intégration automatisée pour les ressources Azure
- Connecter des ordinateurs sur site
- Connecter les ressources Cloud AWS
- Connecter les ressources Cloud GCP
- Configurer la collecte de données
Gérer les règles d’alerte Azure Defender
- Valider la configuration des alertes
- Configurer les notifications par e-mail
- Créer et gérer des règles de suppression d’alertes
Configurer l’automatisation et la correction
- Configurer des réponses automatisées dans Azure Security Center
- Concevoir et configurer le playbook dans Azure Security Center
- Corriger les incidents en utilisant les recommandations Azure Security Center
- Créer une réponse automatique à l’aide d’un modèle Azure Resource Manager
Enquêter sur les alertes et les incidents Azure Defender
- Décrire les types d’alertes pour les charges de travail Azure
- Gérer les alertes de sécurité
- Gérer les incidents de sécurité
- Analyser les renseignements sur les menaces Azure Security Center
- Répondre aux alertes Azure Defender pour Key Vault
- Gérer les données utilisateurs découvertes lors d’une enquête
Concevoir et configurer un espace de travail Azure Sentinel
- Planifier un espace de travail Azure Sentinel
- Configurer les rôles Azure Sentinel
- Concevoir le stockage de données Azure Sentinel
- Configurer la sécurité du service Azure Sentinel
Planifier et implémenter l’utilisation de connecteurs de données pour l’ingestion de sources de données dans Azure Sentinelle
- Identifier les sources de données à ingérer pour Azure Sentinel
- Identifier les prérequis pour un connecteur de données
- Configurer et utiliser les connecteurs de données Azure Sentinel
- Configurer les connecteurs de données à l’aide d’Azure Policy
- Concevoir et configurer les collections d’événements Syslog et CEF
- Concevoir et configurer des collections d’événements de sécurité Windows
- Configurer des connecteurs personnalisés de renseignements sur les menaces
- Créer des journaux personnalisés dans Azure Log Analytics pour stocker des données personnalisées
Gérer les règles d’analyse Azure Sentinel
- Concevoir et configurer des règles d’analyse
- Créer des règles d’analyse personnalisées pour détecter les menaces
- Activer les règles d’analyse de sécurité Microsoft
- Configurer les requêtes planifiées fournies par le connecteur
- Configurer des requêtes planifiées personnalisées
- Définir la logique de création d’incident
Configurer Security Orchestration Automation and Response (SOAR) dans Azure Sentinel
- Créer des playbooks Azure Sentinel
- Configurer des règles et des incidents pour déclencher des playbooks
- Utiliser des playbooks pour remédier aux menaces
- Utiliser des playbooks pour gérer les incidents
- Utiliser des playbooks dans les solutions Microsoft Defender
Gérer les incidents Azure Sentinel
- Enquêter sur les incidents dans Azure Sentinel
- Trier les incidents dans Azure Sentinel
- Répondre aux incidents dans Azure Sentinel
- Enquêter sur les incidents multi-espaces de travail
- Identifier les menaces avancées avec User and Entity Behavior Analytics (UEBA)
Utiliser les classeurs Azure Sentinel pour analyser et interpréter les données
- Activer et personnaliser les modèles de classeur Azure Sentinel
- Créer des classeurs personnalisés
- Configurer des visualisations avancées
- Afficher et analyser les données Azure Sentinel à l’aide de classeurs
- Suivre les métriques d’incident à l’aide du classeur d’efficacité des opérations de sécurité
Chasser les menaces à l’aide du portail Azure Sentinel
- Créer des requêtes de chasse personnalisées
- Exécuter les requêtes de chasse manuellement
- Surveiller les requêtes de chasse en utilisant Livestream
- Effectuer une chasse avancée avec des cahiers
- Suivre les résultats de la requête avec des signets
- Utiliser des signets de chasse pour les enquêtes de données
- Convertir une requête de chasse en une requête analytique
Cette formation sera principalement constituée de théorie et d’ateliers techniques qui permettront d’être rapidement opérationnel.
- Support : un support de cours officiel Microsoft en anglais sera remis aux participants au format électronique via la plateforme Skillpipe.
- Evaluation : les acquis sont évalués tout au long de la formation par le formateur (prérequis évalués avant la formation, questions régulières, travaux pratiques, QCM ou autres méthodes).
- Formateur : le tout animé par un formateur expérimenté et accrédité Microsoft Certified Trainer.
- Satisfaction : à l’issue de la formation, chaque participant répond à un questionnaire d’évaluation qui est ensuite analysé en vue de maintenir et d’améliorer la qualité de nos formations.
- Suivi : une feuille d’émargement par demi-journée de présence est signée par chacun des participants.
- Cette formation peut être dispensée en format inter-entreprises ou intra-entreprise sur demande et en mode présentiel comme en distanciel.
Pour participer à cette formation, Il faut avoir préalablement suivi la formation « SC-900 : Microsoft Security, Compliance, and Identity Fundamentals ».
Un niveau d’anglais B1 est recommandé pour suivre correctement le cours et comprendre le support de formation, retrouvez les niveaux sur ce lien : Classification des niveaux de langue.
Cette formation prépare à l’examen de certification Microsoft « SC-200 : Microsoft Security Operations Analyst », nous vous recommandons l’inscription à l’examen environ 1 mois après le passage de la formation. Les supports de cours et les Labs transmis lors de la formation vous aideront à réviser correctement votre certification.
L’inscription à une certification se fait sur le site de Microsoft. Si vous souhaitez vous faire accompagner dans cette démarche, contactez-nous.
Il est possible de vous inscrire jusqu’à 2 jours ouvrés (pour les formations sans financements externes) avant le début de la formation, sous condition de places disponibles et de réception du devis signé.
- Métro 9 : Miromesnil
- Métro 13 : Saint-Philippe-du-Roule
- Bus 22-43-52 : Courcelles ou Miromesnil
- Bus 84 : Ruysdaël – Parc Monceau
Nos formations sur la même thématique
Formation SC-900 : Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft

Formations sur mesure
Vous souhaitez former vos équipes ? Vous avez besoin d’accélérer leur montée en compétences et l’adoption des meilleures pratiques et technologies pour générer de la valeur au plus vite ? Nous vous accompagnons pour co-construire avec vous les formations dont vous avez besoin, en adaptant nos contenus à votre environnement technique et organisationnel.
Formation AZ-500 : Les technologies de sécurité sur Microsoft Azure
