Microsoft Corporation

SC-200: Microsoft Security Operations Analyst

24 horas
  825 €    660,00 €
Presencial o Live Virtual Class
Presencial o Live Virtual Class

SC-900 AZ-500 MS-500 SC-200 SC-300 SC-400
Consulta todo el itinerario de formación y certificación oficial de Microsoft aquí.

Acerca de este curso

En el presente curso aprenderá a investigar, responder y buscar amenazas con Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En este curso se enseña a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, el alumno configurará y utilizará Microsoft Sentinel y Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes.

El perfil laboral de Microsoft Security Operations Analyst colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información de una empresa. Su objetivo es reducir el riesgo organizacional, reparando rápidamente los ataques activos en el entorno, asesorando sobre mejoras en las prácticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas correspondientes.

Valor añadido de PUE

Con el objetivo de facilitar a nuestros alumnos los conocimientos previos recomendados por Microsoft para un correcto aprovechamiento de la presente formación se incluye, de manera totalmente gratuita en el coste del curso, el acceso a los siguientes contenidos oficiales:

Además, si eres miembro del programa PUE Alumni, también tienes incluido de manera totalmente gratuita en el coste del curso, el acceso a:

También se ofrece, de forma gratuita para los miembros de PUE Alumni, el acceso al Practice Test oficial de Microsoft de MeasureUp Microsoft Security Operations Analyst, una herramienta asociada a la presente acción formativa diseñada para que el alumno pueda ir acreditando sus conocimientos y realizar un adecuado seguimiento del curso.

PUE es Gold Partner de Microsoft autorizado por dicha multinacional para impartir formación oficial en sus tecnologías.

A quién va dirigido

Este curso está dirigido a aquellos perfiles deseen encargarse, mediante el uso de distintas herramientas técnicas de Microsoft, de la protección de los sistemas de tecnología de la información de una empresa. 

Prerrequisitos

Para un mayor aprovechamiento del curso, es recomendable que el alumno tenga los siguientes conocimientos:

  • Conocimientos básicos de Microsoft 365 equivalentes a haber realizado el curso Microsoft 365 Fundamentals.
  • Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft equivalentes a haber realizado el curso Microsoft Security, Compliance, and Identity Fundamentals.
  • Comprensión intermedia de Windows 10
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage
  • Familiaridad con las máquinas virtuales y las redes virtuales de Azure
  • Comprensión básica de los conceptos de secuencias de comandos.

Objetivos del curso

Una vez finalizado el curso el alumno habrá adquirido los siguientes conocimientos y habilidades:

  • Explicar cómo Microsoft Defender for Endpoint puede remediar los riesgos en su entorno
  • Administrar un entorno de Microsoft Defender for Endpoint
  • Configurar reglas de reducción de superficie de ataque en dispositivos Windows
  • Realizar acciones en un dispositivo con Microsoft Defender for Endpoint
  • Investigar dominios y direcciones IP en Microsoft Defender for Endpoint
  • Investigar cuentas de usuario en Microsoft Defender for Endpoint
  • Configurar ajustes de alerta en Microsoft 365 Defender
  • Explicar cómo está evolucionando el panorama de amenazas.
  • Realizar búsquedas avanzadas en Microsoft 365 Defender
  • Administrar incidentes en Microsoft 365 Defender
  • Explicar cómo Microsoft Defender for Identity puede remediar los riesgos en su entorno
  • Investigar alertas de DLP en Microsoft Defender for Cloud Apps
  • Explicar los tipos de acciones que puede tomar en un caso de gestión de riesgos de información privilegiada
  • Configurar el aprovisionamiento automático en Microsoft Defender for Cloud Apps
  • Remediar alertas en Microsoft Defender for Cloud Apps
  • Construir declaraciones KQL
  • Filtrar las búsquedas según la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL
  • Extraer datos de campos de cadena no estructurados usando KQL
  • Administrar un espacio de trabajo de Microsoft Sentinel
  • Usar KQL para acceder a la lista de seguimiento (watchlist) en Microsoft Sentinel
  • Administrar indicadores de amenazas en Microsoft Sentinel
  • Explicar las diferencias entre el formato de evento común y el conector Syslog en Microsoft Sentinel
  • Conectar máquinas virtuales Windows de Azure a Microsoft Sentinel
  • Configurar el agente de Log Analytics para recopilar eventos de Sysmon
  • Crear nuevas reglas de análisis y consultas con el asistente de reglas de análisis
  • Crear un playbook para automatizar una respuesta a incidentes
  • Usar consultas para buscar amenazas
  • Observar las amenazas a lo largo del tiempo con la transmisión en vivo

Certificación incluida

Este curso oficial es el recomendado por Microsoft para la preparación del siguiente examen de certificación oficial valorado en 245,63€ (IVA incl.), cuyo coste (una convocatoria) está incluido en el precio del curso para todos los miembros del programa PUE Alumni:

La superación de este examen es requisito imprescindible para obtener la certificación Microsoft Certified: Security Operations Analyst Associate.

PUE es centro certificador oficial Pearson VUE facilitando la gestión del examen al candidato. El alumno podrá realizar su certificación, bien en nuestras instalaciones o, si lo prefiere, a través de la opción Online Proctored, que permite atender la certificación oficial de Microsoft desde cualquier ubicación con una simple conexión a internet.

   Accede a una demostración de un examen oficial de Microsoft aquí.

Contenidos

Módulo 1: Mitigar las amenazas con Microsoft 365 Defender

  • Introducción a la protección contra amenazas con Microsoft 365
  • Mitigar incidentes con Microsoft 365 Defender
  • Corregir los riesgos con Microsoft Defender for Office 365
  • Microsoft Defender para Identity
  • Proteger sus identidades con Azure AD Identity Protection
  • Microsoft Defender para Cloud Apps
  • Responder a las alertas de prevención de pérdida de datos con Microsoft 365
  • Administrar el riesgo interno en Microsoft 365

Laboratorio: Mitigar las amenazas con Microsoft 365 Defender

  • Explora Microsoft 365 Defender

 

Módulo 2: Mitigar las amenazas con Microsoft Defender para Endpoint

  • Protegerse contra las amenazas con Microsoft Defender para Endpoint
  • Implementar el entorno de Microsoft Defender para Endpoint
  • Implementar mejoras de seguridad de Windows
  • Realizar investigaciones de dispositivos
  • Realizar acciones en un dispositivo
  • Realizar investigaciones de evidencias y entidades.
  • Configurar y administrar la automatización
  • Configurar para alertas y detecciones
  • Utilizar la gestión de amenazas y vulnerabilidades

Laboratorio: Mitigar las amenazas con Microsoft 365 Defender para Endpoint

  • Implementar Microsoft Defender para Endpoint
  • Mitigar los ataques con Defender para Endpoint

 

Módulo 3: Mitigar las amenazas con Microsoft Defender for Cloud

  • Planificar las protecciones de cargas de trabajo en la nube con Microsoft Defender for Cloud
  • Protecciones de cargas de trabajo en Microsoft Defender for Cloud
  • Conectar los assets de Azure a Microsoft Defender for Cloud
  • Conectar recursos que no sean de Azure a Microsoft Defender for Cloud
  • Corrección de alertas de seguridad con Microsoft Defender for Cloud

Laboratorio: Mitigar las amenazas con Microsoft Defender for Cloud

  • Implementar Microsoft Defender for Cloud
  • Mitigar los ataques con Microsoft Defender for Cloud

 

Módulo 4: Crear consultas para Microsoft Sentinel usando Kusto Query Language (KQL)

  • Construir declaraciones KQL para Microsoft Sentinel
  • Analizar los resultados de las consultas con KQL
  • Crear declaraciones de tablas múltiples usando KQL
  • Trabajar con datos de cadena (string) usando declaraciones KQL

Laboratorio: Cree consultas para Microsoft Sentinel usando Kusto Query Language (KQL)

 

Módulo 5: Configure su entorno de Microsoft Sentinel

  • Introducción a Microsoft Sentinel
  • Crear y administrar áreas de trabajo de Microsoft Sentinel
  • Consultar de registros en Microsoft Sentinel
  • Usar listas de observación en Microsoft Sentinel
  • Utilizar la inteligencia de amenazas en Microsoft Sentinel

Laboratorio: Configure su entorno de Microsoft Sentinel

 

Módulo 6: Conectar registros a Microsoft Sentinel

  • Conectar datos a Microsoft Sentinel usando conectores de datos
  • Conectar los servicios de Microsoft a Microsoft Sentinel
  • Conectar Microsoft 365 Defender a Microsoft Sentinel
  • Conectar los hosts de Windows a Microsoft Sentinel
  • Conectar registros de formato de evento común a Microsoft Sentinel
  • Conectar fuentes de datos de syslog a Microsoft Sentinel
  • Conectar los indicadores de amenazas a Microsoft Sentinel

Laboratorio: Conectar registros a Microsoft Sentinel

  • Conectar datos a Microsoft Sentinel usando conectores de datos
  • Conecte dispositivos Windows a Microsoft Sentinel usando conectores de datos
  • Conecte hosts Linux a Microsoft Sentinel mediante conectores de datos
  • Conecte la inteligencia de amenazas a Microsoft Sentinel mediante conectores de datos

 

Módulo 7: Crear detecciones y realizar investigaciones usando Microsoft Sentinel

  • Detección de amenazas con análisis de Microsoft Sentinel
  • Gestión de incidentes de seguridad en Microsoft Sentinel
  • Respuesta a amenazas con playbooks de Microsoft Sentinel
  • Análisis de comportamiento de usuarios y entidades en Microsoft Sentinel
  • Consultar, visualizar y monitorear datos en Microsoft Sentinel

Laboratorio: Cree detecciones y realice investigaciones con Microsoft Sentinel

  • Activar una regla de seguridad de Microsoft
  • Crear un Playbook
  • Crear un Scheduled Query
  • Comprender el Detection Modeling
  • Realizar ataques
  • Crear detecciones
  • Investigar incidentes
  • Crear libros de trabajo (workbooks)

 

Módulo 8: Realizar la búsqueda de amenazas en Microsoft Sentinel

  • Conceptos de caza de amenazas en Microsoft Sentinel
  • Caza de amenazas con Microsoft Sentinel
  • Buscar amenazas usando notebooks en Microsoft Sentinel

Laboratorio: Búsqueda de amenazas en Microsoft Sentinel

  • Realice la búsqueda de amenazas en Microsoft Sentinel
  • Caza de amenazas usando portátiles con Microsoft Sentinel

Convocatorias abiertas