Der Kurs Defend against cyberthreats with Microsoft's security operations platform vermittelt, wie Cyberbedrohungen mit Microsoft Sentinel, Microsoft Defender XDR und Microsoft Defender for Cloud untersucht, bewertet und abgewehrt werden.
Teilnehmende lernen, Microsoft Sentinel zu konfigurieren, Datenquellen anzubinden, Abfragen mit Kusto Query Language zu erstellen und Sicherheitsereignisse für Erkennung, Analyse, Untersuchung und Berichterstellung zu nutzen.
Der Kurs unterstützt die Vorbereitung auf die Prüfung Microsoft SC-200: Security Operations Analyst.
- Entschärfen von Bedrohungen mit Microsoft Defender XDR
- Mindern von Bedrohungen mit Microsoft Security Copilot
- Mindern von Bedrohungen mit Microsoft Purview
- Bedrohungsabwehr mit Microsoft Defender for Endpoint
- Mindern von Bedrohungen mit Microsoft Defender for Cloud
- Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language
- Konfigurieren einer Microsoft Sentinel-Umgebung
- Verbinden von Protokollen und Datenquellen mit Microsoft Sentinel
- Erstellen von Erkennungen in Microsoft Sentinel
- Durchführen von Untersuchungen mit Microsoft Sentinel
- Threat Hunting in Microsoft Sentinel
- Analyse, Reaktion und Berichterstellung im Security-Operations-Kontext
Für diesen Kurs sind im vorliegenden Kursprofil keine formalen Voraussetzungen angegeben.
Grundkenntnisse in IT-Sicherheit, Microsoft-Sicherheitslösungen, Cloud-Diensten und Security Operations sind hilfreich.
Der Kurs richtet sich an Security Operations Analysts und Personen, die in der Sicherheitsüberwachung arbeiten.
Angesprochen sind IT-Sicherheitsfachkräfte, die Bedrohungen mit Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud und ergänzenden Sicherheitslösungen untersuchen, darauf reagieren und aktiv danach suchen möchten.
Security Operations Analysts arbeiten mit verschiedenen Beteiligten zusammen, um IT-Systeme abzusichern, aktive Angriffe schnell einzudämmen und Empfehlungen zur Verbesserung des Bedrohungsschutzes zu geben.
Der Kurs behandelt sowohl die operative Nutzung als auch wichtige Grundlagen zur Konfiguration und Bereitstellung der eingesetzten Microsoft-Sicherheitsplattformen.