Dieser Lernpfad vermittelt, wie Microsoft Defender XDR eingesetzt wird, um Cyberbedrohungen zu erkennen und darauf zu reagieren. Teilnehmer lernen, die Microsoft Defender for Endpoint-Umgebung zu implementieren, Geräte zu verwalten, Vorfälle zu untersuchen und mithilfe der Kusto Query Language (KQL) erweiterte Bedrohungssuchen durchzuführen. Der Kurs kombiniert theoretisches Wissen mit praktischen Übungen, um die Fähigkeiten im Umgang mit Microsoft Defender XDR zu stärken.
Teilnahmegebühren:
Abmildern von Incidents mit Microsoft Defender
Erlernen der Nutzung des Microsoft Defender-Portals zur einheitlichen Ansicht und Verwaltung von Sicherheitsvorfällen.
Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
Implementierung der Umgebung, einschließlich Geräteeinbindung und Sicherheitskonfiguration.
Konfigurieren von Warnungen und Erkennungen in Microsoft Defender für Endpunkt
Einstellungen zur Verwaltung von Warnungen und Benachrichtigungen sowie Aktivierung von Indikatoren im Erkennungsprozess.
Konfigurieren und Verwalten der Automatisierung mit Microsoft Defender für Endpunkt
Einrichtung von Automatisierungen durch Verwaltung der Umgebungseinstellungen.
Durchführen von Geräteuntersuchungen in Microsoft Defender für Endpunkt
Nutzung forensischer Informationen zur Unterstützung bei Untersuchungen von Sicherheitsvorfällen.
Labübungen zum Schutz vor Cyberbedrohungen mit Microsoft Defender XDR
Praktische Anwendung der erlernten Konzepte zur Konfiguration von Microsoft Defender XDR, Bereitstellung von Microsoft Defender for Endpoint, Geräteeinbindung, Richtlinienkonfiguration, Bedrohungsentschärfung und Reaktion auf Vorfälle.
Erfahrung mit der Verwendung des Microsoft Defender-Portals
Grundlegendes Verständnis von Microsoft Defender for Endpoint
Grundlegende Kenntnisse in Microsoft Sentinel
Erfahrung mit der Kusto Query Language (KQL) in Microsoft Sentinel
Der Kurs richtet sich an Security Operations Analysten, die ihre Fähigkeiten im Bereich Bedrohungserkennung und -reaktion mit Microsoft Defender XDR vertiefen möchten. Teilnehmer sollten mit der Untersuchung und Sammlung von Beweismitteln bei Angriffen auf Endpunkte vertraut sein und Erfahrung im Umgang mit Microsoft Defender for Endpoint sowie KQL mitbringen.
Teilnahmegebühren: