NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

MICROSOFT

Analista de Operaciones de Seguridad de Microsoft

Código: SC-200T00


Aprenda a investigar, responder y buscar amenazas con Microsoft Sentinel, Microsoft Defender para la nube y Microsoft 365 Defender. En este curso aprenderá a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurará y usará Microsoft Sentinel y utilizará Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes. El curso fue diseñado para personas que trabajan en un puesto de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Analista de operaciones de seguridad de Microsoft.

 Propuesta de Valor: MICROSOFT

 Duración: 32 Horas Académicas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


  • El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional al remediar rápidamente los ataques activos en el entorno, asesorar sobre mejoras en las prácticas de protección contra amenazas y remitir las violaciones de las políticas organizacionales a las partes interesadas correspondientes. Las responsabilidades incluyen la gestión de amenazas, el monitoreo y la respuesta mediante el uso de una variedad de soluciones de seguridad en todo su entorno. El rol principalmente investiga, responde y busca amenazas mediante Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender y productos de seguridad de terceros. Dado que Security Operations Analyst consume la salida operativa de estas herramientas.

   PRE REQUISITOS


  • Comprensión básica de Microsoft 365.
  • Comprensión fundamental de los productos de seguridad, cumplimiento e identidad de Microsoft.
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage.
  • Familiaridad con las máquinas virtuales de Azure y las redes virtuales.
  • Comprensión básica de los conceptos de secuencias de comandos.

   OBJETIVOS


  • Explicar cómo Microsoft Defender para Endpoint puede remediar los riesgos en su entorno.
  • Administrar un entorno de Microsoft Defender para Endpoint.
  • Configurar reglas de reducción de superficie de ataque en dispositivos Windows.
  • Investigue dominios y direcciones IP en Microsoft Defender para Endpoint
  • Investigar cuentas de usuario en Microsoft Defender para Endpoint
  • Configurar ajustes de alerta en Microsoft 365 Defender
  • Explicar cómo está evolucionando el panorama de amenazas.
  • Realice búsquedas avanzadas en Microsoft 365 Defender

   CERTIFICACIÓN DISPONIBLE



  • Este curso lo prepara para el Examen: SC-200 Microsoft Security Operations Analyst . Este examen es el requerimiento para la certificación: Microsoft Certified: Security Operations Analyst Associate.

   CONTENIDO



1. MITIGAR LAS AMENAZAS CON MICROSOFT 365 DEFENDER

1.1. INTRODUCCIÓN A LA PROTECCIÓN CONTRA AMENAZAS CON MICROSOFT 365
1.2. MITIGAR INCIDENTES CON MICROSOFT 365 DEFENDER
1.3. CORRIJA LOS RIESGOS CON MICROSOFT DEFENDER PARA OFFICE 365
1.4. MICROSOFT DEFENDER PARA LA IDENTIDAD
1.5. PROTEJA SUS IDENTIDADES CON AZURE AD IDENTITY PROTECTION
1.6. MICROSOFT DEFENDER PARA APLICACIONES EN LA NUBE
1.7. RESPONDA A LAS ALERTAS DE PREVENCIÓN DE PÉRDIDA DE DATOS CON MICROSOFT 365
1.8. ADMINISTRAR EL RIESGO INTERNO EN MICROSOFT 365


2. MITIGAR LAS AMENAZAS CON MICROSOFT DEFENDER PARA ENDPOINT

2.1. PROTÉGETE CONTRA LAS AMENAZAS CON MICROSOFT DEFENDER PARA ENDPOINT
2.2. IMPLEMENTAR EL ENTORNO DE MICROSOFT DEFENDER PARA ENDPOINT
2.3. IMPLEMENTAR MEJORAS DE SEGURIDAD DE WINDOWS
2.4. REALIZAR INVESTIGACIONES DE DISPOSITIVOS
2.5. REALIZAR ACCIONES EN UN DISPOSITIVO
2.6. REALIZAR INVESTIGACIONES DE EVIDENCIAS Y ENTIDADES.
2.7. CONFIGURAR Y ADMINISTRAR LA AUTOMATIZACIÓN
2.8. CONFIGURAR PARA ALERTAS Y DETECCIONES
2.9. UTILICE LA GESTIÓN DE AMENAZAS Y VULNERABILIDADES


3. MITIGAR LAS AMENAZAS CON MICROSOFT DEFENDER PARA LA NUBE

3.1. PLANIFIQUE LAS PROTECCIONES DE CARGAS DE TRABAJO EN LA NUBE CON MICROSOFT DEFENDER PARA LA NUBE
3.2. PROTECCIONES DE CARGAS DE TRABAJO EN MICROSOFT DEFENDER PARA LA NUBE
3.3. CONECTE LOS ACTIVOS DE AZURE A MICROSOFT DEFENDER PARA LA NUBE
3.4. CONECTE RECURSOS QUE NO SEAN DE AZURE A MICROSOFT DEFENDER PARA LA NUBE
3.5. CORRECCIÓN DE ALERTAS DE SEGURIDAD CON MICROSOFT DEFENDER PARA LA NUBE


4. CREE CONSULTAS PARA MICROSOFT SENTINEL USANDO KUSTO QUERY LANGUAGE (KQL)

4.1. CONSTRUIR DECLARACIONES KQL PARA MICROSOFT SENTINEL
4.2. ANALICE LOS RESULTADOS DE LAS CONSULTAS CON KQL
4.3. CREE DECLARACIONES DE TABLAS MÚLTIPLES USANDO KQL
4.4. TRABAJE CON DATOS DE CADENA USANDO DECLARACIONES KQL


5. CONFIGURE SU ENTORNO DE MICROSOFT SENTINEL

5.1. INTRODUCCIÓN A MICROSOFT SENTINEL
5.2. CREE Y ADMINISTRE ÁREAS DE TRABAJO DE MICROSOFT SENTINEL
5.3. CONSULTA DE REGISTROS EN MICROSOFT SENTINEL
5.4. USAR LISTAS DE OBSERVACIÓN EN MICROSOFT SENTINEL
5.5. UTILICE LA INTELIGENCIA DE AMENAZAS EN MICROSOFT SENTINEL


6. CONECTAR REGISTROS A MICROSOFT SENTINEL

6.1. CONECTAR DATOS A MICROSOFT SENTINEL USANDO CONECTORES DE DATOS
6.2. CONECTE LOS SERVICIOS DE MICROSOFT A MICROSOFT SENTINEL
6.3. CONECTE MICROSOFT 365 DEFENDER A MICROSOFT SENTINEL
6.4. CONECTE LOS HOSTS DE WINDOWS A MICROSOFT SENTINEL
6.5. CONECTAR REGISTROS DE FORMATO DE EVENTO COMúN A MICROSOFT SENTINEL
6.6. CONECTE FUENTES DE DATOS DE SYSLOG A MICROSOFT SENTINEL
6.7. CONECTE LOS INDICADORES DE AMENAZAS A MICROSOFT SENTINEL


7. CREE DETECCIONES Y REALICE INVESTIGACIONES USANDO MICROSOFT SENTINEL

7.1. DETECCIÓN DE AMENAZAS CON ANÁLISIS DE MICROSOFT SENTINEL
7.2. GESTIÓN DE INCIDENTES DE SEGURIDAD EN MICROSOFT SENTINEL
7.3. RESPUESTA A AMENAZAS CON PLAYBOOKS DE MICROSOFT SENTINEL
7.4. ANÁLISIS DE COMPORTAMIENTO DE USUARIOS Y ENTIDADES EN MICROSOFT SENTINEL
7.5. CONSULTAR, VISUALIZAR Y MONITOREAR DATOS EN MICROSOFT SENTINEL


8. REALICE LA BúSQUEDA DE AMENAZAS EN MICROSOFT SENTINEL

8.1. CONCEPTOS DE CAZA DE AMENAZAS EN MICROSOFT SENTINEL
8.2. CAZA DE AMENAZAS CON MICROSOFT SENTINEL
8.3. BUSQUE AMENAZAS USANDO NOTEBOOKS EN MICROSOFT SENTINEL



   BENEFICIOS



  • Al finalizar este curso, los participantes obtendrán la capacidad de analizar los datos de amenazas en todos los dominios y corrija rápidamente las amenazas con la orquestación y la automatización integradas en Microsoft 365 Defender.

   INVERSIÓN



La inversión incluye: Material de estudio oficial de MICROSOFT, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.
  • Certificado oficial MICROSOFT.
  • Los laboratorios son los oficiales en la Nube MICROSOFT.