SC-200

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst


Información del

Programa

Duración:

20 horas

Localidad:

Madrid

Modalidad:

Online direct via Teams

Fecha:

27/01/2025

    Curso SC-200 Microsoft Security Operations Analyst

    En la formación de SC-200 Security Operations Analyst Associate aprenderá a investigar, responder y buscar amenazas con Microsoft Sentinel, Microsoft Defender para la nube y Microsoft 365 Defender, también aprenderá a mitigar las ciberamenazas utilizando estas tecnologías.

    Requisitos

    Comprensión básica de Microsoft 365.

    Comprensión fundamental de los productos de seguridad, cumplimiento e identidad de Microsoft.

    Comprensión intermedia de Windows 10.

    Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage.

    Familiaridad con las máquinas virtuales de Azure y las redes virtuales.

    Comprensión básica de los conceptos de secuencias de comandos.

      Objetivos

      Explicar cómo Microsoft Defender para Endpoint puede remediar los riesgos en su entorno.

      Administrar un entorno de Microsoft Defender para Endpoint.

      Configurar reglas de reducción de superficie de ataque en dispositivos Windows.

      Realizar acciones en un dispositivo con Microsoft Defender para Endpoint.

      Investigue dominios y direcciones IP en Microsoft Defender para Endpoint.

      Investigar cuentas de usuario en Microsoft Defender para Endpoint.

      Configurar ajustes de alerta en Microsoft 365 Defender.

      Explicar cómo está evolucionando el panorama de amenazas.

      Realice búsquedas avanzadas en Microsoft 365 Defender.

      Administrar incidentes en Microsoft 365 Defender.

        Temario

        Modulo 1 – Introducción a la protección contra amenazas de Microsoft Defender XDR
        • Exploración de casos de uso de respuesta de Detección y respuesta extendidas (XDR)
        • Descripción de Microsoft Defender XDR en un centro de operaciones de seguridad (SOC)
        • Exploración de Microsoft Security Graph
        • Investigación de incidentes de seguridad en Microsoft Defender XDR
        Modulo 2 – Mitigación de incidentes con Microsoft 365 Defender
        • Uso del portal de Microsoft Defender
        • Administración de incidentes
        • Investigación de incidentes
        • Administración e investigación de alertas
        • Administración de investigaciones automatizadas
        • Utilice el centro de actividades
        • Exploración de la búsqueda avanzada
        • Investigación de los registros de inicio de sesión de Microsoft Entra
        • Información sobre la puntuación segura de Microsoft
        • Análisis de amenazas
        • Análisis de los informes
        • Configuración del portal de Microsoft Defender
        Modulo 3 – Corrección de riesgos con Microsoft Defender para Office 365
        • Automatizar, investigar y remediar
        • Configurar, proteger y detectar
        • Simular ataques
        Modulo 4 – Administrar Microsoft Entra Identity Protection
        • Revisión de los conceptos básicos de Identity Protection
        • Implementación y administración de directivas de riesgo de usuario
        • Ejercicio: Habilitación de una directiva de riesgo de inicio de sesión
        • Ejercicio para configurar la directiva de registro de autenticación multifactor de Microsoft Entra
        • Supervisar, investigar y solucionar los problemas con los usuarios de riesgo elevado
        • Implementación de la seguridad para las identidades de carga de trabajo
        • Explorar Microsoft Defender for Identity
        Modulo 5 – Protección del entorno con Microsoft Defender for Identity
        • Configurar sensores de Microsoft Defender for Identity
        • Revisar las cuentas o datos comprometidos
        • Integrar con otras herramientas de Microsoft
        Modulo 6 – Protección de aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps
        • Definir el marco de Defender for Cloud Apps
        • Explorar sus aplicaciones en la nube con Cloud Discovery
        • Clasificar y proteger información confidencial
        • Detectar amenazas
        Modulo 7 – Aspectos básicos de la IA generativa
        • ¿Qué es la inteligencia artificial generativa?
        • ¿Qué son los modelos de lenguaje?
        • Uso de modelos de lenguaje
        • ¿Qué son los copilotos?
        • Microsoft Copilot
        • Consideraciones para los mensajes de Copilot
        • Extensión y desarrollo de copilotos
        • Ejercicio: Exploración de Microsoft Copilot
        Modulo 8 – Descripción de Seguridad de Microsoft Copilot
        • Familiarícese con Microsoft Security Copilot
        • Descripción de la terminología de Seguridad de Microsoft Copilot
        • Descripción de cómo Microsoft Security Copilot procesa solicitudes de avisos
        • Describir los elementos de un mensaje eficaz
        • Descripción de cómo habilitar Microsoft Security Copilot
        Modulo 9 – Descripción de las características principales de Seguridad de Microsoft Copilot
        • Descripción de las características disponibles en la experiencia independiente de Seguridad de Microsoft Copilot
        • Describir las características disponibles en una sesión de la experiencia independiente
        • Descripción de los complementos de Microsoft disponibles en Microsoft Security Copilot
        • Describir los complementos ajenos a Microsoft compatibles con Microsoft Security Copilot
        • Descripción de los libros de solicitudes personalizados
        • Descripción de las conexiones de la base de conocimiento
        Modulo 10 – Descripción de experiencias integradas de Seguridad de Microsoft Copilot
        • Describir Copilot en Microsoft Defender XDR
        • Copilot en Microsoft Purview
        • Copilot en Microsoft Entra
        • Copilot en Microsoft Intune
        • Copilot en Microsoft Defender for Cloud (versión preliminar)
        Modulo 11 – Exploración de casos de uso de Seguridad de Microsoft Copilot
        • Explorar la experiencia de primera ejecución
        • Exploración de la experiencia independiente
        • Configuración del complemento de Microsoft Sentinel
        • Habilitar un complemento personalizado
        • Exploración de las cargas de archivos como una base de conocimiento
        • Crear una secuencia de indicaciones personalizada
        • Exploración de las funcionalidades de Copilot en XDR de Microsoft Defender
        • Explorar las funcionalidades de Copilot en Microsoft Purview
        Modulo 12 – Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
        • Describir las alertas de prevención de pérdida de datos
        • Investigación de las alertas de prevención de pérdida de datos en Microsoft Purview
        • Investigación de alertas de prevención de pérdida de datos en Microsoft Defender for Cloud Apps
        Modulo 13 – Administración del riesgo interno en Microsoft Purview
        • Información general sobre la administración de riesgos internos
        • Introducción a la administración de directivas de riesgo interno
        • Creación y administración de directivas de riesgo interno
        • Investigación de alertas de riesgo interno
        • Tomar medidas sobre las alertas de riesgo interno a través de los casos
        • Gestione las pruebas forenses de la gestión de riesgos internos
        • Creación de plantillas de aviso de administración de riesgos internos

        Modulo 14 – Búsqueda e investigación con la auditoría de Microsoft Purview
        • Introducción a Auditoría de Microsoft Purview
        • Configuración y administración de Auditoría de Microsoft Purview
        • Realización de búsquedas con Auditoría (Estándar)
        • Auditar interacciones de Microsoft Copilot para Microsoft 365
        • Investigar actividades con Auditoría (Premium)
        • Exportar datos de registro de auditoría
        • Configuración de la retención de auditoría con Auditoría (Premium)
        Modulo 15 – Investigación de amenazas con búsqueda de contenido en Microsoft Purview
        • Soluciones de exhibición de documentos electrónicos de Microsoft Purview
        • Crear una búsqueda de contenido
        • Ver los resultados y las estadísticas de la búsqueda
        • Exportar los resultados de búsqueda y el informe de búsqueda
        • Configurar el filtrado de permisos de búsqueda
        • Buscar y eliminar mensajes de correo electrónico
        Modulo 16 – Protección contra amenazas con Microsoft Defender para punto de conexión
        • Practicar la administración de seguridad
        • Buscar amenazas dentro de su red
        Modulo 17 – Implementación del entorno de Microsoft Defender para punto de conexión
        • Creación del entorno
        • Descripción de la compatibilidad y las características de los sistemas operativos
        • Incorporación de dispositivos
        • Administración del acceso
        • Creación y administración de roles para el control de acceso basado en roles
        • Configuración de los grupos de dispositivos
        • Configuración de las características avanzadas del entorno
        Modulo 18 – Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión
        • Descripción de la reducción de la superficie expuesta a ataques
        • Habilitar reglas de reducción de la superficie expuesta a ataques
        Modulo 19 – Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión
        • Uso de la lista de inventario de dispositivos
        • Investigación del dispositivo
        • Uso del bloqueo de comportamiento
        • Detección de dispositivos con detección de dispositivos
        Modulo 20 – Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
          • Explicación de las acciones del dispositivo
          • Ejecución del examen de Antivirus de Microsoft Defender en los dispositivos
          • Recopilación del paquete de investigación desde los dispositivos
          • Inicio de una sesión de respuesta dinámica

        Modulo 21 – Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión
        • Investigar un archivo
        • Investigación de una cuenta de usuario
        • Investigar una dirección IP
        • Investigar un dominio
        Modulo 22 – Configuración y administración de la automatización con Microsoft Defender para punto de conexión
        • Configurar características avanzadas
        • Administración de la configuración de carga y carpeta de automatización
        • Configuración de las capacidades de investigación y corrección automatizadas
        • Bloqueo de dispositivos en riesgo
        Modulo 23 – Configuración de alertas y detecciones en Microsoft Defender para punto de conexión
        • Configurar características avanzadas
        • Configurar notificaciones de alerta
        • Administración de la eliminación de alertas
        • Administración de los indicadores
        Modulo 24 – Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión
        • Descripción de Administración de amenazas y vulnerabilidades
        • Exploración de las vulnerabilidades de sus dispositivos
        • Administración de la corrección
        Modulo 25 – Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
        • Explicación de Microsoft Defender para la nube
        • EDescripción de la protección de cargas de trabajo de Microsoft Defender para la nube
        • Ejercicio: Guía interactiva de Microsoft Defender para la nube
        • Habilitar Microsoft Defender for Cloud
        Modulo 26 – Conexión de recursos de Azure a Microsoft Defender para la nube
        • Exploración y administración de los recursos con Asset Inventory
        • Configuración del aprovisionamiento automático
        • Aprovisionamiento manual del agente de log Analytics
        Modulo 27 – Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
        • Protección de recursos que no son de Azure
        • Conexión de máquinas que no son de Azure
        • Conexión de cuentas de AWS
        • Conexión de cuentas de GCP
        Modulo 28 – Administración de la posición de seguridad en la nube
        • Exploración de la puntuación de seguridad
        • Explorar recomendaciones
        • Medición y aplicación del cumplimiento normativo
        • Descripción de Workbooks
        Modulo 29 – Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud
        • Información sobre Microsoft Defender para servidores
        • Información sobre Microsoft Defender para Storage
        • Información sobre Microsoft Defender para SQL
        • Información sobre Microsoft Defender para bases de datos de código abierto
        • Información sobre Microsoft Defender para Key Vault
        • Información sobre Microsoft Defender para Resource Manager
        • Información sobre Microsoft Defender para DNS
        • Descripción de Microsoft Defender para contenedores
        • Información sobre las protecciones adicionales de Microsoft Defender
        Modulo 30 – Corrección de alertas de seguridad mediante Microsoft Defender for Cloud
        • Descripción de las alertas de seguridad
        • Corrección de alertas y automatización de respuestas
        • Supresión de alertas de Defender for Cloud
        • Generación de informes de inteligencia sobre amenazas
        • Respuesta a alertas desde recursos de Azure
        Modulo 31 – Construcción de instrucciones KQL para Microsoft Sentinel
        • Descripción de la estructura de instrucciones del lenguaje de consulta Kusto
        • Uso del operador de búsqueda
        • Uso del operador where
        • Uso de la instrucción Let
        • Uso del operador extend
        • Uso del operador order by
        • Uso de los operadores project
        Mdoulo 32 – Uso de KQL para analizar los resultados de consultas
        • Uso del operador summarize
        • Uso del operador summarize para filtrar resultados
        • Uso del operador summarize para preparar los datos
        • Uso del operador render para crear visualizaciones
        Modulo 33 – Uso de KQL para crear instrucciones de varias tablas
        • Uso del operador union
        • Uso del operador join
        Modulo 34 – Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto
        • Extracción de datos de campos de cadena no estructurados
        • Extracción de datos de datos de cadena estructurados
        • Integración de datos externos
        • Creación de analizadores con funciones
        Modulo 35 – Introducción a Microsoft Sentinel
        • ¿Qué es Microsoft Sentinel?
        • Funcionamiento de Microsoft Sentinel
        • Cuándo usar Microsoft Sentinel
        Mdoulo 36 – Creación y administración de áreas de trabajo de Microsoft Sentinel
        • Plan para el área de trabajo de Microsoft Sentinel
        • Creación de un área de trabajo de Microsoft Sentinel
        • Administración de áreas de trabajo en los inquilinos mediante Azure Lighthouse
        • Información sobre los permisos y roles de Microsoft Sentinel
        • Administración de la configuración de Microsoft Sentinel
        • Configuración de registros
        Modulo 37 – Registros de consulta en Microsoft Sentinel
        • Consulta de registros en la página de registros
        • Información sobre las tablas de Microsoft Sentinel
        • Descripción de las tablas comunes
        • Descripción de las tablas de Microsoft Defender XDR
        Mdoulo 38 – Uso de listas de reproducción en Microsoft Sentinel
        • Planear listas de reproducción
        • Creación de una lista de reproducción
        • Administración de listas de reproducción
        Modulo 39 – Uso de la inteligencia sobre amenazas en Microsoft Sentinel
        • Definición de Inteligencia sobre amenazas
        • Definición de Inteligencia sobre amenazas
        • Administrar los indicadores de amenazas
        • Visualización de los indicadores de amenazas con KQL
        Modulo 40 – Integración de Microsoft Defender XDR con Microsoft Sentinel
        • Comprender los beneficios de integrar Microsoft Sentinel con Defender XDR
        • Explorar las diferencias de capacidades entre los portales de Microsoft Defender XDR y Microsoft Sentinel
        • Incorporación de Microsoft Sentinel a Microsoft Defender XDR
        • Explorar las características de Microsoft Sentinel en Microsoft Defender XDR
        Modulo 41 – Conexión de datos a Microsoft Sentinel mediante conectores de datos
        • Ingesta de datos de registro con conectores de datos
        • Descripción de los proveedores de conectores de datos
        • Visualización de hosts conectados
        Modulo 42 – Conexión de servicios Microsoft a Microsoft Sentinel
        • Planeamiento para usar conectores de servicios de Microsoft
        • Conexión del conector de Microsoft Office 365
        • Conectar el conector de Microsoft Entra
        • Conectar el conector de protección de Microsoft Entra ID
        • Conexión del conector de actividad de Azure
        Modulo 43 – Conexión de Microsoft Defender XDR a Microsoft Sentinel
        • Planear conectores de Microsoft Defender XDR
        • Conexión del conector de Microsoft Defender XDR
        • Conexión del conector de Microsoft Defender for Cloud
        • Conexión de Microsoft Defender para IoT
        • Conexión de los conectores heredados de Microsoft Defender
        Modulo 44 – Conexión de hosts de Windows a Microsoft Sentinel
        • Planeamiento para usar el conector de eventos de seguridad de hosts Windows
        • Conexión mediante eventos de seguridad de Windows a través del conector AMA
        • Conexión mediante eventos de seguridad a través del conector del agente antiguo
        • Recopilación de registros de eventos de Sysmon
        Modulo 45 – Conexión de registros de formato de evento común a Microsoft Sentinel
        • Planeamiento para usar el conector de formato de evento común
        • Conexión de una solución externa mediante el conector de formato de evento común
        Modulo 46 – Conexión de orígenes de datos Syslog a Microsoft Sentinel
        • Planeamiento de la recopilación de datos de Syslog
        • Recopilación de datos de orígenes basados en Linux mediante Syslog
        • Configuración de la regla de recopilación de datos para orígenes de datos de Syslog
        • Análisis de los datos de syslog con KQL
        Modulo 47 – Conexión de indicadores de amenazas a Microsoft Sentinel
        • Planeamiento para usar conectores de inteligencia sobre amenazas
        • Conexión del conector TAXII de inteligencia sobre amenazas
        • Conexión del conector de plataformas de inteligencia sobre amenazas
        • Visualización de los indicadores de amenazas con KQL
        Modulo 48 – Detección de amenazas con análisis de Microsoft Sentinel
        • Ejercicio: Detección de amenazas con análisis de Microsoft Sentinel
        • ¿Qué es Análisis de Microsoft Sentinel?
        • Tipos de reglas de análisis
        • Creación de una regla de análisis a partir de plantillas
        • Creación de una regla de análisis a partir del asistente
        • Administración de reglas de análisis
        • Ejercicio: Detección de amenazas con análisis de Microsoft Sentinel
        Modulo 49 – Automatización en Microsoft Sentinel
        • Descripción de las opciones de automatización
        • Creación de reglas de automatización
        Modulo 50 – Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
        • Ejercicio: Creación de un cuaderno de estrategias de Microsoft Sentinel
        • ¿Qué son los cuadernos de estrategias de Microsoft Sentinel?
        • Desencadenamiento de un cuaderno de estrategias en tiempo real
        • Ejecución de cuadernos de estrategias a petición
        • Ejercicio: Creación de un cuaderno de estrategias de Microsoft Sentinel
        Modulo 51 – Administración de incidentes de seguridad en Microsoft Sentinel
        • Ejercicio: Configuración del entorno de Azure
        • Descripción de incidentes
        • Evidencia y entidades de un incidente
        • Administración de incidentes
        • Ejercicio: Investigación de un incidente
        Modulo 52 – Identificación de amenazas con Análisis de comportamiento
        • Descripción del análisis de comportamiento
        • Exploración de entidades
        • Visualización de información de comportamiento de entidades
        • Uso de plantillas de reglas analíticas de detección de anomalías
        Modulo 53 – Normalización de datos en Microsoft Sentinel
        • Descripción de la normalización de datos
        • Uso de analizadores de ASIM
        • Descripción de las funciones KQL parametrizadas
        • Creación de un analizador de ASIM
        • Configuración de reglas de recopilación de datos de Azure Monitor
        Modulo 54 – Consulta, visualización y supervisión de datos en Microsoft Sentinel
        • Ejercicio: Consulta y visualización de datos con libros de Microsoft Sentinel
        • Supervisión y visualización de datos
        • Consulta de datos mediante el lenguaje de consulta Kusto
        • Uso de libros predeterminados de Microsoft Sentinel
        • Creación de un libro de Microsoft Sentinel
        • Ejercicio: Visualización de datos mediante libros de Microsoft Sentinel
        Modulo 55 – Administración de contenido en Microsoft Sentinel
        • Uso de soluciones desde el centro de contenido
        • Uso de repositorios para la implementación
        Modulo 56 – Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel
        • Concepto de búsqueda de amenazas de ciberseguridad
        • Desarrollo de una hipótesis
        • Explorar MITRE ATT&CK
        Modulo 57 – Búsqueda de amenazas con Microsoft Sentinel
        • Configuración del ejercicio
        • Exploración de la creación y administración de consultas de búsqueda de amenazas
        • Conservación de hallazgos importantes con marcadores
        • Observación de amenazas a lo largo del tiempo con streaming en vivo
        • Ejercicio: Búsqueda de amenazas mediante Microsoft Sentinel
        Modulo 58 – Uso de trabajos de búsqueda en Microsoft Sentinel
        • Búsqueda con un trabajo de búsqueda
        • Restauración de datos históricos
        Modulo 59 – Búsqueda de amenazas con cuadernos en Microsoft Sentinel
        • Acceso a los datos de Azure Sentinel con herramientas externas
        • Búsqueda con cuadernos
        • Creación de un cuaderno
        • Exploración del código del cuaderno

        Inscríbete hoy

        Fórmate para guiar a tus alumnos hacia un uso responsable y ético de las herramientas de IA que ya están utilizando.

        Curso:

        Microsoft Security Operations Analyst

        Plazas abiertas hasta:

        01/01/2025

        Duración:

        20 horas

        Registrate a nuestra newsletter

        Descubre todas nuestra novedades, se el primero en apuntarte a nuestros eventos o beneficiate de nuestras promociones…

        Registraste aquí