SC-200: Microsoft Security Operations Analyst
- 32 horas
- Live
Live com Instrutor
Apostila e Laboratórios
Plataforma Imersiva
Aula gravada para revisão
Certificado de Participação
CURSO OFICIAL MICROSOFT
Material oficial Microsoft e aulas ao vivo com instrutor MCT.
* Se precisar faltar, não se preocupe, pois disponibilizamos a gravação das aulas por 30 dias.
Aprenda a investigar, responder e caçar ameaças usando o Microsoft Azure Sentinel, Azure Defender e Microsoft 365 Defender. Neste curso, você aprenderá como mitigar ameaças cibernéticas usando essas tecnologias. Especificamente, você configurará e usará o Azure Sentinel, bem como utilizará Kusto Query Language (KQL) para realizar detecção, análise e geração de relatórios. O curso foi projetado para pessoas que trabalham em operações de segurança.
Cortesia: ao contratar esse treinamento você ganhará a videoaula do curso SC-900: Fundamentos de Segurança, Conformidade e Identidade (8h).
Detalhes do produto
Perfil do Público
Interessados em adquirir conhecimentos para proteger os sistemas de tecnologia da informação. Reduzindo o risco organizacional, remediando rapidamente os ataques ativos no ambiente, aconselhando sobre melhorias nas práticas de proteção contra ameaças e referindo violações das políticas organizacionais às partes interessadas apropriadas.
Pré-requisito
Ter participado do curso SC-900: Fundamentos de Segurança, Conformidade e Identidade ou ter conhecimentos equivalentes.
Exame
Preparatório para o exame SC-200: Microsoft Security Operations Analyst, exigido na conquista da credencial MS Certified Security Operations Analyst Associate.
* O exame não está incluso na contratação.
Conteúdo Programático
- Introdução à proteção contra ameaças do Microsoft Defender XDR
- Explorar casos de uso da resposta do XDR (Detecção Estendida e Resposta)
- Compreender o funcionamento do Microsoft 365 Defender em um SOC (Centro de Operações de Segurança)
- Explorar o Microsoft Security Graph
- Investigar incidentes de segurança no Microsoft 365 Defender XDR
- Mitigar incidentes usando o Microsoft 365 Defender
- Use o portal do Microsoft 365 Defender
- Gerenciar incidentes
- Investigar incidentes
- Exibir e investigar alertas
- Gerenciar investigações automatizadas
- Usar a Central de Ações
- Explorar busca avançada
- Investigar logs de entrada do Microsoft Entra
- Entender a Classificação de Segurança da Microsoft
- Estudar análise de ameaças
- Analisar relatórios
- Configurar portal do Microsoft Defender
- Corrija os riscos com o Microsoft Defender para Office 365
- Introdução ao Microsoft Defender para Office 365
- Automatize, investigue e corrija
- Configurar, proteger e detectar
- Simular ataques
- Gerenciar o Microsoft Entra Identity Protection
- Revise os fundamentos do Identity Protection
- Implementar e gerenciar uma política de risco de usuário
- Habilitar política de risco de entrada
- Monitorar, investigar e corrigir usuários arriscados com privilégios elevados
- Implementar a segurança para identidades de carga de trabalho
- Explorar o Microsoft Defender para Identidade
- Proteja seu ambiente com o Microsoft Defender para Identidade
- Introdução ao Microsoft Defender para Identidade
- Configurar os sensores do Microsoft Defender para Identidade
- Revisar contas ou dados comprometidos
- Integrar com outras ferramentas da Microsoft
- Proteja os seus aplicativos e serviços em nuvem com o Microsoft Defender for Cloud Apps
- Entenda a Estrutura do Microsoft Defender for Cloud Apps
- Explore seus aplicativos de nuvem com a Descoberta de Nuvem
- Proteger seus dados e aplicativos com o Controle de Aplicativo de Acesso Condicional
- Passo a passo sobre o controle de acesso e descoberta com o Microsoft Defender for Cloud Apps
- Classificar e proteger informações confidenciais
- Detectar ameaças
- Conceitos básicos de IA generativa
- O que é a IA generativa?
- O que são modelos de linguagem?
- Usando modelos de linguagem
- O que são copilotos?
- Microsoft Copilot
- Considerações sobre solicitações do Copilot
- Estendendo e desenvolvendo copilotos
- Descreva o Microsoft Copilot for Security
- Conhecendo o Copilot da Segurança da Microsoft
- Descreva a terminologia do Microsoft Copilot for Security
- Descreva como o Microsoft Copilot for Security processa solicitações de prompt
- Descreva os elementos de um prompt eficaz
- Descreva como habilitar o Microsoft Copilot for Security
- Descreva as principais funcionalidades do Microsoft Copilot para Segurança
- Descrever os recursos disponíveis na experiência autônoma do Microsoft Copilot para Segurança
- Descreva os recursos disponíveis em uma sessão da experiência autônoma
- Descrever os plug-ins da Microsoft disponíveis no Microsoft Copilot para Segurança
- Descrever os plugins compatíveis com o Microsoft Copilot para Segurança que não são da Microsoft
- Descrever promptbooks personalizados
- Descrever as conexões da base de dados de conhecimento
- Descrever as experiências integradas do Microsoft Copilot para Segurança
- Descrever o Microsoft Copilot no Microsoft Defender XDR
- Microsoft Copilot no Microsoft Purview
- Microsoft Copilot no Microsoft Entra
- Explorar casos de uso do Microsoft Copilot para Segurança
- Explorar a experiência de primeira execução
- Explorar a experiência autônoma
- Configurar o plug-in do Microsoft Sentinel
- Habilitar um plug-in personalizado
- Explorar uploads de arquivos como uma base de dados de conhecimento
- Criar um promptbook personalizado
- Explorar as funcionalidades do Copilot no Microsoft Defender XDR
- Explorar os recursos do Copilot no Microsoft Purview
- Responder a alertas de prevenção contra perda de dados usando o Microsoft 365
- Descrever os alertas de prevenção contra perda de dados
- Investigar alertas de prevenção contra perda de dados no Microsoft Purview
- Investigar os alertas de prevenção contra perda de dados no Microsoft Defender for Cloud Apps
- Gerenciar o risco interno no Microsoft Purview
- Visão geral da gestão de risco interno
- Introdução à gestão de políticas de risco interno
- Crie e gerencie políticas de risco interno
- Verificação de conhecimento
- Investigar alertas de risco interno
- Tome medidas sobre alertas de risco interno por meio de casos
- Gerenciar evidências forenses de gerenciamento de risco interno
- Crie modelos de aviso de gerenciamento de risco interno
- Pesquisar e investigar com a Auditoria do Microsoft Purview
- Visão geral da Auditoria do Microsoft Purview
- Configurar e gerenciar a Auditoria do Microsoft Purview
- Realizar pesquisas com a Auditoria (Standard)
- Auditar interações do Microsoft Copilot para Microsoft 365
- Investigar atividades com Auditoria (Premium)
- Exportar dados do log de auditoria
- Configurar a retenção de auditoria com Auditoria (Premium)
- Investigar ameaças com a Pesquisa de Conteúdo no Microsoft Purview
- Explorar as soluções de Descoberta Eletrônica do Microsoft Purview
- Criar uma pesquisa de conteúdo
- Ver os resultados e as estatísticas da pesquisa
- Exportar os resultados da pesquisa e o relatório de pesquisa
- Configurar a filtragem de permissão de pesquisa
- Procurar e excluir mensagens de email
- Proteja-se contra ameaças com o Microsoft Defender for Endpoint
- Introdução ao Microsoft Defender para Endpoint
- Pratique administração de segurança
- Cace ameaças dentro da sua rede
- Implantar o ambiente do Microsoft Defender para Ponto de Extremidade
- Crie seu ambiente
- Entender a compatibilidade e os recursos dos sistemas operacionais
- Dispositivos integrados
- Gerenciar acesso
- Criar e gerenciar funções para controle de acesso baseado em função
- Configurar grupos de dispositivos
- Configurar os recursos avançados de ambiente
- Implementar aprimoramentos de segurança do Windows com o Microsoft Defender para Ponto de Extremidade
- Entender a redução da superfície de ataque
- Habilitar regras de redução da superfície de ataque
- Executar investigações de dispositivo no Microsoft Defender para Ponto de Extremidade
- Usar a lista de inventário de dispositivos
- Investigue o dispositivo
- Usar o bloqueio comportamental
- Detectar dispositivos com descoberta de dispositivo
- Executar ações em um dispositivo usando o Microsoft Defender para Ponto de Extremidade
- Explicar as ações do dispositivo
- Executar a verificação do Microsoft Defender Antivírus em dispositivos
- Coletar pacote de investigação de dispositivos
- Iniciar sessão de resposta dinâmica
- Realizar investigações de entidades e evidências usando o Microsoft Defender para Ponto de Extremidade
- Investigar um arquivo
- Investigar uma conta de usuário
- Investigar um endereço IP
- Investigar um domínio
- Configurar e gerenciar a automação usando o Microsoft Defender para Ponto de Extremidade
- Configurar recursos avançados
- Gerenciar configurações de carregamento e pasta de automação
- Configurar recursos automatizados de investigação e correção
- Dispositivos de bloqueio em risco
- Configurar alertas e detecções no Microsoft Defender para ponto de extremidade
- Configurar recursos avançados
- Configurar notificações de alerta
- Gerenciar supressão de alerta
- Gerenciar indicadores
- Utilizar o Gerenciamento de Ameaças e Vulnerabilidades no Microsoft Defender para Ponto de Extremidade
- Entender o gerenciamento de vulnerabilidades
- Explorar vulnerabilidades em seus dispositivos
- Gerenciar a correção
- Plano para proteções de cargas de trabalho em nuvem usando o Microsoft Defender para Nuvem
- Explicar o Microsoft Defender para Nuvem
- Descrever as proteções de cargas de trabalho no Microsoft Defender para Nuvem
- Habilitar o Microsoft Defender para Nuvem
- Conectar ativos do Azure no Microsoft Defender para Nuvem
- Explore e gerencie seus recursos usando um inventário de ativos
- Configurar o provisionamento automático
- Provisionamento manual do agente do Log Analytics
- Conectar recursos não Azure ao Microsoft Defender para Nuvem
- Proteger recursos não Azure
- Conectar computadores não Azure
- Conecte as suas contas AWS
- Conecte as suas contas GCP
- Gerenciamento da postura de segurança na nuvem
- Explorar a Classificação de Segurança
- Explorar Recomendações
- Medir e impor a conformidade regulatória
- Entender Pastas de Trabalho
- Explicar as proteções de carga de trabalho em nuvem no Microsoft Defender para Nuvem
- Entender o Microsoft Defender para servidores
- Entender o Microsoft Defender para Serviço de Aplicativo
- Entender o Microsoft Defender para Armazenamento
- Entender o Microsoft Defender para SQL
- Entender o Microsoft Defender para bancos de dados de código aberto
- Entender o Microsoft Defender para Key Vault
- Entender o Microsoft Defender para Resource Manager
- Entender o Microsoft Defender para DNS
- Entender o Microsoft Defender para contêineres
- Entender as proteções adicionais do Microsoft Defender
- Corrigir alertas de segurança usando o Microsoft Defender para Nuvem
- Entenda os alertas de segurança
- Corrigir alertas e automatizar respostas
- Suprimir alertas do Defender para Nuvem
- Gerar relatórios de inteligência contra ameaças
- Responder a alertas de recursos do Azure
- Criar instruções KQL para o Microsoft Azure Sentinel
- Compreender a estrutura da instrução de Kusto Query Language
- Usar o operador search
- Usar o operador where
- Usar a instrução let
- Usar o operador extend
- Usar o operador order by
- Usar os operadores Project
- Analisar os resultados da consulta usando o KQL
- Usar o operador summarize
- Usar o operador summarize para filtrar os resultados
- Usar o operador summarize para preparar os dados
- Usar o operador render para criar visualizações
- Compilar instruções de várias tabelas usando KQL
- Usar o operador de união
- Usar o operador de junção
- Trabalhar com dados no Microsoft Azure Sentinel usando o Kusto Query Language
- Extrair dados de campos de cadeia de caracteres não estruturados
- Extrair dados de cadeia de caracteres estruturada
- Integrar dados externos
- Criar analisadores com funções
- Introdução ao Microsoft Sentinel
- O que é o Microsoft Sentinel?
- Como o Microsoft Sentinel funciona
- Quando usar o Microsoft Sentinel
- Criar e gerenciar workspaces do Microsoft Azure Sentinel
- Planejar o workspace do Microsoft Sentinel
- Criar um workspace do Microsoft Sentinel
- Gerenciar os workspaces entre locatários usando o Azure Lighthouse
- Compreender as permissões e funções do Microsoft Sentinel
- Gerenciar configurações do Microsoft Sentinel
- Configurar logs
- Consultar logs no Microsoft Azure Sentinel
- Consultar logs na página de logs
- Entender as tabelas do Microsoft Sentinel
- Entender as tabelas comuns
- Entender as tabelas do Microsoft 365 Defender XDR
- Usar watchlists no Microsoft Azure Sentinel
- Planejamento de watchlists
- Criação de uma watchlist
- Gerenciar watchlists
- Utilizar a inteligência contra ameaças no Microsoft Azure Sentinel
- Definir a inteligência contra ameaças
- Gerenciar os indicadores de ameaça
- Exibir os indicadores de ameaça com o KQL
- Integrar o Microsoft Defender XDR com o Microsoft Sentinel
- Entenda os benefícios da integração do Microsoft Sentinel com o Defender XDR
- Explore as diferenças de capacidade entre os portais Microsoft Defender XDR e Microsoft Sentinel
- Integração do Microsoft Sentinel ao Microsoft Defender XDR
- Explore os recursos do Microsoft Sentinel no Microsoft Defender XD
- Conectar os dados ao Microsoft Sentinel usando os conectores de dados
- Ingerir os dados de log com os conectores de dados
- Entender os provedores de conectores de dados
- Exibir os hosts conectados
- Conectar os serviços Microsoft ao Microsoft Sentinel
- Planejar os conectores de serviços da Microsoft
- Acoplar o conector do Microsoft Office 365
- Acoplar o conector do Microsoft Entra
- Acoplar o conector do Microsoft Entra ID Protection
- Usar o conector de atividades do Azure
- Conectar o Microsoft 365 Defender XDR ao Microsoft Azure Sentinel
- Planejar os conectores do Microsoft 365 Defender XDR
- Acoplar o conector do Microsoft 365 Defender XDR
- Conectar o conector do Microsoft Defender para Nuvem
- Conectar o Microsoft Defender para IoT
- Conectar conectores herdados do Microsoft Defender
- Conectar hosts do Windows ao Microsoft Sentinel
- Planejar o conector de eventos de segurança de hosts do Windows
- Conectar-se usando os eventos de segurança do Windows por meio do conector do AMA
- Conectar-se usando os eventos de segurança por meio do conector do agente herdado
- Coletar logs de eventos Sysmon
- Conectar os logs de Formato Comum de Evento ao Microsoft Sentinel
- Planejar o conector do Formato Comum de Evento
- Conectar a solução externa usando o conector do Formato Comum de Evento
- Conectar as fontes de dados do Syslog ao Microsoft Sentinel
- Planejar o conector do Syslog
- Coletar os dados das fontes baseadas no Linux usando o Syslog
- Configurar a regra de coleta de dados para fontes de dados do Syslog
- Analisar os dados do Syslog com o KQL
- Conectar os indicadores de ameaças ao Microsoft Sentinel
- Planejar os conectores de inteligência contra ameaças
- Conectar o conector TAXII de inteligência contra ameaças
- Acoplar o conector de plataformas de inteligência contra ameaças
- Exibir os indicadores de ameaça com o KQL
- Detecção de ameaças com as análises do Microsoft Sentinel
- O que é a Análise do Microsoft Sentinel?
- Tipos de regras de análise
- Criar uma regra de análise com base em modelos
- Criar uma regra de análise do assistente
- Gerenciar regras de análise
- Automação no Microsoft Sentinel
- Entender as opções de automação
- Criar regras de automação
- Resposta a ameaças com guias estratégicos do Microsoft Sentinel
- O que são os guias estratégicos do Microsoft Sentinel?
- Disparar um guia estratégico em tempo real
- Executar guias estratégicos sob demanda
- Gerenciamento de incidentes de segurança no Microsoft Sentinel
- Entender os incidentes
- Evidências e entidades de incidentes
- Gerenciamento de incidentes
- Identificar ameaças com a Análise Comportamental
- Entender a análise comportamental
- Explorar entidades
- Exibir as informações de comportamento de entidades
- Usar modelos de regra analítica de detecção de anomalias
- Normalização de dados no Microsoft Sentinel
- Compreender a normalização de dados
- Usar analisadores do ASIM
- Compreender funções de KQL parametrizadas
- Criar um analisador de ASIM
- Configurar regras de coleta de dados do Azure Monitor
- Consultar, visualizar e monitorar dados no Microsoft Sentinel
- Monitorar e visualizar dados
- Consultar dados usando a Linguagem de Consulta Kusto
- Usar Pastas de Trabalho padrão do Microsoft Sentinel
- Criar uma Pasta de Trabalho do Microsoft Sentinel
- Gerenciar conteúdo no Microsoft Sentinel
- Usar soluções do hub de conteúdo
- Usar repositórios para implantação
- Explicação dos conceitos de busca de ameaças no Microsoft Sentinel
- Conhecer as buscas de ameaças usadas na segurança cibernética
- Desenvolver uma hipótese
- Explorar o MITRE ATT&CK
- Busca de ameaças com o Microsoft Sentinel
- Configuração do exercício
- Explorar a criação e o gerenciamento de consultas de busca por ameaças
- Salvar as principais descobertas com indicadores
- Ver as ameaças ao longo do tempo com as transmissões ao vivo
- Usar trabalhos de pesquisa no Microsoft Sentinel
- Buscar com um trabalho de pesquisa
- Restaurar dados históricos
- Buscar ameaças usando notebooks no Microsoft Sentinel
- Acessar os dados do Azure Sentinel usando ferramentas externas
- Buscar com notebooks
- Criar um notebook
- Explorar o código de notebook
* os conteúdos podem sofrer alterações, visando melhorias e atualizações, sem prévio aviso
Cortesia
Ao contratar esse treinamento você ganhará a videoaula do curso SC-900: Fundamentos de Segurança, Conformidade e Identidade (8h).
Recursos
- Aulas ao vivo com Instrutor credenciado e laboratórios oficiais;
- Apostila digital oficial e certificado de participação;
- Acesso a nossa plataforma de ensino imersiva e interativa com: videoaulas para revisão, acompanhamento do seu progresso e avaliação das aulas;
– Se precisar faltar, não se preocupe, pois disponibilizamos a gravação da sua turma por 60 dias.
– Após a contratação, você já terá acesso aos conteúdos e videoaulas completas disponíveis na nossa plataforma.
Prazo de Realização
O prazo máximo é de 6 meses para realizar a totalidade dos cursos e exames adquiridos, contados a partir da contratação. Exceto a cortesia (videoaula) cujo prazo de acesso é de 30 dias.
Por que estudar na green?
- Mais de 3 décadas desenvolvendo profissionais;
- Mais de 458.000 alunos treinados;
- Mais de 8.000 empresas atendidas;
- Centro Oficial Microsoft, AWS, Linux, CISCO e EXIN;
- Centro de Exames VUE, PSI, PeopleCert e EXIN;
- Turmas Abertas em Calendário ou Turmas Fechadas (ou In-Company);
- Instrutores especialistas e dinâmicos com anos de experiência;
- Módulos que aliam teoria à prática, preparando para o mercado e dia a dia.
Recursos
- Aulas Live: ao vivo com o instrutor e demais alunos, tudo em tempo real, como se você estivesse em sala de aula. Você assiste às aulas de forma remota e interage com o professor por voz/vídeo ou chat, e detalhe: pode aprender de qualquer lugar, basta um computador/laptop com acesso à Internet;
- O aluno tem acesso ao nosso LMS: videoaulas (exceto AWS) + recursos de apoio por no mínimo 30 dias;
- Material didático digital e Certificado de conclusão de curso;
- Suporte ao aluno por chat, telefone, e-mail ou presencial;
- Você não está sozinho! Cuidamos da sua jornada de capacitação te auxiliando e acompanhando seu progresso.
Vantagens para empresas
- Módulos Live/Presencial com flexibilidade de datas e horários: escolha a duração e o calendário que melhor se adequam à rotina da sua organização;
- Desenvolvemos conteúdos personalizados em diversos formatos (presencial, live, videoaulas) para atender às diferentes necessidades das equipes;
- Turmas fechadas: presencial na Green, Live ou in-company em qualquer lugar do Brasil;
- Monitoramento contínuo dos planos de aprendizagem e relatórios do desempenho dos colaboradores.
FAÇA JÁ A SUA MATRÍCULA!
Selecione a Turma/Exame e matricule-se. Ou, se preferir, clique aqui, preencha o formulário e nossos consultores entrarão em contato para esclarecer suas dúvidas.
Se quiser conversar diretamente com nossos consultores, entre em contato por WhatsApp clicando aqui.