Aprenda a investigar y buscar amenazas, y a responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes. El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.

 

Objetivos

  • Explicar cómo Microsoft Defender for Endpoint puede remediar los riesgos en su entorno.

  • Crear un entorno de Microsoft Defender for Endpoint

  • Configurar reglas de reducción de superficie de ataque en dispositivos Windows 10

  • Realizar acciones en un dispositivo utilizando Microsoft Defender for Endpoint

  • Investigar dominios y direcciones IP en Microsoft Defender for Endpoint

  • Investigar cuentas de usuario en Microsoft Defender for Endpoint

  • Configurar las opciones de alerta en Microsoft Defender for Endpoint

  • Explicar cómo evoluciona el panorama de las amenazas

  • Realizar búsquedas avanzadas en Microsoft 365 Defender

  • Gestionar incidentes en Microsoft 365 Defender

  • Explicar cómo Microsoft Defender for Identity puede remediar los riesgos en su entorno

  • Investigar las alertas de DLP en Microsoft Cloud App Security

  • Explicar los tipos de acciones que puede tomar en un caso de gestión de riesgos internos

  • Configurar el aprovisionamiento automático en Azure Defender

  • Remediar alertas en Azure Defender

  • Construir sentencias KQL

  • Filtrar búsquedas basadas en la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL

  • Extraer datos de campos de cadena no estructurados utilizando KQL

  • Gestionar un espacio de trabajo de Azure Sentinel

  • Utilizar KQL para acceder a la lista de vigilancia en Azure Sentinel

  • Gestión de indicadores de amenazas en Azure Sentinel

  • Explicación de las diferencias entre los conectores Common Event Format y Syslog en Azure Sentinel

  • Conectar máquinas virtuales Azure Windows a Azure Sentinel

  • Configurar el agente Log Analytics para recopilar eventos Sysmon
  • Crear nuevas reglas de análisis y consultas utilizando el asistente de reglas de análisis
  • Crear un libro de jugadas para automatizar la respuesta a un incidente
  • Utilizar consultas para buscar amenazas
  • Observar las amenazas a lo largo del tiempo con livestream


Conoce más detalle de este curso