
Aprenda a investigar y buscar amenazas, y a responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes. El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.
Objetivos
-
Explicar cómo Microsoft Defender for Endpoint puede remediar los riesgos en su entorno.
-
Crear un entorno de Microsoft Defender for Endpoint
-
Configurar reglas de reducción de superficie de ataque en dispositivos Windows 10
-
Realizar acciones en un dispositivo utilizando Microsoft Defender for Endpoint
-
Investigar dominios y direcciones IP en Microsoft Defender for Endpoint
-
Investigar cuentas de usuario en Microsoft Defender for Endpoint
-
Configurar las opciones de alerta en Microsoft Defender for Endpoint
-
Explicar cómo evoluciona el panorama de las amenazas
-
Realizar búsquedas avanzadas en Microsoft 365 Defender
-
Gestionar incidentes en Microsoft 365 Defender
-
Explicar cómo Microsoft Defender for Identity puede remediar los riesgos en su entorno
-
Investigar las alertas de DLP en Microsoft Cloud App Security
-
Explicar los tipos de acciones que puede tomar en un caso de gestión de riesgos internos
-
Configurar el aprovisionamiento automático en Azure Defender
-
Remediar alertas en Azure Defender
-
Construir sentencias KQL
-
Filtrar búsquedas basadas en la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL
-
Extraer datos de campos de cadena no estructurados utilizando KQL
-
Gestionar un espacio de trabajo de Azure Sentinel
-
Utilizar KQL para acceder a la lista de vigilancia en Azure Sentinel
-
Gestión de indicadores de amenazas en Azure Sentinel
-
Explicación de las diferencias entre los conectores Common Event Format y Syslog en Azure Sentinel
-
Conectar máquinas virtuales Azure Windows a Azure Sentinel
- Configurar el agente Log Analytics para recopilar eventos Sysmon
- Crear nuevas reglas de análisis y consultas utilizando el asistente de reglas de análisis
- Crear un libro de jugadas para automatizar la respuesta a un incidente
- Utilizar consultas para buscar amenazas
- Observar las amenazas a lo largo del tiempo con livestream
- Teacher: Alejandro Muñoz
- Teacher: Profesor NI
- Teacher: Rafael Quiroz