Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Analyser les données de menace dans l'ensemble des domaines et atténuer rapidement les menaces avec l'orchestration et l'automatisation intégrées dans Microsoft Defender XDR
- Implémenter la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées
- Configurer correctement l'espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel
- Détecter des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft Sentinel
- Ecrire des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d'exécuter des détections, des analyses et des rapports dans Microsoft Sentinel
- Gérer les risques et la conformité de Microsoft Purview qui permet aux analystes des opérations de sécurité de détecter les menaces des organisations et d'identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports
- Collecter des données à l'échelle du cloud sur l'ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel
- Utiliser Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local
- Effectuer une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel
- Découvrir la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.
Prérequis
Avoir des connaissances fondamentales de Microsoft 365, des produits de sécurité, de conformité et d'identité Microsoft, ainsi que des concepts scripting. Avoir des connaissances intermédiaires de Windows ainsi que des services Azure, en particulier Azure SQL Database et Azure Storage. Etre familier avec des machines virtuelles Azure et des réseaux virtuels.
Certification
Microsoft SC-200 (+ 200€)Les + de la formation
Un lien URL sera fourni aux stagiaires lors de la formation, afin de récupérer le support.
Le support de cours et les Microsoft Labs Online sont en anglais.
Public concerné
Analystes des opérations de sécurité Microsoft.
Partenaire / Éditeur
Programme
Atténuer les menaces avec Microsoft Defender XDR
- Présentation de la protection contre les menaces de Microsoft Defender XDR
- Réduire les incidents avec Microsoft 365 Defender
- Protégez vos identités avec la protection Microsoft Entra ID
- Corriger les risques avec Microsoft Defender pour Office 365
- Protégez votre environnement avec Microsoft Defender for Identity
- Sécuriser vos applications et services cloud avec Microsoft Defender pour applications cloud
Atténuer les menaces avec Microsoft Defender pour point de terminaison
- Se protéger contre les menaces avec Microsoft Defender pour point de terminaison
- Déployer l'environnement Microsoft Defender pour point de terminaison
- Implémenter des améliorations de sécurité Windows avec Microsoft Defender pour point de terminaison
- Enquêter sur les appareils dans Microsoft Defender pour point de terminaison
- Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour point de terminaison
- Effectuer des investigations de preuve et d'entités à l'aide de Microsoft Defender pour point de terminaison
- Configurer et gérer l'automatisation à l'aide de Microsoft Defender pour le point de terminaison
- Configurer les alertes et les détections dans Microsoft Defender pour point de terminaison
- Utiliser la Gestion des vulnérabilités dans Microsoft Defender pour point de terminaison
Atténuer les menaces avec Microsoft Purview
- Répondre aux alertes de protection contre la perte de données à l'aide de Microsoft 365
- Gérer le risque interne dans Microsoft Purview
- Rechercher et investiguer avec Microsoft Purview Audit
Atténuer les menaces avec Microsoft Defender pour le cloud
- Planifier des protections de charge de travail Cloud à l'aide de Microsoft Defender pour le Cloud
- Connecter des ressources Azure à Microsoft Defender pour le cloud
- Connecter des ressources non Azure à Microsoft Defender pour le cloud
- Gérer votre gestion de la posture de sécurité cloud
- Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud
- Corriger les alertes de sécurité à l'aide de Microsoft Defender pour le Cloud
Atténuer les menaces à l'aide de Microsoft Copilot pour la sécurité
- Principes de base de l'IA Générative
- Décrire Microsoft Copilot pour la sécurité
- Décrire les principales fonctionnalités de Microsoft Copilot pour la sécurité
- Décrire les expériences intégrées de Microsoft Copilot pour la sécurité
Configurer votre environnement Microsoft Sentinel
- Présentation de Microsoft Sentinel
- Créer et gérer des espaces de travail Microsoft Sentinel
- Journaux de requêtes dans Microsoft Azure Sentinel
- Utiliser des watchlists dans Microsoft Azure Sentinel
- Utiliser le renseignement sur les menaces dans Microsoft Azure Sentinel
Créer des détections et effectuer des investigations avec Microsoft Sentinel
- Détection des menaces avec Analytique Microsoft Sentinel
- Automatisation dans Microsoft Sentinel
- Réponse aux menaces avec les playbooks Microsoft Sentinel
- Gestion des incidents de sécurité dans Microsoft Sentinel
- Identifier les menaces avec l'analytique comportementale
- Normalisation des données dans Microsoft Sentinel
- Interroger, visualiser et monitorer des données dans Microsoft Sentinel
- Gérer le contenu dans Microsoft Sentinel
Créer des requêtes pour Microsoft Sentinel avec le langage de requête Kusto (KQL)
- Construire des instructions KQL pour Microsoft Azure Sentinel
- Analyser les résultats d'une requête à l'aide de KQL
- Générer des instructions de tables multiples à l'aide de KQL
- Utiliser des données dans Microsoft Azure Sentinel à l'aide du langage de requête Kusto
- Investiguer les menaces avec une recherche de contenu dans Microsoft Purview
Connecter des journaux à Microsoft Sentinel
- Connecter des données à Microsoft Sentinel à l'aide de connecteurs de données
- Connecter des services Microsoft à Microsoft Sentinel
- Connecter Microsoft Defender XDR à Microsoft Sentinel
- Connecter des hôtes Windows à Microsoft Sentinel
- Connecter des journaux Common Event Format à Microsoft Sentinel
- Connecter des sources de données Syslog à Microsoft Sentinel
- Connecter des indicateurs de menace à Microsoft Sentinel
Effectuer la chasse aux menaces dans Microsoft Sentinel
- Expliquer les concepts de chasse des menaces dans Microsoft Sentinel
- Repérage des menaces avec Microsoft Sentinel
- Utiliser des travaux de recherche dans Microsoft Sentinel
- Repérer les menaces à l'aide de notebooks dans Microsoft Sentinel
Certification (en option)
- Prévoir l'achat d'un voucher en supplément
- Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
- L'examen (en anglais) s'effectuera en ligne
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification éditeur (proposée en option)
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.