ANALYSE DES OPÉRATIONS DE SÉCURITÉ MICROSOFT

ANALYSE DES OPÉRATIONS DE SÉCURITÉ MICROSOFT

Type(s) : PDE
Prérequis : Compréhension de base de Microsoft 365 Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft Compréhension intermédiaire de Windows 10 Etre familier avec les services Azure, en particulier Azure SQL Database et Azure Storage Connaissance des machines virtuelles Azure et des réseaux virtuels Compréhension de base des concepts de script.
Objectifs : A l'issue de la formation, les participants seront capables de : Créer un environnement Microsoft Defender pour Endpoint Examiner les domaines, les adresses IP et les comptes d'utilisateurs dans Microsoft Defender pour Endpoint Décrire la configuration des paramètres d'alerte dans Microsoft Defender pour Endpoint Examiner les alertes DLP dans Microsoft Cloud App Security Décrire la configuration de l'approvisionnement automatique dans Azure Defender Corriger les alertes dans Azure Defender Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL Décrire la gestion d'un espace de travail et expliquer les indicateurs de menace dans Azure Sentinel Configurer l'agent Log Analytics pour collecter les événements Sysmon Créer un playbook pour automatiser une réponse à un incident
Durée : 4 Jours - 28 Heures

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Votre formation est en distanciel

Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Atténuer les menaces à l'aide de Microsoft Defender pour Endpoint

  • Se protéger contre les menaces avec Microsoft Defender pour Endpoint
  • Déployer l'environnement Microsoft Defender pour Endpoint
  • Mettre en œuvre les améliorations de la sécurité de Windows 10
  • Gérer les alertes et les incidents
  • Effectuer des enquêtes sur les appareils
  • Effectuer des actions sur un appareil
  • Effectuer des enquêtes sur les preuves et les entités
  • Configurer et gérer l'automatisation
  • Configurer les alertes et les détections
  • Utiliser la gestion des menaces et des vulnérabilités

 

Atténuer les menaces à l'aide de Microsoft 365 Defender

  • Introduction à la protection contre les menaces avec Microsoft 365
  • Atténuer les incidents à l'aide de Microsoft 365 Defender
  • Protéger vos identités avec Azure AD Identity Protection
  • Remédier aux risques avec Microsoft Defender pour Office 365
  • Protéger votre environnement avec Microsoft Defender for Identity
  • Sécuriser vos applications et services cloud avec Microsoft Cloud App Security
  • Répondre aux alertes de prévention de la perte de données à l'aide de Microsoft 365
  • Gérer les risques internes dans Microsoft 365

 

Atténuer les menaces à l'aide d'Azure Defender

  • Planifier les protections de la charge de travail cloud
  • Expliquer les protections des charges de travail cloud
  • Connecter les actifs Azure
  • Connecter des ressources non-Azure
  • Corriger les alertes de sécurité

 

Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)

  • Construire des instructions KQL pour Azure Sentinel
  • Analyser les résultats des requêtes à l'aide de KQL
  • Créer des instructions multi-tables à l'aide de KQL
  • Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto

 

Configurer votre environnement Azure Sentinel

  • Introduction à Azure Sentinel
  • Créer et gérer des espaces de travail Azure Sentinel
  • Requête des journaux dans Azure Sentinel
  • Utiliser des listes de surveillance dans Azure Sentinel
  • Utiliser l'intelligence des menaces dans Azure Sentinel

 

Connecter les journaux de logs à Azure Sentinel

  • Connecter les données à Azure Sentinel à l'aide de connecteurs de données
  • Connecter les services Microsoft à Azure Sentinel
  • Connecter Microsoft 365 Defender à Azure Sentinel
  • Connecter les hôtes Windows à Azure Sentinel
  • Connecter les journaux du format d'événement commun à Azure Sentinel
  • Connecter les sources de données Syslog à Azure Sentinel
  • Connecter les indicateurs de menace à Azure Sentinel

 

Créer des détections et effectuer des enquêtes à l'aide d'Azure Sentinel

  • Détection des menaces avec l'analyse Azure Sentinel
  • Réponse aux menaces avec les playbooks Azure Sentinel
  • Gestion des incidents de sécurité dans Azure Sentinel
  • Utiliser l'analyse du comportement des entités dans Azure Sentinel
  • Interroger, visualiser et surveiller des données dans Azure Sentinel

 

Effectuer une recherche de menaces dans Azure Sentinel

  • Chasse aux menaces avec Azure Sentinel
  • Traquer les menaces à l'aide de blocs-notes dans Azure Sentinel

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.