Objectifs pédagogiques
- Créer un environnement Microsoft Defender pour Endpoint
- Configurer les règles de réduction de la surface d’attaque sur les appareils Windows 10
- Rechercher des domaines et des adresses IP Microsoft Defender pour Endpoint
- Enquêter sur les comptes utilisateurs dans Microsoft Defender pour Endpoint
- Configurer les paramètres d’alerte dans Microsoft Defender pour Endpoint
- Gérer les incidents dans Microsoft 365 Defender
- Examiner les alertes DLP dans Microsoft Cloud App Security
- Configurer l’auto-provisioning dans Azure Defender
- Remédier aux alertes dans Azure Defender
- Construire des instructions KQL
- Gérer un espace de travail Azure Sentinel
- Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
- Gérer les indicateurs de menace dans Azure Sentinel
- Configurer l’agent Log Analytics pour collecter les événements Sysmon
- Créer de nouvelles règles et requêtes d’analyse à l’aide de l’assistant de règles d’analyse
- Utiliser des requêtes pour rechercher des menaces
Prérequis
- Connaissances de base de l’environnement Microsoft 365
- Connaissances de base sur les produits de sécurité, de conformité et d’identité de Microsoft
- Connaissance de Windows 10
- Être familiarisé avec certains services Azure, notamment Azure SQL Database et Azure Storage
- Connaissances autour des machines virtuelles Azure et les réseaux virtuels.
- Connaissance de bases sur le Scripting
Passer l’examen de certification Certiport
Réserver à l’examen
Détails
- 7 Sections
- 49 Lessons
- Durée de vie
Expand all sectionsCollapse all sections
- Atténuation des menaces à l’aide de Microsoft Defender pour Endpoint11
- 1.0Se protéger contre les menaces avec Microsoft Defender pour Endpoint
- 1.1Déployer l’environnement Microsoft Defender pour Endpoint
- 1.2Mettre en œuvre les améliorations de sécurité de Windows 10 avec Microsoft Defender pour Endpoint
- 1.3Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint
- 1.4Effectuer des investigations sur les périphériques dans Microsoft Defender pour Endpoint
- 1.5Exécuter des actions sur un périphérique à l’aide de Microsoft Defender pour Endpoint
- 1.6Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender pour Endpoint
- 1.7Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint
- 1.8Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
- 1.9Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint
- 1.10Travaux pratiques : Atténuer les menaces à l’aide de Microsoft Defender pour Endpoint
- Atténuation des menaces à l’aide de Microsoft 365 Defender9
- 2.0Introduction à la protection contre les menaces avec Microsoft 365
- 2.1Atténuer les incidents à l’aide de Microsoft 365 Defender
- 2.2Protéger vos identités avec Azure AD Identity Protection
- 2.3Remédier aux risques avec Microsoft Defender pour Office 365
- 2.4Protection de votre environnement avec Microsoft Defender for Identity
- 2.5Sécurisez vos applications et services en nuage avec Microsoft Cloud App Security
- 2.6Répondre aux alertes de prévention des pertes de données avec Microsoft 365
- 2.7Gérez les risques liés aux initiés dans Microsoft 365
- 2.8Travaux pratiques : Atténuer les menaces avec Microsoft 365 Defender
- Atténuer les menaces à l’aide de Azure Defender6
- 3.0Planifier les protections des charges de travail en nuage à l’aide de Azure Defender
- 3.1Expliquer les protections des charges de travail en nuage dans Azure Defender.
- 3.2Connecter les ressources Azure à Azure Defender
- 3.3Connecter les ressources non-Azure à Azure Defender
- 3.4Corriger les alertes de sécurité à l’aide de Azure Defender
- 3.5Travaux pratiques : Atténuer les menaces à l’aide de Azure Defender
- Configuration de votre environnement Azure Sentinel6
- 4.0Introduction à Azure Sentinel
- 4.1Créer et gérer les espaces de travail Azure Sentinel
- 4.2Interroger les journaux dans Azure Sentinel
- 4.3Utiliser les listes de surveillance dans Azure Sentinel
- 4.4Utiliser les renseignements sur les menaces dans Azure Sentinel
- 4.5Travaux pratiques : Configurer votre environnement Azure Sentinel
- Connecter les journaux à Azure Sentinel8
- 5.0Connecter des données à Azure Sentinel à l’aide de connecteurs de données
- 5.1Connecter les services Microsoft à Azure Sentinel
- 5.2Connecter Microsoft 365 Defender à Azure Sentinel
- 5.3Connecter les hôtes Windows à Azure Sentinel
- 5.4Connecter les journaux Common Event Format à Azure Sentinel
- 5.5Connecter des sources de données syslog à Azure Sentinel
- 5.6Connecter les indicateurs de menace à Azure Sentinel
- 5.7Travaux pratiques : Connecter les journaux à Azure Sentinel
- Créer des détections et effectuer des investigations à l’aide de Azure Sentinel6
- 6.0Détection des menaces avec les analyses de Azure Sentinel
- 6.1Réponse aux menaces avec les manuels Azure Sentinel
- 6.2Gestion des incidents de sécurité dans Azure Sentinel
- 6.3Utiliser l’analyse du comportement des entités dans Azure Sentinel
- 6.4Interroger, visualiser et surveiller les données dans Azure Sentinel
- 6.5Travaux pratiques : Créer des détections et effectuer des enquêtes en utilisant Azure Sentinel
- Effectuer la chasse aux menaces dans Azure Sentinel3