日本マイクロソフト社提供の「クラウド&AI 人材育成プログラム」を適用された企業様は、
下記トレーニングをお申込みいただくことができます。
SC-200 Microsoft Security Operations Analyst
「クラウド&AI 人材育成プログラム」適用トレーニング
概要
期間 | 時間 | 料金 | 対応試験 |
---|---|---|---|
4日 | 9:30-17:30 | ¥0(税込) | SC-200 |
スケジュール | 日程リクエスト対応 | ||
前提条件 |
|
||
対象者 | Microsoft Azure Sentinel、Azure Defender、Microsoft 365 Defender、およびサードパーティのセキュリティ製品を使用して、脅威を調査、対応、および追跡を行う、セキュリティ運用者 |
||
コースの特徴 |
|
コース概要
SC-200 Microsoft Security Operations Analyst Associate の公式カリキュラムです。
このコースでは、Microsoft Defender、Microsoft Sentinel、Microsoft Security Copilot などを活用して、組織のセキュリティ体制を強化し、脅威を検出・調査・対応する方法を学びます。
セキュリティ運用アナリストとして、インシデントの対応、脅威ハンティング、KQLを使った分析、サイバー脅威を軽減する方法について学習します。
コース詳細
- 1章 Microsoft Defender XDR を使って脅威を軽減する
- Microsoft Defender XDR の脅威に対する保護の概要
- Microsoft Defender を使ってインシデントを軽減する
- Microsoft Defender for Office 365 を使用してリスクを修復する
- Microsoft Entra Identity Protection を管理する
- Microsoft Defender for Identity を使用してご使用の環境を保護する
- Microsoft Defender for Cloud Apps を使用してクラウド アプリとサービスをセキュリティで保護する
- 2章 Microsoft Security Copilot を使用して脅威を軽減する
- 生成 AI の概念の概要
- Microsoft Security Copilot について説明する
- Microsoft Security Copilot のコア機能について説明する
- Microsoft Security Copilot の埋め込みエクスペリエンスについて説明する
- Microsoft Security Copilot のユース ケースを探索する
- 3章 Microsoft Purview を使用して脅威を軽減する
- Microsoft Purview データ損失防止アラートを調査して対応する
- インサイダー リスク アラートと関連アクティビティを調査する
- Microsoft Purview 監査を使用した検索と調査
- Microsoft Purview 電子情報開示でコンテンツを検索する
- 4章 エンドポイントに Microsoft Defender を使用して脅威を軽減する
- Microsoft Defender for Endpoint を使用して脅威から保護する
- Microsoft Defender for Endpoint 環境をデプロイする
- Microsoft Defender for Endpoint を使用して Windows のセキュリティ強化を実装する
- Microsoft Defender for Endpoint でデバイスの調査を実行する
- Microsoft Defender for Endpoint を使用してデバイスでアクションを実行する
- Microsoft Defender for Endpoint を使用して証拠とエンティティの調査を実行する
- Microsoft Defender for Endpoint を使用した自動化の構成および管理
- Microsoft Defender for Endpoint でアラートと検出用に構成する
- Microsoft Defender for Endpoint で脅威と脆弱性の管理を使用する
- 5章 Microsoft Defender for Cloud を使用して脅威を軽減する
- Microsoft Defender for Cloud を使用してクラウド ワークロード保護を計画する
- Azure アセットを Microsoft Defender for Cloud に接続する
- Azure 以外のリソースを Microsoft Defender for Cloud に接続する
- クラウド セキュリティ態勢管理の管理
- Microsoft Defender for Cloud のクラウド ワークロード保護について説明する
- Microsoft Defender for Cloud を使用してセキュリティ アラートを修復する
- 6章 Kusto クエリ言語 (KQL) を使用して Microsoft Sentinel のクエリを作成する
- Microsoft Sentinel の KQL ステートメントの構築
- KQL を使用してクエリ結果を分析する
- KQL を使用して複数のテーブル用のステートメントを作成する
- Kusto クエリ言語を使用して Microsoft Sentinel でデータを操作する
- 7章 Microsoft Sentinel 環境を構成する
- Microsoft Sentinel の概要
- Microsoft Sentinel ワークスペースを作成および管理する
- Microsoft Sentinel のクエリ ログ
- Microsoft Sentinel でウォッチリストを使用する
- Microsoft Sentinel の脅威インテリジェンスを利用する
- Microsoft Defender XDR と Microsoft Sentinel を統合する
- 8章 ログを Microsoft Sentinel に接続する
- データ コネクタを使用して Microsoft Sentinel にデータを接続する
- Microsoft サービスを Microsoft Sentinel に接続する
- Microsoft Defender XDR を Microsoft Sentinel に接続する
- Windows ホストを Microsoft Sentinel に接続する
- Microsoft Sentinel に Common Event Format のログを接続する
- Microsoft Sentinel に syslog データ ソースを接続する
- 脅威インジケーターを Microsoft Sentinel に接続する
- 9章 Microsoft Sentinel を使用して検出を作成し、調査を実行し、脅威ハンティングを実行する
- Microsoft Sentinel 分析による脅威検出
- Microsoft Sentinel でのオートメーション
- Microsoft Sentinel プレイブックを使用した脅威対処
- Microsoft Sentinel でのセキュリティ インシデント管理
- 行動分析を使用して脅威を特定する
- Microsoft Sentinel でのデータ正規化
- Microsoft Sentinel でデータのクエリ、視覚化、監視を行う
- Microsoft Sentinel でのコンテンツの管理
- 10章 Microsoft Sentinel で脅威ハンティングを実行する
- Microsoft Sentinel の脅威ハンティングの概念について説明する
- Microsoft Azure Sentinel による脅威のハンティング
- Microsoft Sentinel で検索ジョブを使用する
- Microsoft Sentinel でノートブックを使用して脅威を追求する