Seminarinhalt
Lernziele:
- Überwachung und Konfiguration von SIEM und SOAR für Bedrohungserkennung
- Absicherung von Azure-Diensten und Workloads mit Compliance-Richtlinien
- Nutzung von Microsoft Defender for Cloud zur Bedrohungsabwehr
- Nutzung von Microsoft Defender XDR zur Bedrohungsabwehr in Microsoft 365
Programm
- Einrichtung von Monitoring und Konfiguration von Protokollen zur Bedrohungserkennung
- Konfiguration von Metriken und Alarme für die Ressourcenüberwachung
- Nutzung von Log Analytics für detaillierte Einblicke in die Systemleistung
- Integration von Log Analytics und Sentinel für SIEM
- Integration von Log Analytics und Sentinel für SIEM
- Erstellen und Verwalten von Analytics-Regeln zur Erkennung verdächtiger Aktivitäten
- Einrichtung von Automatisierungen zur schnelleren Bedrohungsreaktion
- Anwendung von Compliance-Kontrollen auf Azure-Dienste
- Verwaltung von Sicherheitswarnungen und Empfehlungen in Defender for Cloud
- Einrichten und Überwachen von End-to-End-Bedrohungsabwehrmaßnahmen
- Konfiguration der Microsoft Defender XDR-Umgebung
- Verwaltung von Geräten mit Microsoft Defender for Endpoint
- Incident-Management in Microsoft Defender XDR
- Durchführung von Advanced Hunting mit KQL
Zielgruppen
- Sicherheitsanalysten
- IT-Administratoren
- Cloud-Architekten
Dieser Track vertieft das Wissen über Azure-Sicherheitsoperationen und deckt dabei die wichtigen Bereiche Monitoring, Bedrohungserkennung und Reaktion auf Sicherheitsvorfälle ab. Die Teilnehmer*innen lernen, Sicherheitsmaßnahmen in Microsoft Entra und Defender umzusetzen und Sicherheitsvorfälle zu analysieren, um eine kontinuierliche Verbesserung der Sicherheitslage in Azure-Umgebungen zu gewährleisten. Immer im Fokus: Praxis!
Vorkenntnisse
- Erfahrung mit der Kusto-Abfragesprache (KQL)
- Netzwerkkonzepte in Azure
Bestandteil von
Wichtige Information
AZ-500T00 Microsoft Azure Security Technologies
oder auch zum
SC-200T00 Microsoft Security Operations Analyst
dar.