【公開講座】Microsoft セキュリティ オペレーション アナリスト (SC-200T00) バウチャー付き

1名さまから参加できる研修サービス・公開講座

  • 研修プログラム例
  • スケジュール
  • お問合せ

重要なご連絡・ご確認事項

本コースはWEBinsource限定でお申込みいただけます

対象者

・Microsoft Azure Sentinel、Azure Defender、Microsoft 365 Defender、およびサードパーティのセキュリティ製品を使用して、脅威を調査、対応、および追跡を行う、セキュリティ運用者

前提条件

□Microsoft 365の基本的な理解 □Microsoftセキュリティ、コンプライアンス、およびID製品の基本的な理解 □Windows 10の中級レベルの理解 □Azureサービス、特にAzure SQL Database とAzureストレージに精通 □Azure仮想マシンと仮想ネットワークに精通 □スクリプトの概念の基本的な理解

コース概要

Microsoft Azure Sentinel、Azure Defender、およびMicrosoft 365 Defenderを使用して、脅威を調査、対応、およびハンティングする方法を学習して頂きます。 このコースでは、これらのテクノロジーを使用してサイバー脅威を軽減する方法を学習して頂きます。具体的には、Azure Sentinelを構成して使用し、Kusto Query Language(KQL)を使用して検出、分析、およびレポートを実行します。 このコースは、セキュリティ運用の職務に従事する人々を対象として設計されており、学習者が試験SC-200: Microsoft Security Operations Analystの準備をするのに役立ちます。

学習目標

● Endpoint用Microsoft Defenderが環境内のリスクを修正する方法の説明 ● Endpoint 環境用のMicrosoft Defenderの作成 ● Windows10デバイスで攻撃対象領域の削減ルールの構成 ● Endpoint用Microsoft Defender を使用してデバイスでアクションの実行 ● Endpoint用Microsoft DefenderのドメインとIPアドレスの調査 ● Endpoint用Microsoft Defenderでユーザーアカウントの調査 ● Endpoint用Microsoft Defender でアラート設定構成 ● 脅威の状況がどのように進化しているかの説明 ● Microsoft 365 Defenderで高度なハンティングの実行 ● Microsoft 365 Defenderでインシデントの管理 ● ID用Microsoft Defenderが環境内のリスクを修正する方法の説明。 ● Microsoft Cloud App SecurityでDLPアラートを調査 ● インサイダーリスク管理のケースで実行できるアクションの種類の説明。 ● Azure Defenderで自動プロビジョニングの構成 ● Azure Defenderでアラートの修正 ● KQLステートメントの作成 ● KQLを使用して、イベント時間、重大度、ドメイン、およびその他の関連データに基づいて検索をフィルタリング ● KQLを使用して非構造化文字列フィールドからデータを抽出 ● Azure Sentinelワークスペースを管理 ● KQLを使用してAzure Sentinelのウォッチリストにアクセス ● Azure Sentinelで脅威インジケーターを管理 ● Azure Sentinelの一般的なイベント形式とSyslogコネクタの違いを説明 ● Azure Windows Virtual MachinesをAzure Sentinelに接続 ● Sysmonイベントを収集するようにLog Analyticsエージェントを構成 ● 分析ルールウィザードを使用して、新しい分析ルールとクエリを作成 ● インシデント対応を自動化するためのプレイブックを作成 ● クエリを使用して脅威を詮索 ● ライブストリームで時間の経過とともに脅威の観察

主催団体

本コースは、トレノケート株式会社が主催しております。

学習内容

1. Endpoint用Microsoft Defenderを使用して脅威を軽減 - Endpoint用Microsoft Defenderを使用して脅威から保護 - Endpoint用Microsoft Defenderを使用して環境の展開 - Endpoint用Microsoft Defenderを使用してWindows10のセキュリティを強化 - Endpoint用Microsoft Defenderを使用してアラートとインシデントを管理 - Endpoint用Microsoft Defenderを使用してデバイスの調査の実施 - Endpoint用Microsoft Defenderを使用してデバイスでアクションの実行 - Endpoint用Microsoft Defenderを使用して証拠とエンティティの調査の実施 - Endpoint用Microsoft Defenderを使用して自動化を構成および管理 - Endpoint用Microsoft Defenderを使用してアラートと検出の構成 - エンドポイントのMicrosoft Defenderを使用して脅威と脆弱性の管理 2. Microsoft 365 Defenderを使用して脅威を軽減 - Microsoft 365による脅威保護の概要 - Microsoft 365 Defenderを使用してインシデントの軽減 - Azure AD Identity ProtectionでIDを保護 - Microsoft Defender for Office 365でリスクの修正 - ID用Microsoft Defender を使用して環境を保護 - Microsoft Cloud App Securityを使用してCloudアプリとサービスの保証 - Microsoft 365を使用してデータ損失防止アラートに応答 - Microsoft 365の内部リスク管理 3. Azure Defenderを使用して脅威の軽減 - Azure Defenderを使用してCloudワークロード保護の計画 - Azure DefenderのCloudワークロード保護についての説明 - AzureアセットをAzure Defenderに接続 - Azure以外のリソースをAzure Defenderに接続 - Azure Defenderを使用してセキュリティアラートの修正 4. Kusto Query Language(KQL)を使用してAzure Sentinelのクエリの作成 - Azure SentinelのKQLステートメントの作成 - KQLを使用してクエリ結果の分析 - KQLを使用してマルチテーブルステートメントの作成 - Kusto Query Languageを使用してAzure Sentinelのデータの操作 5. Azure Sentinel環境の設定 - Azure Sentinelの概要 - Azure Sentinelワークスペースを作成および管理 - Azure Sentinelのクエリログ - Azure Sentinelでウォッチリストを使用 - Azure Sentinelで脅威インテリジェンスを利用 6. ログをAzure Sentinelに接続 - データコネクタを使用してデータをAzure Sentinelに接続 - MicrosoftサービスをAzure Sentinelに接続 - Microsoft 365 DefenderをAzure Sentinelに接続 - WindowsホストをAzure Sentinelに接続 - 一般的なイベントフォーマットログをAzure Sentinelに接続 - syslogデータソースをAzure Sentinelに接続 - 脅威インジケーターをAzure Sentinelに接続 7. Azure Sentinelを使用して、検出を作成し、調査を実施 - Azure Sentinel分析による脅威の検出 - Azure Sentinelプレイブックによる脅威への対応 - Azure Sentinelでのセキュリティインシデント管理 - Azure Sentinelでエンティティの動作分析の使用 - Azure Sentinelでデータをクエリ、視覚化、モニタリング 8. Azure Sentinelで脅威ハンティングの実行 - Azure Sentinelを使用した脅威のハンティング - Azure Sentinelでノートブックを使用して脅威を追求

ソフトウェア/ハードウェア

Microsoft Azure Microsoft 365

留意事項・備考

【事前に必ず以下をご確認の上お申込みください】
*主催団体によりキャンセルポリシーが異なります。
*お申し込み後のキャンセルにつきましてはこちらをご確認ください。

*キャンセル期限までは無料にてキャンセルを承ります。
*キャンセル期限を過ぎた後は、受講料全額をキャンセル料として頂戴いたします。
*事前のお席の確保は原則承っておりません。
*お申込み内容は、翌営業日以降に確定いたします。
*お申込み後、満席などでご受講できない場合がございますので、あらかじめご了承ください。満席の場合は、別途ご連絡申し上げます。

※受講に関する注意点※
進行の都合上、研修開始時間を過ぎてからのご参加はご遠慮いただいております。大変恐れ入りますが、研修開始時間までにご参加いただけていない場合、当日キャンセル扱いをさせていただく場合がございますのでご注意ください。

●テキストおよび演習環境について  本コースでは、マイクロソフト社から提供される電子テキストを使用します。  電子テキストのプラットフォームはMicosoft Learnを使用します。受講に際して事前にテキスト参照用に Microsoft アカウントが必要となります。  詳しくはガイドをご覧ください。 ●演習環境について  本コースでは、演習環境としてリモートラボ(Skillable)を使用します。リモートラボ(Skillable)接続テストをご覧のうえご確認ください。  Skillable演習環境は受講開始から6ヶ月間利用できます。  マイクロソフト公式カリキュラムの演習は、1つあたり10回までの起動制限があります。また、途中結果を保存することもできません。  また、本コースでは、演習用のAzure サブスクリプション(Student Pass)を使用します。  Student Pass の有効化にマイクロソフトアカウントが必要となるため、事前にご用意ください。  アカウントの作成方法はマイクロソフト サポートWebページをご覧ください。  なお、作成時は必ず「新しいメールアドレスを取得」で作成願います。  (Student Passに割り当てたマイクロソフトアカウントは、別のStudent Passには使用できないため、将来別のコース受講に支障をきたすためです) 【本コースはオンライン対応です】 会場が「オンラインLive」または「教室Live配信」の日程は、オンラインでご参加いただけます。 オンラインLive:受講者の方はオンラインのみとなります。 教室Live配信:教室・オンラインから受講される方が混在します。 ★オンラインLiveトレーニングの詳細はこちら

お申込後の流れ

STEP

1

提供団体へ申込み

(お申込翌営業日)インソースがお客様のお申込を確認し、提供団体へ連携いたします
※空席がない場合、満席連絡をさせていただく場合がございますので予めご了承下さい

STEP

2

ご案内の送付

ご登録いただいたメールアドレスへ、ご受講日の前日までに受講案内をお送りします
※研修主催のトレノケート株式会社様より直接、ご受講案内メールが配信されます

STEP

3

受講開始

メールにてご案内したZoomミーティングIDを使用し、研修にご参加ください

お問合せはこちら

お問い合わせのお客様0120-800-225

ホームページ:https://www.insource.co.jp

E-mail:[email protected]

お問合せ

お問い合わせフォームへ

※お問合せ内容ご記入欄に「Microsoft セキュリティ オペレーション アナリスト (SC-200T00) バウチャー付き」とご記入のうえお問合せください

下記情報を無料でGET!!

無料セミナー、新作研修、他社事例、公開講座割引、資料プレゼント、研修運営のコツ

メールマガジンのご登録はこちら

登録は左記QRコードから!

※配信予定は、予告なく配信月や研修テーマを変更する場合がございます。ご了承ください。

配信をご希望の方は、個人情報保護の取り扱いをご覧ください。

年間実績公開講座の年間実績
受講者数※1
開催数※1
講座数※2

WEBinsource
ご利用社数※2

※1 

※2 

研修を探す
開催地で探す
階層で探す
テーマで探す
コースマップで探す
日程で探す
課題・状況で探す
講師派遣型研修

お客さまの課題に応えるオーダーメイド型研修

研修一覧
オンライン人材育成

オンライン人材育成

企業内研修は、すべてオンラインで実施可能です

動画教育・eラーニング

動画教育・eラーニング

データやDVDの買い切り、レンタル視聴、定額制見放題など、様々なプランでご提供します

メールマガジンのご登録

コンテンツクリエイターズワークス

生理の貧困対策支援PJ(企業向け)全力Q&A

生理の貧困対策支援PJ(自治体向け)全力Q&A

生理の貧困対策支援PJ自治体のお声

インソースからの新着メッセージ

    新作研修

    業界随一の研修開発力を誇る
    インソースの最新プログラム

      コア・ソリューションプラン
      の新作情報

      250種類以上のコンサル事例!
      組織の「したい!」に全力で応える

        おすすめリンク