CURSO MICROSOFT SC-200 MICROSOFT SECURITY OPERATIONS ANALYST
Duración:
28 Hrs.
Próximo curso:
Modalidades:
- En Línea con instructor en vivo
- Aprendizaje Hibrido
Preparación para la certificación
• Examen SC-200: Microsoft Security Operations Analyst
• Certificación Lograda: Microsoft Certified: Security Operations Analyst Associate
Beneficios
Diploma Oficial Microsoft
Link de Guía de Estudio Microsoft
Laboratorios Oficiales Microsoft
Garantía ExecuTrain
Acceso a las Grabaciones del Curso
Curso dirigido a:
El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional reparando rápidamente los ataques activos en el entorno, asesorando sobre mejoras en las prácticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas apropiadas. Las responsabilidades incluyen la gestión de amenazas, la supervisión y la respuesta mediante el uso de una variedad de soluciones de seguridad en su entorno. El rol principalmente investiga, responde y busca amenazas utilizando Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad consume la salida operativa de estas herramientas, también son un actor fundamental en la configuración e implementación de estas tecnologías.
Requisitos previos:
Antes de asistir a este curso, los estudiantes deben tener:
- Comprensión básica de Microsoft 365
- Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft
- Comprensión intermedia de Windows 10
- Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage
- Familiaridad con las máquinas virtuales y las redes virtuales de Azure.
- Comprensión básica de los conceptos de secuencias de comandos.
C E R T I F I C A C I Ó N
Microsoft Certified: Security Operations Analyst Associate
¿Qué es Microsoft Certified: Security Operations Analyst Associate?
La certificación “Microsoft Certified: Security Operations Analyst Associate” es una acreditación profesional ofrecida por Microsoft que valida las habilidades de un individuo en la gestión de amenazas utilizando herramientas de Microsoft. Esta certificación está diseñada para analistas de operaciones de seguridad que están involucrados en la respuesta a incidentes, la gestión de amenazas y la implementación de medidas de seguridad para proteger las organizaciones contra ciberataques.
¿Qué se evalua para obtener esta certificación?
- Detectar y responder a incidentes de seguridad: Los candidatos aprenden a utilizar herramientas como Azure Defender, Microsoft 365 Defender y Azure Sentinel para identificar, investigar y responder a amenazas en tiempo real.
- Implementar y mantener controles de seguridad: Esto incluye configurar y ajustar tecnologías de seguridad para mejorar la postura de seguridad de una organización.
- Realizar investigaciones de seguridad: Esto implica usar tecnologías avanzadas para analizar y mitigar las vulnerabilidades y ataques a los sistemas informáticos.
- Trabajar con las partes interesadas: Comunicarse efectivamente con otras personas en roles de seguridad y IT para coordinar la respuesta a incidentes y la gestión de amenazas.
¿QUÉ APRENDERAS?
El curso SC-200 Microsoft Security Operations Analyst, prepara a los profesionales para la certificación del mismo nombre y está enfocado en desarrollar habilidades cruciales necesarias para funcionar eficazmente como un analista de operaciones de seguridad en un entorno que utiliza soluciones de seguridad de Microsoft.
Introducción a las Operaciones de Seguridad
- Fundamentos de las operaciones de seguridad.
- Visión general de las herramientas comunes de seguridad en el ecosistema de Microsoft.
Uso de Microsoft 365 Defender
- Configuración y utilización de Microsoft 365 Defender para prevenir, detectar, investigar y responder a amenazas.
- Análisis de amenazas para Microsoft 365, incluyendo correo electrónico, aplicaciones colaborativas y endpoints.
Uso de Azure Defender
- Implementación y manejo de Azure Defender (parte de Microsoft Defender for Cloud).
- Protección de cargas de trabajo en Azure, incluyendo servicios de cómputo, almacenamiento y bases de datos.
Uso de Azure Sentinel
- Configuración de Azure Sentinel para la agregación de datos de seguridad y creación de un SIEM (Security Information and Event Management) y SOAR (Security Orchestration, Automated Response) en la nube.
- Creación y manejo de reglas de detección, investigación de incidentes y respuestas automáticas.
Respuesta a Incidentes
- Métodos y procedimientos para la respuesta efectiva a incidentes de seguridad.
- Prácticas para investigar y mitigar ataques utilizando las tecnologías de Microsoft.
METODOLOGÍA DE ESTUDIO EFECTIVA
Modalidad en linea con instructor en vivo.
Interacción Personalizada:
- Enfoque Personalizado: Reciben atención personalizada y haz preguntas al instructor.
- Retroalimentación Instantánea: Tu profesor en vivo te proporcionará retroalimentación inmediata, lo que facilita la comprensión de conceptos y la corrección de errores.
Flexibilidad y Accesibilidad:
- Aprendizaje Remoto: Accede al curso desde cualquier lugar, eliminando la necesidad de desplazamientos y permitiendo una mayor flexibilidad en horarios.
- Grabaciones Disponibles: Las sesiones en vivo pueden ser grabadas, asi podrás revisar el material en cualquier momento.
Motivación y Compromiso:
- Participación Activa: La interacción en tiempo real fomenta la participación activa y el compromiso, creando una mayor conexion con el instructor y otros estudiantes.
- Sesiones Dinámicas: Discusiones en vivo, ejercicios prácticos y demostraciones mantienen tu interés a lo largo del curso.
Resolución Inmediata de Problemas:
- Asistencia Inmediata: Resuelve dudas y problemas de manera inmediata, evitando la espera entre la formulación de preguntas y la obtención de respuestas.
METODOLOGÍA DE ESTUDIO EFECTIVA
Modalidad de autoestudio con soporte de instructor .
Con esta modalidad tendrás 3 meses de acceso a videos y Laboratorios Oficiales Microsoft. Si tienes alguna duda, podrás contactar a un instructor vía correo electrónico para resolver cualquier duda. ¡Estamos contigo en todo momento apoyándote para que completes tu curso de forma satisfactoria!
En ExecuTrain el material y la metodología están diseñados por expertos en aprendizaje humano. Lo que te garantiza un mejor conocimiento en menor tiempo.
Módulos
Introducción a la protección contra amenazas de Microsoft 365
En este módulo, aprenderá a usar el conjunto de protección contra amenazas integrado de Microsoft 365 Defender.
Mitigación de incidentes con Microsoft 365 Defender
Obtenga información sobre cómo el portal de Microsoft 365 Defender proporciona una vista unificada de los incidentes de la familia de productos de Microsoft 365 Defender.
Protección de las identidades con Azure AD Identity Protection
Use las características avanzadas de detección y corrección de amenazas basadas en identidades para proteger las aplicaciones y las identidades de Azure Active Directory de posibles riesgos.
Corrija los riesgos con Microsoft Defender para Office 365
Obtenga información sobre el componente Microsoft Defender para Office 365 de Microsoft 365 Defender.
Protege tu entorno con Microsoft Defender for Identity
Conoce el componente Microsoft Defender for Identity de Microsoft 365 Defender.
Proteger las aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que funciona en varias nubes. Ofrece una visibilidad completa, control sobre los datos que se transmiten y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube. Obtenga información sobre cómo usar Defender for Cloud Apps en su organización.
Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
Como analista de operaciones de seguridad, debe comprender la terminología y las alertas relacionadas con el cumplimiento normativo. Descubra cómo las alertas de prevención contra la pérdida de datos le ayudarán en su investigación a encontrar el ámbito completo del incidente.
Administrar el riesgo interno en Microsoft Purview
Microsoft Purview Insider Risk Management ayuda a las organizaciones a abordar los riesgos internos, como el robo de propiedad intelectual, el fraude y el sabotaje. Obtenga información sobre la administración de riesgos internos y cómo las tecnologías de Microsoft pueden ayudarlo a detectar, investigar y tomar medidas sobre las actividades de riesgo en su organización.
Protégete contra las amenazas con Microsoft Defender para Endpoint
Descubra cómo Microsoft Defender para Endpoint puede ayudar a su organización a mantenerse segura.
Implementación del entorno de Microsoft Defender para punto de conexión
Aprenda a implementar el entorno de Microsoft Defender para punto de conexión, incluidas la incorporación de dispositivos y la configuració de seguridad.
Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión
Microsoft Defender para punto de conexión ofrece varias herramientas para eliminar riesgos al reducir el área expuesta a ataques sin bloquear la productividad de los usuarios. Obtenga información sobre la reducción de la superficie expuesta a ataques (ASR) con Microsoft Defender para punto de conexión.
Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión
Microsoft Defender para punto de conexión proporciona información detallada del dispositivo, incluida información de análisis forenses. Obtenga información sobre los detalles disponibles a través de Microsoft Defender para punto de conexión que le ayudarán en sus investigaciones.
Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
Obtenga información sobre cómo Microsoft Defender para punto de conexión proporciona la capacidad remota para contener dispositivos y recopilar datos de análisis forenses.
Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión
Obtenga información sobre los artefactos de su entorno y qué relación tienen con otros artefactos y alertas que le proporcionarán conclusiones y le ayudarán a comprender el impacto general sobre su entorno.
Configuración y administración de la automatización con Microsoft Defender para punto de conexión
Obtenga información sobre cómo configurar la automatización en Microsoft Defender para punto de conexión mediante la administración de la configuración del entorno.
Configuración de alertas y detecciones en Microsoft Defender para punto de conexión
Obtenga información sobre cómo configurar las opciones para administrar las alertas y las notificaciones. También obtendrá información sobre cómo habilitar indicadores como parte del proceso de detección.
Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión
Obtenga información sobre los puntos débiles de su entorno mediante el uso de Administración de amenazas y vulnerabilidades en Microsoft Defender para punto de conexión
Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
Obtenga información sobre el propósito de Microsoft Defender para la nube y cómo habilitar el sistema.
Conexión de recursos de Azure a Microsoft Defender para la nube
Aprenda a conectar los distintos recursos de Azure a Microsoft Defender para la nube a fin de detectar amenazas.
Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
Obtenga información sobre cómo agregar funcionalidades de Microsoft Defender for Cloud a su entorno híbrido.
Administración de la posición de seguridad en la nube
En Microsoft Defender for Cloud, la administración de la posición de seguridad en la nube (CSPM) proporciona visibilidad sobre los recursos vulnerables y proporciona instrucciones de protección.
Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud
Obtenga información sobre las protecciones y detecciones que proporciona Microsoft Defender for Cloud con cada carga de trabajo en la nube.
Corrección de alertas de seguridad mediante Microsoft Defender for Cloud
Descubra cómo corregir las alertas de seguridad de Microsoft Defender for Cloud.
Construcción de instrucciones KQL para Microsoft Sentinel
KQL es el lenguaje de consulta que se usa para analizar datos con el fin de crear análisis, libros y realizar búsquedas en Microsoft Sentinel. Obtenga información sobre cómo la estructura de instrucciones KQL básica proporciona la base para crear instrucciones más complejas.
Uso de KQL para analizar los resultados de consultas
Aprender a resumir y visualizar datos con una instrucción KQL proporciona la base para crear detecciones en Microsoft Sentinel
Uso de KQL para crear instrucciones de varias tablas
Vea cómo se trabaja con varias tablas usando KQL.
Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto
Aprenda a usar el lenguaje de consulta Kusto (KQL) para manipular los datos de cadena ingeridos de los orígenes de registros.
Introducción a Microsoft Sentinel
Los sistemas tradicionales de administración de eventos e información de seguridad (SIEM) suelen tardar mucho tiempo en instalarse y configurarse. Tampoco están diseñados de forma específica para cargas de trabajo en la nube. Microsoft Sentinel permite empezar a obtener conclusiones valiosas sobre la seguridad de los datos en la nube y locales en muy poco tiempo. Este módulo lo ayuda a empezar.
Creación y administración de áreas de trabajo de Microsoft Sentinel
Obtenga información sobre la arquitectura de las áreas de trabajo de Microsoft Sentinel para asegurarse de que configura el sistema para satisfacer los requisitos de las operaciones de seguridad de su organización.
Registros de consulta en Microsoft Sentinel
Como analista de operaciones de seguridad, debe comprender las tablas, los campos y los datos ingeridos en el área de trabajo. Descubra cómo consultar las tablas de datos más utilizadas en Microsoft Sentinel.
Uso de listas de reproducción en Microsoft Sentinel
Aprenda a crear listas de reproducción de Microsoft Sentinel que son una lista con nombre de datos importados. Una vez creadas, puede usar fácilmente la lista reproducción con nombre en las consultas de KQL.
Uso de la inteligencia sobre amenazas en Microsoft Sentinel
Aprenda cómo la página de inteligencia sobre amenazas de Microsoft Sentinel le permite administrar los indicadores de amenazas.
Conexión de datos a Microsoft Sentinel mediante conectores de datos
El enfoque principal para conectar datos de registro es usar los conectores de datos proporcionados de Microsoft Sentinel. En este módulo, se proporciona información general sobre los conectores de datos disponibles.
Conexión de Microsoft 365 Defender a Microsoft Sentinel
Conozca las opciones de configuración y los datos que proporcionan los conectores de Microsoft Sentinel para Microsoft 365 Defender.
Conexión de hosts de Windows a Microsoft Sentinel
Uno de los registros más comunes que se recopilan son los eventos de seguridad de Windows. Vea cómo Microsoft Sentinel facilita esta tarea con el conector Eventos de seguridad.
Conexión de registros de formato de evento común a Microsoft Sentinel
La mayoría de los conectores proporcionados por los proveedores utilizan el conector CEF. Conozca las opciones de configuración del conector CEF (formato de evento común).
Conexión de orígenes de datos Syslog a Microsoft Sentinel
Conozca las opciones de configuración del conector Syslog, que le permitirá analizar datos de Syslog.
Conexión de indicadores de amenazas a Microsoft Sentinel
Vea cómo conectar indicadores de inteligencia sobre amenazas al área de trabajo de Microsoft Sentinel mediante los conectores de datos proporcionados.
Detección de amenazas con análisis de Microsoft Sentinel
En este módulo, ha aprendido cómo Análisis de Microsoft Sentinel puede ayudar al equipo de operaciones de seguridad a identificar y detener los ciberataques.
Automatización en Microsoft Sentinel
Al final de este módulo, podrá usar reglas de automatización en Microsoft Sentinel para automatizar la administración de incidentes.
Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
En este módulo se describe cómo crear cuadernos de estrategias de Microsoft Sentinel para responder a amenazas de seguridad.
Administración de incidentes de seguridad en Microsoft Sentinel
En este módulo, investigará la administración de incidentes de Microsoft Sentinel, obtendrá información sobre los eventos y las entidades de Microsoft Sentinel, y verá maneras de resolver los incidentes.
Identificación de amenazas con Análisis de comportamiento
Aprenda a usar el análisis de comportamiento de entidades en Microsoft Sentinel para identificar amenazas dentro de su organización.
Normalización de datos en Microsoft Sentinel
Al final de este módulo, podrá usar analizadores ASIM para identificar las amenazas dentro de la organización.
Consulta, visualización y supervisión de datos en Microsoft Sentinel
En este módulo se describe cómo consultar, visualizar y supervisar datos en Microsoft Sentinel.
Administración de contenido en Microsoft Sentinel
Al final de este módulo, podrá administrar el contenido en Microsoft Sentinel.
Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel
Obtenga información sobre el proceso de búsqueda de amenazas en Microsoft Sentinel.
Búsqueda de amenazas con Microsoft Sentinel
En este módulo obtendrá información sobre cómo identificar de forma proactiva comportamientos de amenaza mediante consultas de Microsoft Sentinel. También va a aprender a usar marcadores y streaming en vivo para la búsqueda de amenazas.
Uso de trabajos de búsqueda en Microsoft Sentinel
En Microsoft Sentinel, puede buscar en largos períodos de tiempo en conjuntos de datos grandes mediante un trabajo de búsqueda.
Búsqueda de amenazas con cuadernos en Microsoft Sentinel
Aprenda a usar cuadernos en Microsoft Sentinel para realizar búsquedas avanzadas.
T e s t i m o n i o s
¿Qué opinan nuestros alumnos de este curso?
¡Prepárate para ser inspirado por historias reales de éxito y crecimiento profesional!
Explora el impactante primer contacto que nuestros alumnos experimentan al unirse a nuestra comunidad educativa. Descubrirás por qué Executrain es tan apreciado por aquellos que buscan dominar las habilidades informáticas de vanguardia.
Invierte en tu FUTURO
¿Por qué aprender Microsoft Sentinel ?
Microsoft Sentinel (anteriormente conocido como Azure Sentinel) es una solución avanzada de gestión de información y eventos de seguridad (SIEM) y de automatización de la respuesta a incidentes de seguridad (SOAR) basada en la nube. Aprender a usar Microsoft Sentinel puede ofrecer numerosas ventajas tanto a profesionales de TI y de seguridad como a las organizaciones para las que trabajan.
1. Integración Completa en la Nube
Microsoft Sentinel está completamente integrado en la nube, lo que permite a las organizaciones escalar recursos según sea necesario sin la necesidad de invertir en hardware adicional. Esto no solo reduce los costos operativos, sino que también facilita una implementación más rápida y una gestión más sencilla en comparación con las soluciones SIEM tradicionales.
2. Automatización de Respuestas a Incidentes
Sentinel permite la automatización de respuestas a incidentes, una característica clave del componente SOAR. Esto significa que puede configurar reglas y procesos automatizados para responder a amenazas de seguridad de manera instantánea y consistente, lo que reduce la carga de trabajo manual y mejora los tiempos de respuesta.
3. Análisis Proactivo y Detección de Amenazas
Utiliza algoritmos de aprendizaje automático y la inteligencia artificial para analizar grandes volúmenes de datos de seguridad y detectar anomalías que podrían indicar una amenaza. Esto permite a los analistas de seguridad identificar y mitigar problemas antes de que se conviertan en brechas significativas.
¿Deseas conocer más acerca de nuestros servicios?
En Executrain contamos con las mejores opciones para tu crecimiento profesional.
Aprende sobre Microsoft Sentinel Protection y prepárate para el futuro
¡Inscríbete ahora y haz que tu carrera despegue con nosotros!
V E R C U R S O S R E L A C I O N A D O S
Curso SC-400 Microsoft Inforamtion Protection Admnistrator
Aprenda a proteger la información en su implementación de Microsoft 365.
Curso SC-200 Microsoft Security Operations Analyst
Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender.
Curso SC-300 Microsoft Identity and Access Administrator
Proporciona a IT Identity and Access Professional, junto con IT Security Professional, el conocimiento y las habilidades necesarias para implementar soluciones de administración de identidades basadas en Microsoft Azure AD y tecnologías de identidad conectadas.
Curso SC-100: Microsoft Cybersecurity Architect
Te Prepara con los antecedentes para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governance Risk Compliance (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones.