ホーム > Microsoft セキュリティ オペレーション アナリスト (SC-200T00)

Microsoft セキュリティ オペレーション アナリスト (SC-200T00)

対応チケット/ポイント等

  • New!
    新規コース(過去6ヶ月)
期間  4日間 時間  9:30~17:30
価格(税込)  286,000円(税込) 主催  トレノケート
コース種別  集合研修  
形式  講義+演習(オンラインラボ) コースコード  MSC0788V
コース日程が決定次第、ご案内いたします。マイページ会員様は「お気に入り」にご登録いただければ、日程が公開された際にメールで通知が届きます。
詳しくはお問い合わせください。

ワンポイントアドバイス

▼バウチャ付きコースは下記リンクからお申込できます。

重要なご連絡・ご確認事項

【本コースはオンライン対応です】

会場が「オンラインLive」または「教室Live配信」の日程は、オンラインでご参加いただけます。

  • オンラインLive:受講者の方はオンラインのみとなります。
  • 教室Live配信:教室とオンラインから受講される方が混在します。

★オンラインLiveトレーニングの詳細はこちら


テキストおよび演習環境について
 本コースでは、マイクロソフト社 から提供される電子テキスト(日本語)を使用します。
 電子テキストのプラットフォームは skillpipe を使用します。事前にアカウントを作成しておくことをおすすめします。
 演習環境はオンラインラボ(英語)を使用します。
 コースの内容は予告なく変更される可能性があります。

マイクロソフトアカウントの事前作成のお願い
 本コースでは、演習用のAzure サブスクリプション(Student Pass)を使用します。
 Student Pass の有効化にマイクロソフトアカウントが必要となるため、事前にご用意ください。
 アカウントの作成方法はマイクロソフト サポートWebページをご覧ください。
 なお、作成時は必ず「新しいメールアドレスを取得」で作成願います。
 (Student Passに割り当てたマイクロソフトアカウントは、別のStudent Passには使用できないため、将来別のコース受講に支障をきたすためです)

対象者情報

対象者
・Microsoft Azure Sentinel、Azure Defender、Microsoft 365 Defender、およびサードパーティのセキュリティ製品を使用して、脅威を調査、対応、および追跡を行う、セキュリティ運用者
前提条件
□Microsoft 365の基本的な理解
□Microsoftセキュリティ、コンプライアンス、およびID製品の基本的な理解
□Windows 10の中級レベルの理解
□Azureサービス、特にAzure SQL Database とAzureストレージに精通
□Azure仮想マシンと仮想ネットワークに精通
□スクリプトの概念の基本的な理解

学習内容の詳細

コース概要
Microsoft Azure Sentinel、Azure Defender、およびMicrosoft 365 Defenderを使用して、脅威を調査、対応、およびハンティングする方法を学習して頂きます。
このコースでは、これらのテクノロジーを使用してサイバー脅威を軽減する方法を学習して頂きます。具体的には、Azure Sentinelを構成して使用し、Kusto Query Language(KQL)を使用して検出、分析、およびレポートを実行します。
このコースは、セキュリティ運用の職務に従事する人々を対象として設計されており、学習者が試験SC-200: Microsoft Security Operations Analystの準備をするのに役立ちます。
学習目標
● Endpoint用Microsoft Defenderが環境内のリスクを修正する方法の説明
● Endpoint 環境用のMicrosoft Defenderの作成
● Windows10デバイスで攻撃対象領域の削減ルールの構成
● Endpoint用Microsoft Defender を使用してデバイスでアクションの実行
● Endpoint用Microsoft DefenderのドメインとIPアドレスの調査
● Endpoint用Microsoft Defenderでユーザーアカウントの調査
● Endpoint用Microsoft Defender でアラート設定構成
● 脅威の状況がどのように進化しているかの説明
● Microsoft 365 Defenderで高度なハンティングの実行
● Microsoft 365 Defenderでインシデントの管理
● ID用Microsoft Defenderが環境内のリスクを修正する方法の説明。
● Microsoft Cloud App SecurityでDLPアラートを調査
● インサイダーリスク管理のケースで実行できるアクションの種類の説明。
● Azure Defenderで自動プロビジョニングの構成
● Azure Defenderでアラートの修正
● KQLステートメントの作成
● KQLを使用して、イベント時間、重大度、ドメイン、およびその他の関連データに基づいて検索をフィルタリング
● KQLを使用して非構造化文字列フィールドからデータを抽出
● Azure Sentinelワークスペースを管理
● KQLを使用してAzure Sentinelのウォッチリストにアクセス
● Azure Sentinelで脅威インジケーターを管理
● Azure Sentinelの一般的なイベント形式とSyslogコネクタの違いを説明
● Azure Windows Virtual MachinesをAzure Sentinelに接続
● Sysmonイベントを収集するようにLog Analyticsエージェントを構成
● 分析ルールウィザードを使用して、新しい分析ルールとクエリを作成
● インシデント対応を自動化するためのプレイブックを作成
● クエリを使用して脅威を詮索
● ライブストリームで時間の経過とともに脅威の観察
学習内容
1. Endpoint用Microsoft Defenderを使用して脅威を軽減
  - Endpoint用Microsoft Defenderを使用して脅威から保護
  - Endpoint用Microsoft Defenderを使用して環境の展開
  - Endpoint用Microsoft Defenderを使用してWindows10のセキュリティを強化
  - Endpoint用Microsoft Defenderを使用してアラートとインシデントを管理
  - Endpoint用Microsoft Defenderを使用してデバイスの調査の実施
  - Endpoint用Microsoft Defenderを使用してデバイスでアクションの実行
  - Endpoint用Microsoft Defenderを使用して証拠とエンティティの調査の実施
  - Endpoint用Microsoft Defenderを使用して自動化を構成および管理
  - Endpoint用Microsoft Defenderを使用してアラートと検出の構成
  - エンドポイントのMicrosoft Defenderを使用して脅威と脆弱性の管理

2. Microsoft 365 Defenderを使用して脅威を軽減
  - Microsoft 365による脅威保護の概要
  - Microsoft 365 Defenderを使用してインシデントの軽減
  - Azure AD Identity ProtectionでIDを保護
  - Microsoft Defender for Office 365でリスクの修正
  - ID用Microsoft Defender を使用して環境を保護
  - Microsoft Cloud App Securityを使用してCloudアプリとサービスの保証
  - Microsoft 365を使用してデータ損失防止アラートに応答
  - Microsoft 365の内部リスク管理

3. Azure Defenderを使用して脅威の軽減
  - Azure Defenderを使用してCloudワークロード保護の計画
  - Azure DefenderのCloudワークロード保護についての説明
  - AzureアセットをAzure Defenderに接続
  - Azure以外のリソースをAzure Defenderに接続
  - Azure Defenderを使用してセキュリティアラートの修正

4. Kusto Query Language(KQL)を使用してAzure Sentinelのクエリの作成
  - Azure SentinelのKQLステートメントの作成
  - KQLを使用してクエリ結果の分析
  - KQLを使用してマルチテーブルステートメントの作成
  - Kusto Query Languageを使用してAzure Sentinelのデータの操作

5. Azure Sentinel環境の設定
  - Azure Sentinelの概要
  - Azure Sentinelワークスペースを作成および管理
  - Azure Sentinelのクエリログ
  - Azure Sentinelでウォッチリストを使用
  - Azure Sentinelで脅威インテリジェンスを利用

6. ログをAzure Sentinelに接続
  - データコネクタを使用してデータをAzure Sentinelに接続
  - MicrosoftサービスをAzure Sentinelに接続
  - Microsoft 365 DefenderをAzure Sentinelに接続
  - WindowsホストをAzure Sentinelに接続
  - 一般的なイベントフォーマットログをAzure Sentinelに接続
  - syslogデータソースをAzure Sentinelに接続
  - 脅威インジケーターをAzure Sentinelに接続

7. Azure Sentinelを使用して、検出を作成し、調査を実施
  - Azure Sentinel分析による脅威の検出
  - Azure Sentinelプレイブックによる脅威への対応
  - Azure Sentinelでのセキュリティインシデント管理
  - Azure Sentinelでエンティティの動作分析の使用
  - Azure Sentinelでデータをクエリ、視覚化、モニタリング

8. Azure Sentinelで脅威ハンティングの実行
  - Azure Sentinelを使用した脅威のハンティング
  - Azure Sentinelでノートブックを使用して脅威を追求

実習/演習内容詳細

ソフトウェア
ハードウェア
Microsoft Azure
Microsoft 365

関連試験や資格との関連

MCP試験 SC-200: Microsoft Security Operations Analyst

ご注意・ご連絡事項

・コースの内容は予告なく変更される可能性があります。最新情報は本Webページにてご確認ください。
【本コースはオンライン対応です】
会場が「オンラインLive」または「教室Live配信」の日程は、オンラインでご参加いただけます。
・オンラインLive:受講者の方はオンラインのみとなります。
・教室Live配信:教室・オンラインから受講される方が混在します。
・本コースでは、マイクロソフト社 から提供される電子テキスト(日本語)を使用いたします。
・演習はオンラインラボで行います。オンラインラボ内のWindows OSの言語は英語です。