ホーム > Microsoft セキュリティ オペレーション アナリスト (SC-200T00) バウチャー付き

Microsoft セキュリティ オペレーション アナリスト (SC-200T00) バウチャー付き


期間  4日間 時間  9:30~17:30
価格(税込)  308,000円(税込) 主催  トレノケート
コース種別  集合研修  
形式  講義+演習(オンラインラボ) コースコード  MSC0789V
日程 会場 空席状況 実施状況 選択

2024年12月17日(火) ~ 2024年12月20日(金)

オンラインLive

  空席あり

2025年1月21日(火) ~ 2025年1月24日(金)

オンラインLive

  空席あり

2025年3月11日(火) ~ 2025年3月14日(金)

オンラインLive

  空席あり

2025年4月15日(火) ~ 2025年4月18日(金)

オンラインLive

  空席あり

※「キャンセル待ち」でお申し込みの方には、別途メールにてご連絡いたします。
※「実施確定」表示のない日程は、お申し込み状況により開催中止になる場合がございます。
※ お申込期日が過ぎた日程は、「お問い合わせください」と表示されます。
※ トレノケート主催コース以外の空席状況は、残席数に関わらず「お申し込み後確認」と表示されます。
※ トレノケート主催コース以外では、主催会社のお席を確保した後に受付確定となります。
お申込みに関するお問い合わせはこちらから

ワンポイントアドバイス

▼バウチャなしコースは下記リンクからお申込できます。

【本コースはオンライン対応です】

会場が「オンラインLive」または「教室Live配信」の日程は、オンラインでご参加いただけます。

  • オンラインLive:受講者の方はオンラインのみとなります。
  • 教室Live配信:教室とオンラインから受講される方が混在します。

★オンラインLiveトレーニングの詳細はこちら

重要なご連絡・ご確認事項

テキストおよび演習環境について
 本コースでは、マイクロソフト社から提供される電子テキストを使用します。
 電子テキストのプラットフォームはMicosoft Learnを使用します。受講に際して事前にテキスト参照用に Microsoft アカウントが必要となります。
 詳しくはガイドをご覧ください。

●演習環境について
 本コースでは、演習環境としてリモートラボ(Skillable)を使用します。リモートラボ(Skillable)接続テストをご覧のうえご確認ください。
 Skillable演習環境は受講開始から6ヶ月間利用できます。
 マイクロソフト公式カリキュラムの演習は、1つあたり10回までの起動制限があります。また、途中結果を保存することもできません。


 また、本コースでは、演習用のAzure サブスクリプション(Student Pass)を使用します。
 Student Pass の有効化にマイクロソフトアカウントが必要となるため、事前にご用意ください。
 アカウントの作成方法はマイクロソフト サポートWebページをご覧ください。
 なお、作成時は必ず「新しいメールアドレスを取得」で作成願います。
 (Student Passに割り当てたマイクロソフトアカウントは、別のStudent Passには使用できないため、将来別のコース受講に支障をきたすためです)

対象者情報

対象者
・Microsoft Azure Sentinel、Azure Defender、Microsoft 365 Defender、およびサードパーティのセキュリティ製品を使用して、脅威を調査、対応、および追跡を行う、セキュリティ運用者
前提条件
□Microsoft 365の基本的な理解
□Microsoftセキュリティ、コンプライアンス、およびID製品の基本的な理解
□Windows 10の中級レベルの理解
□Azureサービス、特にAzure SQL Database とAzureストレージに精通
□Azure仮想マシンと仮想ネットワークに精通
□スクリプトの概念の基本的な理解

学習内容の詳細

コース概要
Microsoft Sentinel、Microsoft Defender for Cloud、Microsoft Defender XDR を使用して、脅威を調査、対応、追求する方法を学習します。
Microsoft Sentinel を構成や利用方法、Kusto Query Language (KQL) を利用した検出、分析、レポートの実行など、サイバー脅威を軽減する方法について学習します。
学習目標
● Microsoft Defender XDR に組み込まれているオーケストレーションと自動化を使い、ドメイン間の脅威データの分析や、脅威を修復できる
● Microsoft Purview のリスクおよびコンプライアンス機能を使用して、脅威の検出、機密データの特定、分類、保護や、コンプライアンスの監視とレポートを実行できる
● Microsoft Defender for Endpoint プラットフォームを実装して、高度な脅威を検出し、調査し、対応できる
● Microsoft Defender for Cloud を使用して、Azure、ハイブリッド クラウド、およびオンプレミスのワークロード保護ができる
● Kusto クエリ言語 (KQL) ステートメントを記述して、ログ データを照会し、Microsoft Sentinel で検出、分析、およびレポートを実行できる
● Microsoft Sentinel ワークスペースを適切に構成し、Microsoft Sentinel を使用できる
● オンプレミスと複数のクラウドの両方から、すべてのユーザー、デバイス、アプリケーション、インフラストラクチャに関するクラウド規模のデータを、Microsoft Sentinel に接続できる
● Microsoft Sentinel のオーケストレーションと自動化を使用して、以前に明らかになった脅威を検出し、脅威を迅速に修復できる
● Microsoft Sentinel の強力な脅威ハンティング ツールを使用して、セキュリティの脅威を事前に発見できる
学習内容
1. Microsoft Defender XDR を使用して脅威を軽減する
  - Microsoft Defender XDR による脅威保護の概要
  - Microsoft Defender XDR を使ってインシデントを軽減する
  - Microsoft Defender XDR で Defender for Office 365 を使用してリスクを修復する
  - Microsoft Defender XDR の Microsoft Defender for Identity
  - Entra ID Protection を使用して ID を保護する
  - Microsoft Defender XDR の Defender for Cloud Apps

2. Microsoft Purview を使用して脅威を軽減する
  - Microsoft Purview コンプライアンス ソリューション
  - Microsoft Purview データ損失防止 (DLP) ポリシーによって特定された侵害されたエンティティを調査して修復する
  - Microsoft Purview ポリシーによって特定されたインサイダー リスクの脅威を調査して修復する
  - Microsoft Purview でコンテンツ検索を使用して脅威を調査する
  - Microsoft Purview 監査 (Standard) を使用して脅威を調査する
  - Microsoft Purview 監査 (Premium) を使用して脅威を調査する

3. Microsoft Defender for Endpoint を使用して脅威を軽減する
  - Microsoft Defender for Endpoint を使用して脅威から保護する
  - Microsoft Defender for Endpoint 環境をデプロイする
  - Windows のセキュリティ拡張機能を実装する
  - デバイスの調査を実行する
  - デバイスでアクションを実行する
  - 証拠とエンティティの調査を実行する
  - 自動化を構成して管理する
  - アラートと検出用に構成する
  - 脅威と脆弱性の管理を利用する

4. Microsoft Defender for Cloud を使用して脅威を軽減する
  - Microsoft Defender for Cloud を使用してクラウド ワークロード保護を計画する
  - Azure アセットを Microsoft Defender for Cloud に接続する
  - Azure 以外のアセットを Microsoft Defender for Cloud に接続する
  - クラウド セキュリティ態勢管理を管理する
  - Microsoft Defender for Cloud でのワークロード保護
  - Microsoft Defender for Cloud を使用してセキュリティ アラートを修復する

5. Kusto 照会言語 (KQL) を使用して Microsoft Sentinel のクエリを作成する
  - Microsoft Sentinel の KQL ステートメントの構築
  - KQL を使用してクエリ結果を分析する
  - KQL を使用して複数のテーブル用のステートメントを作成する
  - KQL を使用して Azure Sentinel でデータを操作する

6. Microsoft Sentinel 環境を構成する
  - Microsoft Sentinel の概要
  - Microsoft Sentinel ワークスペースを作成および管理する
  - Microsoft Sentinel のクエリ ログ
  - Microsoft Sentinel でウォッチリストを使用する
  - Microsoft Sentinel の脅威インテリジェンスを利用する

7. ログを Microsoft Sentinel に接続する
  - Microsoft Sentinel でのコンテンツのン管理
  - データ コネクタを使用して Microsoft Sentinel にデータを接続する
  - Microsoft サービスを Microsoft Sentinel に接続する
  - Microsoft Defender XDR を Microsoft Sentinel に接続する
  - Windows ホストを Microsoft Sentinel に接続する
  - Microsoft Sentinel に Common Event Format のログを接続する
  - Microsoft Sentinel に syslog データ ソースを接続する
  - 脅威インジケーターを Microsoft Sentinel に接続する

8. Microsoft Sentinel を使用して検出を作成し、調査を実行する
  - Microsoft Azure Sentinel の分析を使用した脅威検出
  - Microsoft Sentinel でのオートメーション
  - Microsoft Sentinel プレイブックを使用した脅威対処
  - Microsoft Sentinel でのセキュリティ インシデント管理
  - Microsoft Sentinel でのエンティティの行動分析
  - Microsoft Sentinel でのデータの正規化
  - Microsoft Sentinel でのデータのクエリ、視覚化、監視

9. Microsoft Sentinel で脅威ハンティングを実行する
  - Microsoft Sentinel の脅威ハンティングの概念について説明する
  - Microsoft Azure Sentinel による脅威のハンティング
  - Microsoft Sentinel で検索ジョブを使用する
  - 省略可能 – Microsoft Sentinel でノートブックを使用して脅威を追求する

実習/演習内容詳細

ソフトウェア
ハードウェア
Microsoft Azure
Microsoft 365

関連試験や資格との関連

MCP試験 SC-200: Microsoft Security Operations Analyst

ご注意・ご連絡事項

・コースの内容は予告なく変更される可能性があります。最新情報は本Webページにてご確認ください。
【本コースはオンライン対応です】
会場が「オンラインLive」または「教室Live配信」の日程は、オンラインでご参加いただけます。
・オンラインLive:受講者の方はオンラインのみとなります。
・教室Live配信:教室・オンラインから受講される方が混在します。
・本コースでは、マイクロソフト社 から提供される電子テキスト(日本語)を使用いたします。
・演習はオンラインラボで行います。オンラインラボ内のWindows OSの言語は英語です。