Security Operations Analyst

Dank deiner Expertise als Security Operations Analyst bist du perfekt darauf vorbereitet, die Herausforderungen der Cloud-Sicherheit und Compliance in Microsoft-Umgebungen zu bewältigen. Du verstehst die Grundlagen des Cloud Computing, insbesondere im Kontext von Microsoft Azure und Microsoft 365. Mit einem umfassenden Verständnis für Identität, Governance, Datenschutz und Compliance in Azure sorgst du dafür, dass Cloud-Ressourcen sicher und konform sind. Darüber hinaus bist du versiert im Schutz vor Bedrohungen, im Umgang mit Sicherheitswarnungen und Vorfällen und im Durchführen von Geräteuntersuchungen. Dein Wissen in Microsoft-Identitäts- und Zugriffsmanagement-Lösungen sowie in Microsoft-Sicherheitslösungen positioniert dich als Schlüsselakteur im IT-Sicherheitsteam. Mit deinem tiefgreifenden Verständnis für den Bedrohungsschutz, insbesondere in Microsoft 365, und deinen Fähigkeiten in der Kusto Query Language (KQL) für Azure Sentinel bist du unerlässlich für jede Organisation, die ihre Cloud-Sicherheitsstrategie stärken möchte.

Dein Training im Faktencheck

In diesem Training zum Security Operations Analyst erlangst du fundiertes Wissen im Bereich Cloud-Sicherheit, speziell in den Umgebungen von Microsoft Azure und Microsoft 365. Du wirst in die Grundlagen des Cloud Computings eingeführt und erhältst umfassende Kenntnisse im Bereich Identität, Governance, Datenschutz und Compliance in Azure. Das Training bereitet dich darauf vor, effektiv vor Bedrohungen zu schützen, Sicherheitswarnungen zu managen und Vorfälle zu entschärfen. Außerdem wirst du die Fähigkeiten erlangen, mit der Kusto Query Language (KQL) für Azure Sentinel zu arbeiten und so eine tiefgreifende Analyse durchzuführen.
Weitere brainymotion Bildungsangebote aus dem Bereich Security finden sie auch auf den Seiten der Bundesagentur für Arbeit.

Bausteine

Describe core Azure concepts


• Introduction to Azure fundamentals
• Discuss Azure fundamental concepts
• Describe core Azure architectural components

Describe core Azure services


• Explore Azure database and analytics services
• Explore Azure compute services
• Explore Azure Storage services
• Explore Azure networking services

Describe core solutions and management tools on Azure


• Choose the best AI service for your needs
• Choose the best tools to help organizations build better solutions
• Choose the best monitoring service for visibility, insight, and outage mitigation
• Choose the best tools for managing and configuring your Azure environment
• Choose the best Azure serverless technology for your business scenario
• Choose the best Azure IoT service for your application

Describe general security and network security features


• Protect against security threats on Azure
• Secure network connectivity on Azure

Describe identity, governance, privacy, and compliance features


• Secure access to your applications by using Azure identity services
• Build a cloud governance strategy on Azure
• Examine privacy, compliance, and data protection standards on Azure

Describe Azure cost management and service level agreements


• Plan and manage your Azure costs
• Choose the right Azure services by examining SLAs and service lifecycle

Cloud concepts


• Principles of cloud computing
• What is Microsoft 365?
• Select a cloud deployment

Microsoft 365 productivity and teamwork capabilities


• Microsoft 365 productivity and teamwork solutions
• Engage employees with Microsoft Stream, Teams, and Yammer
• Get more done with Office across all devices
• File storage and sharing with OneDrive and SharePoint

Microsoft 365 business management capabilities


• Manage your business with Microsoft 365
• Simplify device management with Microsoft Endpoint Manager
• Get more done and stay secure with Windows 10
• Harness business intelligence with Microsoft 365 analytics and reporting

Microsoft 365 security and compliance


• Security principles and solution areas
• Identity and access management
• Threat protection
• Cloud security
• Information protection and governance
• Compliance management
• Manage risk, discovery, and audit

Microsoft 365 Licensing and support


• Identify licensing options available in Microsoft 365
• Describe support offerings in Microsoft 365 services
• Describe the service life cycle in Microsoft 365

Konzepte von Security, Compliance und Identity


• Security-Konzepte und -Methodiken
• Securty- und Compliance-Prinzipien von Microsoft

Konzepte und Funktionen von Microsoft Identity- und Access Management Solutions


• Identity Concepts
• Dienste und Identity-Typen von Azure AD
• Authentifizierungsmöglichkeiten von Azure AD
• Access Management-Funktionen von Azure AD
• Identity Protection und Governance-Funktionen von Azure AD

Funktionen der Microsoft Security Solutions


• Security-Funktionen in Azure
• Security Management-Funktionen von Azure
• Security-Funktionen von Azure Sentinel
• Protection-Funktionen von Microsoft 365
• Security Management-Funktionen von Microsoft 365
• Endpoint security mit Microsoft Intune

Funktionen der Microsoft Compliance Solutions


• Compliance-Management-Funktionen in Microsoft
• Informationsschutz- und Governance-Funktionen von Microsoft 365
• insider Risk-Funktionen in Microsoft 365
• eDiscovery-Funktionen von Microsoft 365
• Audit-Funktionen von Microsoft 365
• Resource-Governance-Funktionen in Azure

Zielgruppe



Voraussetzung für den Kurs


• Vertrautheit in Microsoft Azure und Microsoft 365
• Verständnis von Netzwerk- und Cloud-Computing-Konzepten
• Allgemeine IT-Kenntnisse oder jegliche allgemeine Erfahrung in einer IT-Umgebung

Infos zu Ihrer Zertifizierung



Partner



Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint


• Schutz vor Bedrohungen
• Bereitstellen der Umgebung
• Implementieren von Windows 10-Sicherheitserweiterungen mit
• Verwalten von Warnungen und Vorfällen
• Durchführen von Geräteuntersuchungen
• Durchführen von Aktionen auf einem Gerät
• Durchführen von Untersuchungen von Beweisen und Entitäten
• Konfigurieren und Verwalten der Automatisierung
• Konfigurieren von Warnungen und Erkennungen
• Bedrohungs- und Schwachstellenmanagement

Entschärfen von Bedrohungen mit Microsoft 365 Defender


• Einführung in den Bedrohungsschutz mit Microsoft 365
• Entschärfen von Vorfällen
• Identities mit Azure AD Identity Protection schützen
• Risiken mit Microsoft Defender für Office 365 beseitigen
• Umgebung sichern
• Cloud-Anwendungen und -Dienste mit Microsoft Cloud App Security sichern
• Reagieren auf Data Loss Prevention-Warnungen
• Insider-Risk verwalten

Bedrohungen mit Azure Defender abwehren


• Planen von Cloud-Workload-Schutzmaßnahmen
• Erläutern des Cloud-Workload-Schutzes
• Verbinden von Azure-Ressourcen
• Verbinden von Nicht-Azure-Ressourcen
• Sicherheitswarnungen beheben

Erstellen von Abfragen für Azure Sentinel mit Kusto Query Language (KQL)


• Konstruieren von KQL-Anweisungen für Azure Sentinel
• Analysieren von Abfrageergebnissen mit KQL
• Erstellen von Multi-Table-Anweisungen mit KQL
• Arbeiten mit Daten in Azure Sentinel unter Verwendung der Kusto Query Language

Konfigurieren Sie Ihre Azure Sentinel-Umgebung


• Einführung in Azure Sentinel
• Erstellen und Verwalten von Workspaces
• Abfragen von Protokollen
• Watchlists verwenden
• Bedrohungsdaten nutzen

Protokolle mit Azure Sentinel verbinden


• Verbinden von Daten mithilfe von Datenkonnektoren
• Verbinden von Microsoft-Diensten
• Verbinden mit Microsoft 365 Defender
• Windows-Hosts verbinden
• Common Event Format-Protokolle verbinden
• Verbinden von Syslog-Datenquellen
• Verbinden von Bedrohungsindikatoren

Detections erstellen und Untersuchungen mit Azure Sentinel durchführen


• Erkennung von Bedrohungen mit Azure Sentinel-Analysen
• Reaktion auf Bedrohungen mit Azure Sentinel-Playbooks
• Verwaltung von Sicherheitsvorfällen
• Analyse des Entitätsverhaltensverwenden
• Abfrage, Visualisierung und Überwachung von Daten

Durchführen von Threat Hunting in Azure Sentinel


• Threat Hunting
• Threat Hunting mithilfe von Notebooks
No description found for id BSC_5
No description found for id BSC_6
No description found for id BSC_7
No description found for id BSC_8
No description found for id BSC_9
No description found for id 380
No description found for id 381
No description found for id 382
No description found for id 383
No description found for id 384
No description found for id 385

Dein Profil

Jetzt geht’s um dich!
Du besitzt ein grundlegendes Verständnis von Microsoft 365 und bist vertraut mit den spezifischen Sicherheits-, Compliance- und Identity Produkten von Microsoft.

Dein gutes Verständnis von Windows 10 unterstreicht deine Fachkompetenz. Außerdem kennst du dich mit Azure-Diensten aus, besonders wenn es um die Azure SQL Database und Azure Storage geht. Die Handhabung von virtuellen Maschinen und Netzwerken in Azure ist dir ebenso geläufig. Abschließend rundet dein Grundverständnis von Scripting-Konzepten dein Profil perfekt ab. Deine Vertrautheit mit Scripting-Konzepten hebt dich in der Welt der Cloud-Sicherheit hervor. Dieses Wissen kombiniert mit deinem Engagement und Interesse zeigt, dass du in der IT-Landschaft mehr als nur mithalten kannst. Du besitzt die Fähigkeiten und das Know-how, um den sich ständig wandelnden Anforderungen der Cloud-Technologie gerecht zu werden und diese zu meistern. Mit deinem Profil stehst du bereit, im Security Operations Analyst Workshop weiter verfeinert und geschärft zu werden.

Gut beraten:

Möglicherweise stellst du dir die Frage, ob dieses Kompetenzprofil zu dir passt, ob eine Teilzeitoption für die Weiterbildung besteht oder wie diese Qualifikation dir beim Berufseinstieg von Vorteil sein könnte. Wir stehen dir gerne unverbindlich und kompetent zur Verfügung – und das mit Begeisterung für sämtliche Bildungsangebote!

Starthilfe

Um sicherzustellen, dass du nach deiner Weiterbildung optimal in deine neue berufliche Richtung starten kannst, bieten wir dir während des gesamten Weiterbildungsprozesses unsere Unterstützung bei der Bewerbung an – unabhängig von der Art der Weiterbildung. Dank unseres breiten Netzwerks zu Personaldienstleistern, regelmäßigen Informationsveranstaltungen und Recruiting-Terminen direkt bei uns vor Ort bleibst du kontinuierlich mit dem Arbeitsmarkt in Verbindung.

Deine Zertifizierung als Plus:

Egal, um welche Art von Weiterbildungsmaßnahme es sich handelt, sei es in einem bestimmten Fachbereich oder für allgemeine Fähigkeiten: Personen, die die Fertigkeit besitzen, umfangreiche und komplexe Informationen zu verarbeiten, sind stark gefragt. Als Absolvent einer zertifizierten Weiterbildung eröffnen sich dir zahlreiche Möglichkeiten. Unsere international anerkannten Zertifikate, die du während deiner Weiterbildung erwirbst, verleihen deinem Können einen entscheidenden Vorteil und setzen dich in Szene.

Dein Training im Überblick