Studienleitfaden für Examen SC-200: Microsoft-Analyst*in für Security Operations
Zweck dieses Dokuments
Dieser Kursleitfaden soll Ihnen helfen zu verstehen, was Sie bei der Prüfung erwartet. Er enthält eine Zusammenfassung der Themen, die in der Prüfung behandelt werden könnten, sowie Links zu zusätzlichen Ressourcen. Mit den in diesem Dokument enthaltenen Informationen und Materialien können Sie sich gezielt auf die Prüfung vorbereiten.
Nützliche Links | Beschreibung |
---|---|
Informationen zu den ab dem 3. November 2023 bewerteten Qualifikationen | Diese Liste enthält die NACH dem angegebenen Datum bewertete Qualifikation. Lernen Sie anhand dieser Liste, wenn Sie die Prüfung NACH diesem Datum ablegen wollen. |
Informationen zu den vor dem 3. November 2023 bewerteten Qualifikationen | Lernen Sie anhand dieser Liste von Qualifikationen, wenn Sie Ihre Prüfung VOR dem angegebenen Datum ablegen. |
Änderungsprotokoll | Sie können direkt zum Änderungsprotokoll wechseln, wenn Sie die Änderungen anzeigen möchten, die am angegebenen Datum vorgenommen werden. |
Erwerben der Zertifizierung | Einige Zertifizierungen erfordern nur das Bestehen einer Prüfung, während für andere mehrere Prüfungen erforderlich sind. |
Zertifizierungserneuerung | Die Associate-, Expert- und Specialty-Zertifizierungen von Microsoft sind nur ein Jahr lang gültig. Sie können Sie verlängern, indem Sie in Microsoft Learn erfolgreich eine kostenlose Onlinebewertung absolvieren. |
Ihr Microsoft Learn-Profil | Wenn Sie Ihr Zertifizierungsprofil mit Learn verbinden, können Sie Prüfungen planen und verlängern sowie Zertifikate freigeben und drucken. |
Notwendige Punktzahl | Zum Bestehen ist eine Mindestpunktzahl von 700 erforderlich. |
Prüfungs-Sandbox | Dann können Sie Prüfungsumgebung über unsere Prüfungs-Sandbox erkunden. |
Anfordern von Unterkünften | Wenn Sie Hilfsmittel benutzen, zusätzliche Zeit benötigen oder einen Teil des Prüfungsprozesses abändern müssen, können Sie eine Anpassung anfordern. |
Kostenlose Übungsbewertung | Stellen Sie Ihr Wissen mit Übungsfragen auf die Probe, um sich auf das Examen vorzubereiten. |
Aktualisierungen der Prüfung
Unsere Prüfungen werden regelmäßig aktualisiert, um Fertigkeiten abzufragen, die zum Ausführen einer Rolle erforderlich sind. Je nachdem, wann Sie die Prüfung ablegen, haben wir zwei Versionen der Qualifikationsbewertungsziele hinzugefügt.
Wir aktualisieren immer zuerst die englische Sprachversion der Prüfung. Einige Prüfungen werden in andere Sprachen übersetzt. Diese werden dann ungefähr acht Wochen nach der Aktualisierung der englischen Version eingestellt. Microsoft unternimmt zwar große Anstrengungen, um die lokalisierten Versionen gemäß Ankündigung zu aktualisieren, aber es kann vorkommen, dass die Aktualisierung der lokalisierten Versionen eines Examens nicht nach diesem Zeitplan erfolgen kann. Weitere verfügbare Sprachen sind im Abschnitt Prüfung planen der Webseite mit den Details zur Prüfung aufgeführt. Wenn die Prüfung nicht in Ihrer bevorzugten Sprache verfügbar ist, können Sie eine zusätzliche Zeit von 30 Minuten anfordern, um sie abzuschließen.
Hinweis
Die Aufzählungspunkte die den bewerteten Fertigkeiten folgen, sollen veranschaulichen, wie wir die jeweilige Fähigkeit bewerten. In der Prüfung können verwandte Themen behandelt werden.
Hinweis
Die meisten Fragen umfassen Features der allgemeinen Verfügbarkeit (GA). Die Prüfung kann Fragen zu Previewfunktionen enthalten, wenn diese Funktionen häufig verwendet werden.
Ab dem 3. November 2023 bewertete Qualifikationen
Zielgruppenprofil
Als Microsoft Security Operations-Analyst reduzieren Sie das Organisationsrisiko durch:
Schnelle Behebung aktiver Angriffe in der Umgebung
Beratung zu Verbesserungen der Bedrohungsschutzpraktiken
Weiterleiten von Verstößen gegen Organisationsrichtlinien an geeignete Projektbeteiligte
Ihre Aufgaben:
Selektierung
Reaktion auf Incidents
Bedrohungs- und Sicherheitsrisikomanagement
Bedrohungssuche
Analyse von Daten zu Cyberbedrohungen
Als Microsoft Security Operations Analyst überwachen, identifizieren, untersuchen und reagieren Sie auf Bedrohungen in Multi-Cloud-Umgebungen mittels:
Microsoft Sentinel
Microsoft Defender für Cloud
Microsoft 365 Defender
Sicherheitslösungen von Drittanbietern
In dieser Rolle arbeiten Sie mit Geschäftsbeteiligten, Architekt*innen, Identitätsadministrator*innen, Azure-Administrator*innen und Endpunktadministrator*innen zusammen, um IT-Systeme für die Organisation zu schützen.
Als Kandidat*in sollten Sie mit Folgendem vertraut sein:
Microsoft 365
Azure Cloud Services
Windows- und Linux-Betriebssysteme
Qualifikationen auf einen Blick
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)
Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)
Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)
Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender
Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für Microsoft Teams, SharePoint Online und OneDrive
Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für E-Mails mithilfe von Microsoft Defender for Office 365
Untersuchen von und Reagieren auf Warnungen, die mit Richtlinien zur Verhinderung von Datenverlust (DLP, Data Loss Prevention) generiert wurden
Untersuchen von und Reagieren auf Warnungen, die mit Insider-Risikorichtlinien generiert wurden
Ermitteln und Verwalten von Apps mithilfe von Microsoft Defender for Cloud Apps
Identifizieren, Untersuchen und Beseitigen von Sicherheitsrisiken mithilfe von Defender for Cloud Apps
Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint
Verwalten der Datenaufbewahrung, Warnungsbenachrichtigung und von erweiterten Features
Empfehlen der Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) für Geräte
Reagieren auf Vorfälle und Warnungen
Konfigurieren und Verwalten von Gerätegruppen
Identifizieren von gefährdeten Geräten mithilfe der Microsoft Defender-Sicherheitsrisikoverwaltung
Verwalten von Endpunktbedrohungsindikatoren
Identifizieren nicht verwalteter Geräte mithilfe der Geräteermittlung
Minimieren von Identitätsbedrohungen
Verringern von Sicherheitsrisiken im Zusammenhang mit Ereignissen für Microsoft Entra ID
Verringern von Sicherheitsrisiken im Zusammenhang mit Microsoft Entra ID Protection-Ereignissen
Verringern von Sicherheitsrisiken im Zusammenhang mit den Active Directory Domain Services (AD DS) mithilfe von Microsoft Defender for Identity
Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender
Verwalten von Incidents und automatisierten Untersuchungen im Microsoft 365 Defender-Portal
Verwalten von Aktionen und Übermittlungen im Microsoft 365 Defender-Portal
Identifizieren von Bedrohungen mithilfe von Kusto-Abfragesprache (KQL)
Identifizieren und Beheben von Sicherheitsrisiken mithilfe der Microsoft-Sicherheitsbewertung
Analysieren der Bedrohungsanalyse im Microsoft 365 Defender-Portal
Konfigurieren und Verwalten benutzerdefinierter Erkennungen und Warnungen
Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview
Durchführen der Bedrohungssuche mithilfe des einheitlichen Überwachungsprotokolls
Durchführen der Bedrohungssuche mithilfe der Inhaltssuche
Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)
Implementieren und Verwalten von Cloud Security Posture Management
Zuweisen und Verwalten von Richtlinien zur Einhaltung gesetzlicher Bestimmungen, einschließlich Microsoft Cloud Security Benchmark (MCSB)
Verbessern der Microsoft Defender for Cloud-Sicherheitsbewertung durch Anwenden von empfohlenen Wartungvorgängen
Konfigurieren von Plänen und Agents für Microsoft Defender for Servers
Konfigurieren und Verwalten von Microsoft Defender for DevOps
Konfigurieren und Verwalten von Microsoft Defender External Attack Surface Management (EASM)
Konfigurieren von Umgebungseinstellungen in Microsoft Defender for Cloud
Planen und Konfigurieren von Einstellungen für Microsoft Defender for Cloud, einschließlich Auswählen von Zielabonnements und Arbeitsbereichen
Konfigurieren von Rollen für Microsoft Defender for Cloud
Bewerten und Empfehlen des Cloudworkloadschutzes
Aktivieren von Plänen für Microsoft Defender for Cloud
Konfigurieren des automatisierten Onboardings für Azure-Ressourcen
Verknüpfen von Computeressourcen mithilfe von Azure Arc
Verknüpfen von Multicloudressourcen mithilfe von Umgebungseinstellungen
Reagieren auf Warnungen und Incidents in Microsoft Defender for Cloud
Einrichten von E-Mail-Benachrichtigungen
Erstellen und Verwalten von Warnungsunterdrückungsregeln
Entwerfen und Konfigurieren der Workflowautomatisierung in Microsoft Defender for Cloud
Beheben von Warnungen und Incidents mithilfe von Empfehlungen von Microsoft Defender for Cloud
Verwalten von Sicherheitswarnungen und Incidents
Analysieren von Threat Intelligence-Berichten von Microsoft Defender for Cloud
Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)
Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs
Planen eines Microsoft Sentinel-Arbeitsbereichs
Konfigurieren von Rollen in Microsoft Sentinel
Entwerfen und Konfigurieren von Microsoft Sentinel-Datenspeichern, einschließlich Protokolltypen und Protokollaufbewahrung
Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel
Identifizieren von Datenquellen, die für Microsoft Sentinel erfasst werden sollen
Konfigurieren und Verwenden von Microsoft Sentinel-Connectors für Azure-Ressourcen, einschließlich Azure Policy-Einstellungen und Diagnoseeinstellungen
Konfigurieren von Microsoft Sentinel-Connectors für Microsoft 365 Defender und Defender for Cloud
Entwerfen und Konfigurieren von Syslog- und CEF-Ereignissammlungen (Common Event Format)
Entwerfen und Konfigurieren von Ereignissammlungen von Windows-Sicherheit
Konfigurieren eines Plans für Threat Intelligence-Connectors
Erstellen von benutzerdefinierten Protokolltabellen im Arbeitsbereich zum Speichern erfasster Daten
Verwalten von Microsoft Sentinel-Analyseregeln
Konfigurieren der Fusion-Regel
Konfigurieren von Microsoft Security-Analyseregeln
Konfigurieren integrierter geplanter Abfrageregeln
Konfigurieren benutzerdefinierter geplanter Abfrageregeln
Konfigurieren von Quasi-Echtzeit-Analyseregeln (Near-Real-Time, NRT)
Verwalten von Analyseregeln über den Content Hub
Verwalten und Verwenden von Watchlists
Verwalten und Verwenden von Bedrohungsindikatoren
Durchführen von Datenklassifizierung und -normalisierung
Klassifizieren und Analysieren von Daten mithilfe von Entitäten
Abfragen von Microsoft Sentinel-Daten mithilfe von ASIM-Parsern (Advanced Security Information Model)
Entwickeln und Verwalten von ASIM-Parsern
Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel
Erstellen und Konfigurieren von Automatisierungsregeln
Erstellen und Konfigurieren Microsoft Sentinel-Playbooks
Konfigurieren von Analyseregeln zum Auslösen von Automatisierungsregeln
Auslösen von Playbooks aus Warnungen und Incidents
Verwalten von Microsoft Sentinel-Incidents
Konfigurieren einer Incidentgenerierung
Vorselektieren von Incidents in Microsoft Sentinel
Untersuchen von Incidents in Microsoft Sentinel
Reagieren auf Incidents in Microsoft Sentinel
Untersuchen von Incidents in mehreren Arbeitsbereichen
Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten
Aktivieren und Anpassen von Microsoft Sentinel-Arbeitsmappenvorlagen
Erstellen benutzerdefinierter Arbeitsmappen
Konfigurieren von erweiterten Visualisierungen
Suchen nach Bedrohungen mithilfe von Microsoft Sentinel
Analysieren der Angriffsvektorabdeckung mithilfe von MITRE ATT&CK in Microsoft Sentinel
Anpassen von Suchabfragen im Inhaltskatalog
Erstellen von benutzerdefinierten Huntingabfragen
Verwenden von Hunting-Textmarken für Datenuntersuchungen
Überwachen von Huntingabfragen mithilfe von Livestream
Abrufen und Verwalten archivierter Protokolldaten
Erstellen und Verwalten von Suchaufträgen
Verwalten von Bedrohungen mithilfe der Analyse des Benutzer- und Entitätsverhaltens
Konfigurieren von Einstellungen für Benutzer- und Entitätsverhaltensanalysen
Untersuchen von Bedrohungen mithilfe von Entitätsseiten
Konfigurieren von Analyseregeln für die Anomalieerkennung
Lernressourcen
Es wird empfohlen, dass Sie vor dem Ablegen der Prüfung üben und praktische Erfahrungen sammeln. Wir bieten Optionen für Selbststudium und Präsenzschulung sowie Links zu Dokumentationen, Community-Websites und Videos.
Lernressourcen | Links zu Lern- und Dokumentationsressourcen |
---|---|
Bereiten Sie sich vor | Wählen Sie aus eigenverantwortlichen Lernpfaden und Modulen aus, oder nehmen Sie an einer Präsenzschulung teil. |
Zugehörige Dokumentation | Microsoft-Dokumentation zur Sicherheit Microsoft 365 Defender-Dokumentation Dokumentation zu Microsoft Defender for Cloud Dokumentation zu Microsoft Sentinel |
Frage stellen | Microsoft Q&A | Microsoft-Dokumentation |
Community-Support erhalten | Community-Hub für Sicherheit, Compliance und Identität |
Folgen von Microsoft Learn | Microsoft Learn – Microsoft Tech Community |
Video finden | Exam Readiness Zone Durchsuchen anderer Microsoft Learn-Shows |
Änderungsprotokoll
Schlüssel zum Verständnis der Tabelle: Die Themengruppen (auch als funktionale Gruppen bezeichnet) sind fett gedruckt, gefolgt von den Zielen innerhalb jeder Gruppe. Die Tabelle ist ein Vergleich zwischen den beiden Versionen der bewerteten Prüfungsqualifikationen und die dritte Spalte beschreibt das Ausmaß der Änderungen.
Qualifikationsbereich vor dem 3. November 2023 | Qualifikationsbereich ab dem 3. November 2023 | Änderungen |
---|---|---|
Zielgruppenprofil | Keine Änderung | |
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender | Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender | Keine Änderung |
Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender | Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender | Keine Änderung |
Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint | Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint | Keine Änderung |
Minimieren von Identitätsbedrohungen | Minimieren von Identitätsbedrohungen | Nebenversion |
Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender | Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender | Keine Änderung |
Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview | Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview | Keine Änderung |
Minimieren von Bedrohungen mithilfe von Defender for Cloud | Minimieren von Bedrohungen mithilfe von Defender for Cloud | Keine Änderung |
Implementieren und Verwalten von Cloud Security Posture Management | Implementieren und Verwalten von Cloud Security Posture Management | Nebenversion |
Konfigurieren von Umgebungseinstellungen in Defender for Cloud | Konfigurieren von Umgebungseinstellungen in Microsoft Defender for Cloud | Nebenversion |
Reagieren auf Warnungen und Incidents in Defender for Cloud | Reagieren auf Warnungen und Incidents in Microsoft Defender for Cloud | Nebenversion |
Minimieren von Bedrohungen mithilfe von Microsoft Sentinel | Minimieren von Bedrohungen mithilfe von Microsoft Sentinel | Keine Änderung |
Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs | Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs | Keine Änderung |
Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel | Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel | Keine Änderung |
Verwalten von Microsoft Sentinel-Analyseregeln | Verwalten von Microsoft Sentinel-Analyseregeln | Keine Änderung |
Durchführen von Datenklassifizierung und -normalisierung | Durchführen von Datenklassifizierung und -normalisierung | Keine Änderung |
Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel | Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel | Keine Änderung |
Verwalten von Microsoft Sentinel-Incidents | Verwalten von Microsoft Sentinel-Incidents | Keine Änderung |
Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten | Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten | Keine Änderung |
Suchen nach Bedrohungen mithilfe von Microsoft Sentinel | Suchen nach Bedrohungen mithilfe von Microsoft Sentinel | Keine Änderung |
Verwalten von Bedrohungen mithilfe von Entitätsverhaltensanalysen | Verwalten von Bedrohungen mithilfe der Analyse des Benutzer- und Entitätsverhaltens | Nebenversion |
Vor dem 3. November 2023 bewertete Qualifikationen
Zielgruppenprofil
Microsoft Security Operations Analysts verringern Risiken für das Unternehmen, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Sie führen Selektierungsvorgänge durch, reagieren auf Incidents und sind für das Bedrohungs- und Sicherheitsrisikomanagement, die Bedrohungssuche sowie die Cyber Threat Intelligence-Analyse zuständig.
Microsoft Security Operations Analysts überwachen, identifizieren, untersuchen und reagieren auf Bedrohungen in Multicloudumgebungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitslösungen von Drittanbietern. Microsoft Security Operations Analysts arbeiten mit Geschäftsbeteiligten, Architekten, Identitätsadministrator*innen, Azure-Administrator*innen und Endpunktadministrator*innen zusammen, um IT-Systeme für die Organisation zu schützen.
Kandidat*innen sollten mit Microsoft 365, Azure-Clouddiensten und Windows- und Linux-Betriebssystemen vertraut sein.
Qualifikationen auf einen Blick
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)
Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)
Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)
Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender
Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für Microsoft Teams, SharePoint Online und OneDrive
Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für E-Mails mithilfe von Microsoft Defender for Office 365
Untersuchen von und Reagieren auf Warnungen, die mit Richtlinien zur Verhinderung von Datenverlust (DLP, Data Loss Prevention) generiert wurden
Untersuchen von und Reagieren auf Warnungen, die mit Insider-Risikorichtlinien generiert wurden
Ermitteln und Verwalten von Apps mithilfe von Microsoft Defender for Cloud Apps
Identifizieren, Untersuchen und Beseitigen von Sicherheitsrisiken mithilfe von Defender for Cloud Apps
Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint
Verwalten der Datenaufbewahrung, Warnungsbenachrichtigung und von erweiterten Features
Empfehlen der Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) für Geräte
Reagieren auf Vorfälle und Warnungen
Konfigurieren und Verwalten von Gerätegruppen
Identifizieren von gefährdeten Geräten mithilfe der Microsoft Defender-Sicherheitsrisikoverwaltung
Verwalten von Endpunktbedrohungsindikatoren
Identifizieren nicht verwalteter Geräte mithilfe der Geräteermittlung
Minimieren von Identitätsbedrohungen
Verringern von Sicherheitsrisiken im Zusammenhang mit Ereignissen für Microsoft Entra ID
Verringern von Sicherheitsrisiken im Zusammenhang mit Microsoft Entra ID Protection-Ereignissen
Verringern von Sicherheitsrisiken im Zusammenhang mit den Active Directory Domain Services (AD DS) mithilfe von Microsoft Defender for Identity
Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender
Verwalten von Incidents und automatisierten Untersuchungen im Microsoft 365 Defender-Portal
Verwalten von Aktionen und Übermittlungen im Microsoft 365 Defender-Portal
Identifizieren von Bedrohungen mithilfe von Kusto-Abfragesprache (KQL)
Identifizieren und Beheben von Sicherheitsrisiken mithilfe der Microsoft-Sicherheitsbewertung
Analysieren der Bedrohungsanalyse im Microsoft 365 Defender-Portal
Konfigurieren und Verwalten benutzerdefinierter Erkennungen und Warnungen
Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview
Durchführen der Bedrohungssuche mithilfe des einheitlichen Überwachungsprotokolls
Durchführen der Bedrohungssuche mithilfe der Inhaltssuche
Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)
Implementieren und Verwalten von Cloud Security Posture Management
Zuweisen und Verwalten von Richtlinien zur Einhaltung gesetzlicher Bestimmungen, einschließlich Microsoft Cloud Security Benchmark (MCSB)
Verbessern der Defender for Cloud-Sicherheitsbewertung durch Anwenden von empfohlenen Wartungvorgängen
Konfigurieren von Plänen und Agents für Microsoft Defender for Servers
Konfigurieren und Verwalten von Microsoft Defender for DevOps
Konfigurieren von Umgebungseinstellungen in Defender for Cloud
Planen und Konfigurieren von Einstellungen für Defender for Cloud, einschließlich Auswählen von Zielabonnements und Arbeitsbereichen
Konfigurieren von Rollen in Defender for Cloud
Bewerten und Empfehlen des Cloudworkloadschutzes
Aktivieren von Microsoft Defender-Plänen für Defender for Cloud
Konfigurieren des automatisierten Onboardings für Azure-Ressourcen
Verknüpfen von Computeressourcen mithilfe von Azure Arc
Verknüpfen von Multicloudressourcen mithilfe von Umgebungseinstellungen
Reagieren auf Warnungen und Incidents in Defender for Cloud
Einrichten von E-Mail-Benachrichtigungen
Erstellen und Verwalten von Warnungsunterdrückungsregeln
Entwerfen und Konfigurieren der Workflowautomatisierung in Defender for Cloud
Beheben von Warnungen und Incidents mithilfe von Empfehlungen von Defender for Cloud
Verwalten von Sicherheitswarnungen und Incidents
Analysieren von Threat Intelligence-Berichten von Defender for Cloud
Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)
Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs
Planen eines Microsoft Sentinel-Arbeitsbereichs
Konfigurieren von Rollen in Microsoft Sentinel
Entwerfen und Konfigurieren von Microsoft Sentinel-Datenspeichern, einschließlich Protokolltypen und Protokollaufbewahrung
Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel
Identifizieren von Datenquellen, die für Microsoft Sentinel erfasst werden sollen
Konfigurieren und Verwenden von Microsoft Sentinel-Connectors für Azure-Ressourcen, einschließlich Azure Policy-Einstellungen und Diagnoseeinstellungen
Konfigurieren von Microsoft Sentinel-Connectors für Microsoft 365 Defender und Defender for Cloud
Entwerfen und Konfigurieren von Syslog- und CEF-Ereignissammlungen (Common Event Format)
Entwerfen und Konfigurieren von Ereignissammlungen von Windows-Sicherheit
Konfigurieren eines Plans für Threat Intelligence-Connectors
Erstellen von benutzerdefinierten Protokolltabellen im Arbeitsbereich zum Speichern erfasster Daten
Verwalten von Microsoft Sentinel-Analyseregeln
Konfigurieren der Fusion-Regel
Konfigurieren von Microsoft Security-Analyseregeln
Konfigurieren integrierter geplanter Abfrageregeln
Konfigurieren benutzerdefinierter geplanter Abfrageregeln
Konfigurieren von Quasi-Echtzeit-Analyseregeln (Near-Real-Time, NRT)
Verwalten von Analyseregeln über den Content Hub
Verwalten und Verwenden von Watchlists
Verwalten und Verwenden von Bedrohungsindikatoren
Durchführen von Datenklassifizierung und -normalisierung
Klassifizieren und Analysieren von Daten mithilfe von Entitäten
Abfragen von Microsoft Sentinel-Daten mithilfe von ASIM-Parsern (Advanced Security Information Model)
Entwickeln und Verwalten von ASIM-Parsern
Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel
Erstellen und Konfigurieren von Automatisierungsregeln
Erstellen und Konfigurieren Microsoft Sentinel-Playbooks
Konfigurieren von Analyseregeln zum Auslösen von Automatisierungsregeln
Auslösen von Playbooks aus Warnungen und Incidents
Verwalten von Microsoft Sentinel-Incidents
Konfigurieren einer Incidentgenerierung
Vorselektieren von Incidents in Microsoft Sentinel
Untersuchen von Incidents in Microsoft Sentinel
Reagieren auf Incidents in Microsoft Sentinel
Untersuchen von Incidents in mehreren Arbeitsbereichen
Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten
Aktivieren und Anpassen von Microsoft Sentinel-Arbeitsmappenvorlagen
Erstellen benutzerdefinierter Arbeitsmappen
Konfigurieren von erweiterten Visualisierungen
Suchen nach Bedrohungen mithilfe von Microsoft Sentinel
Analysieren der Angriffsvektorabdeckung mithilfe von MITRE ATT&CK in Microsoft Sentinel
Anpassen von Suchabfragen im Inhaltskatalog
Erstellen von benutzerdefinierten Huntingabfragen
Verwenden von Hunting-Textmarken für Datenuntersuchungen
Überwachen von Huntingabfragen mithilfe von Livestream
Abrufen und Verwalten archivierter Protokolldaten
Erstellen und Verwalten von Suchaufträgen
Verwalten von Bedrohungen mithilfe von Entitätsverhaltensanalysen
Konfigurieren von Entitätsverhaltenseinstellungen
Untersuchen von Bedrohungen mithilfe von Entitätsseiten
Konfigurieren von Analyseregeln für die Anomalieerkennung