Studienleitfaden für Examen SC-200: Microsoft-Analyst*in für Security Operations

Zweck dieses Dokuments

Dieser Kursleitfaden soll Ihnen helfen zu verstehen, was Sie bei der Prüfung erwartet. Er enthält eine Zusammenfassung der Themen, die in der Prüfung behandelt werden könnten, sowie Links zu zusätzlichen Ressourcen. Mit den in diesem Dokument enthaltenen Informationen und Materialien können Sie sich gezielt auf die Prüfung vorbereiten.

Nützliche Links Beschreibung
Informationen zu den ab dem 3. November 2023 bewerteten Qualifikationen Diese Liste enthält die NACH dem angegebenen Datum bewertete Qualifikation. Lernen Sie anhand dieser Liste, wenn Sie die Prüfung NACH diesem Datum ablegen wollen.
Informationen zu den vor dem 3. November 2023 bewerteten Qualifikationen Lernen Sie anhand dieser Liste von Qualifikationen, wenn Sie Ihre Prüfung VOR dem angegebenen Datum ablegen.
Änderungsprotokoll Sie können direkt zum Änderungsprotokoll wechseln, wenn Sie die Änderungen anzeigen möchten, die am angegebenen Datum vorgenommen werden.
Erwerben der Zertifizierung Einige Zertifizierungen erfordern nur das Bestehen einer Prüfung, während für andere mehrere Prüfungen erforderlich sind.
Zertifizierungserneuerung Die Associate-, Expert- und Specialty-Zertifizierungen von Microsoft sind nur ein Jahr lang gültig. Sie können Sie verlängern, indem Sie in Microsoft Learn erfolgreich eine kostenlose Onlinebewertung absolvieren.
Ihr Microsoft Learn-Profil Wenn Sie Ihr Zertifizierungsprofil mit Learn verbinden, können Sie Prüfungen planen und verlängern sowie Zertifikate freigeben und drucken.
Notwendige Punktzahl Zum Bestehen ist eine Mindestpunktzahl von 700 erforderlich.
Prüfungs-Sandbox Dann können Sie Prüfungsumgebung über unsere Prüfungs-Sandbox erkunden.
Anfordern von Unterkünften Wenn Sie Hilfsmittel benutzen, zusätzliche Zeit benötigen oder einen Teil des Prüfungsprozesses abändern müssen, können Sie eine Anpassung anfordern.
Kostenlose Übungsbewertung Stellen Sie Ihr Wissen mit Übungsfragen auf die Probe, um sich auf das Examen vorzubereiten.

Aktualisierungen der Prüfung

Unsere Prüfungen werden regelmäßig aktualisiert, um Fertigkeiten abzufragen, die zum Ausführen einer Rolle erforderlich sind. Je nachdem, wann Sie die Prüfung ablegen, haben wir zwei Versionen der Qualifikationsbewertungsziele hinzugefügt.

Wir aktualisieren immer zuerst die englische Sprachversion der Prüfung. Einige Prüfungen werden in andere Sprachen übersetzt. Diese werden dann ungefähr acht Wochen nach der Aktualisierung der englischen Version eingestellt. Microsoft unternimmt zwar große Anstrengungen, um die lokalisierten Versionen gemäß Ankündigung zu aktualisieren, aber es kann vorkommen, dass die Aktualisierung der lokalisierten Versionen eines Examens nicht nach diesem Zeitplan erfolgen kann. Weitere verfügbare Sprachen sind im Abschnitt Prüfung planen der Webseite mit den Details zur Prüfung aufgeführt. Wenn die Prüfung nicht in Ihrer bevorzugten Sprache verfügbar ist, können Sie eine zusätzliche Zeit von 30 Minuten anfordern, um sie abzuschließen.

Hinweis

Die Aufzählungspunkte die den bewerteten Fertigkeiten folgen, sollen veranschaulichen, wie wir die jeweilige Fähigkeit bewerten. In der Prüfung können verwandte Themen behandelt werden.

Hinweis

Die meisten Fragen umfassen Features der allgemeinen Verfügbarkeit (GA). Die Prüfung kann Fragen zu Previewfunktionen enthalten, wenn diese Funktionen häufig verwendet werden.

Ab dem 3. November 2023 bewertete Qualifikationen

Zielgruppenprofil

Als Microsoft Security Operations-Analyst reduzieren Sie das Organisationsrisiko durch:

  • Schnelle Behebung aktiver Angriffe in der Umgebung

  • Beratung zu Verbesserungen der Bedrohungsschutzpraktiken

  • Weiterleiten von Verstößen gegen Organisationsrichtlinien an geeignete Projektbeteiligte

Ihre Aufgaben:

  • Selektierung

  • Reaktion auf Incidents

  • Bedrohungs- und Sicherheitsrisikomanagement

  • Bedrohungssuche

  • Analyse von Daten zu Cyberbedrohungen

Als Microsoft Security Operations Analyst überwachen, identifizieren, untersuchen und reagieren Sie auf Bedrohungen in Multi-Cloud-Umgebungen mittels:

  • Microsoft Sentinel

  • Microsoft Defender für Cloud

  • Microsoft 365 Defender

  • Sicherheitslösungen von Drittanbietern

In dieser Rolle arbeiten Sie mit Geschäftsbeteiligten, Architekt*innen, Identitätsadministrator*innen, Azure-Administrator*innen und Endpunktadministrator*innen zusammen, um IT-Systeme für die Organisation zu schützen.

Als Kandidat*in sollten Sie mit Folgendem vertraut sein:

  • Microsoft 365

  • Azure Cloud Services

  • Windows- und Linux-Betriebssysteme

Qualifikationen auf einen Blick

  • Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)

  • Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)

  • Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)

Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)

Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender

  • Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für Microsoft Teams, SharePoint Online und OneDrive

  • Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für E-Mails mithilfe von Microsoft Defender for Office 365

  • Untersuchen von und Reagieren auf Warnungen, die mit Richtlinien zur Verhinderung von Datenverlust (DLP, Data Loss Prevention) generiert wurden

  • Untersuchen von und Reagieren auf Warnungen, die mit Insider-Risikorichtlinien generiert wurden

  • Ermitteln und Verwalten von Apps mithilfe von Microsoft Defender for Cloud Apps

  • Identifizieren, Untersuchen und Beseitigen von Sicherheitsrisiken mithilfe von Defender for Cloud Apps

Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint

  • Verwalten der Datenaufbewahrung, Warnungsbenachrichtigung und von erweiterten Features

  • Empfehlen der Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) für Geräte

  • Reagieren auf Vorfälle und Warnungen

  • Konfigurieren und Verwalten von Gerätegruppen

  • Identifizieren von gefährdeten Geräten mithilfe der Microsoft Defender-Sicherheitsrisikoverwaltung

  • Verwalten von Endpunktbedrohungsindikatoren

  • Identifizieren nicht verwalteter Geräte mithilfe der Geräteermittlung

Minimieren von Identitätsbedrohungen

  • Verringern von Sicherheitsrisiken im Zusammenhang mit Ereignissen für Microsoft Entra ID

  • Verringern von Sicherheitsrisiken im Zusammenhang mit Microsoft Entra ID Protection-Ereignissen

  • Verringern von Sicherheitsrisiken im Zusammenhang mit den Active Directory Domain Services (AD DS) mithilfe von Microsoft Defender for Identity

Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender

  • Verwalten von Incidents und automatisierten Untersuchungen im Microsoft 365 Defender-Portal

  • Verwalten von Aktionen und Übermittlungen im Microsoft 365 Defender-Portal

  • Identifizieren von Bedrohungen mithilfe von Kusto-Abfragesprache (KQL)

  • Identifizieren und Beheben von Sicherheitsrisiken mithilfe der Microsoft-Sicherheitsbewertung

  • Analysieren der Bedrohungsanalyse im Microsoft 365 Defender-Portal

  • Konfigurieren und Verwalten benutzerdefinierter Erkennungen und Warnungen

Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview

  • Durchführen der Bedrohungssuche mithilfe des einheitlichen Überwachungsprotokolls

  • Durchführen der Bedrohungssuche mithilfe der Inhaltssuche

Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)

Implementieren und Verwalten von Cloud Security Posture Management

  • Zuweisen und Verwalten von Richtlinien zur Einhaltung gesetzlicher Bestimmungen, einschließlich Microsoft Cloud Security Benchmark (MCSB)

  • Verbessern der Microsoft Defender for Cloud-Sicherheitsbewertung durch Anwenden von empfohlenen Wartungvorgängen

  • Konfigurieren von Plänen und Agents für Microsoft Defender for Servers

  • Konfigurieren und Verwalten von Microsoft Defender for DevOps

  • Konfigurieren und Verwalten von Microsoft Defender External Attack Surface Management (EASM)

Konfigurieren von Umgebungseinstellungen in Microsoft Defender for Cloud

  • Planen und Konfigurieren von Einstellungen für Microsoft Defender for Cloud, einschließlich Auswählen von Zielabonnements und Arbeitsbereichen

  • Konfigurieren von Rollen für Microsoft Defender for Cloud

  • Bewerten und Empfehlen des Cloudworkloadschutzes

  • Aktivieren von Plänen für Microsoft Defender for Cloud

  • Konfigurieren des automatisierten Onboardings für Azure-Ressourcen

  • Verknüpfen von Computeressourcen mithilfe von Azure Arc

  • Verknüpfen von Multicloudressourcen mithilfe von Umgebungseinstellungen

Reagieren auf Warnungen und Incidents in Microsoft Defender for Cloud

  • Einrichten von E-Mail-Benachrichtigungen

  • Erstellen und Verwalten von Warnungsunterdrückungsregeln

  • Entwerfen und Konfigurieren der Workflowautomatisierung in Microsoft Defender for Cloud

  • Beheben von Warnungen und Incidents mithilfe von Empfehlungen von Microsoft Defender for Cloud

  • Verwalten von Sicherheitswarnungen und Incidents

  • Analysieren von Threat Intelligence-Berichten von Microsoft Defender for Cloud

Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)

Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs

  • Planen eines Microsoft Sentinel-Arbeitsbereichs

  • Konfigurieren von Rollen in Microsoft Sentinel

  • Entwerfen und Konfigurieren von Microsoft Sentinel-Datenspeichern, einschließlich Protokolltypen und Protokollaufbewahrung

Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel

  • Identifizieren von Datenquellen, die für Microsoft Sentinel erfasst werden sollen

  • Konfigurieren und Verwenden von Microsoft Sentinel-Connectors für Azure-Ressourcen, einschließlich Azure Policy-Einstellungen und Diagnoseeinstellungen

  • Konfigurieren von Microsoft Sentinel-Connectors für Microsoft 365 Defender und Defender for Cloud

  • Entwerfen und Konfigurieren von Syslog- und CEF-Ereignissammlungen (Common Event Format)

  • Entwerfen und Konfigurieren von Ereignissammlungen von Windows-Sicherheit

  • Konfigurieren eines Plans für Threat Intelligence-Connectors

  • Erstellen von benutzerdefinierten Protokolltabellen im Arbeitsbereich zum Speichern erfasster Daten

Verwalten von Microsoft Sentinel-Analyseregeln

  • Konfigurieren der Fusion-Regel

  • Konfigurieren von Microsoft Security-Analyseregeln

  • Konfigurieren integrierter geplanter Abfrageregeln

  • Konfigurieren benutzerdefinierter geplanter Abfrageregeln

  • Konfigurieren von Quasi-Echtzeit-Analyseregeln (Near-Real-Time, NRT)

  • Verwalten von Analyseregeln über den Content Hub

  • Verwalten und Verwenden von Watchlists

  • Verwalten und Verwenden von Bedrohungsindikatoren

Durchführen von Datenklassifizierung und -normalisierung

  • Klassifizieren und Analysieren von Daten mithilfe von Entitäten

  • Abfragen von Microsoft Sentinel-Daten mithilfe von ASIM-Parsern (Advanced Security Information Model)

  • Entwickeln und Verwalten von ASIM-Parsern

Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel

  • Erstellen und Konfigurieren von Automatisierungsregeln

  • Erstellen und Konfigurieren Microsoft Sentinel-Playbooks

  • Konfigurieren von Analyseregeln zum Auslösen von Automatisierungsregeln

  • Auslösen von Playbooks aus Warnungen und Incidents

Verwalten von Microsoft Sentinel-Incidents

  • Konfigurieren einer Incidentgenerierung

  • Vorselektieren von Incidents in Microsoft Sentinel

  • Untersuchen von Incidents in Microsoft Sentinel

  • Reagieren auf Incidents in Microsoft Sentinel

  • Untersuchen von Incidents in mehreren Arbeitsbereichen

Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten

  • Aktivieren und Anpassen von Microsoft Sentinel-Arbeitsmappenvorlagen

  • Erstellen benutzerdefinierter Arbeitsmappen

  • Konfigurieren von erweiterten Visualisierungen

Suchen nach Bedrohungen mithilfe von Microsoft Sentinel

  • Analysieren der Angriffsvektorabdeckung mithilfe von MITRE ATT&CK in Microsoft Sentinel

  • Anpassen von Suchabfragen im Inhaltskatalog

  • Erstellen von benutzerdefinierten Huntingabfragen

  • Verwenden von Hunting-Textmarken für Datenuntersuchungen

  • Überwachen von Huntingabfragen mithilfe von Livestream

  • Abrufen und Verwalten archivierter Protokolldaten

  • Erstellen und Verwalten von Suchaufträgen

Verwalten von Bedrohungen mithilfe der Analyse des Benutzer- und Entitätsverhaltens

  • Konfigurieren von Einstellungen für Benutzer- und Entitätsverhaltensanalysen

  • Untersuchen von Bedrohungen mithilfe von Entitätsseiten

  • Konfigurieren von Analyseregeln für die Anomalieerkennung

Lernressourcen

Es wird empfohlen, dass Sie vor dem Ablegen der Prüfung üben und praktische Erfahrungen sammeln. Wir bieten Optionen für Selbststudium und Präsenzschulung sowie Links zu Dokumentationen, Community-Websites und Videos.

Lernressourcen Links zu Lern- und Dokumentationsressourcen
Bereiten Sie sich vor Wählen Sie aus eigenverantwortlichen Lernpfaden und Modulen aus, oder nehmen Sie an einer Präsenzschulung teil.
Zugehörige Dokumentation Microsoft-Dokumentation zur Sicherheit
Microsoft 365 Defender-Dokumentation
Dokumentation zu Microsoft Defender for Cloud
Dokumentation zu Microsoft Sentinel
Frage stellen Microsoft Q&A | Microsoft-Dokumentation
Community-Support erhalten Community-Hub für Sicherheit, Compliance und Identität
Folgen von Microsoft Learn Microsoft Learn – Microsoft Tech Community
Video finden Exam Readiness Zone
Durchsuchen anderer Microsoft Learn-Shows

Änderungsprotokoll

Schlüssel zum Verständnis der Tabelle: Die Themengruppen (auch als funktionale Gruppen bezeichnet) sind fett gedruckt, gefolgt von den Zielen innerhalb jeder Gruppe. Die Tabelle ist ein Vergleich zwischen den beiden Versionen der bewerteten Prüfungsqualifikationen und die dritte Spalte beschreibt das Ausmaß der Änderungen.

Qualifikationsbereich vor dem 3. November 2023 Qualifikationsbereich ab dem 3. November 2023 Änderungen
Zielgruppenprofil Keine Änderung
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender Keine Änderung
Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender Keine Änderung
Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint Keine Änderung
Minimieren von Identitätsbedrohungen Minimieren von Identitätsbedrohungen Nebenversion
Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender Keine Änderung
Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview Keine Änderung
Minimieren von Bedrohungen mithilfe von Defender for Cloud Minimieren von Bedrohungen mithilfe von Defender for Cloud Keine Änderung
Implementieren und Verwalten von Cloud Security Posture Management Implementieren und Verwalten von Cloud Security Posture Management Nebenversion
Konfigurieren von Umgebungseinstellungen in Defender for Cloud Konfigurieren von Umgebungseinstellungen in Microsoft Defender for Cloud Nebenversion
Reagieren auf Warnungen und Incidents in Defender for Cloud Reagieren auf Warnungen und Incidents in Microsoft Defender for Cloud Nebenversion
Minimieren von Bedrohungen mithilfe von Microsoft Sentinel Minimieren von Bedrohungen mithilfe von Microsoft Sentinel Keine Änderung
Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs Keine Änderung
Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel Keine Änderung
Verwalten von Microsoft Sentinel-Analyseregeln Verwalten von Microsoft Sentinel-Analyseregeln Keine Änderung
Durchführen von Datenklassifizierung und -normalisierung Durchführen von Datenklassifizierung und -normalisierung Keine Änderung
Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel Keine Änderung
Verwalten von Microsoft Sentinel-Incidents Verwalten von Microsoft Sentinel-Incidents Keine Änderung
Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten Keine Änderung
Suchen nach Bedrohungen mithilfe von Microsoft Sentinel Suchen nach Bedrohungen mithilfe von Microsoft Sentinel Keine Änderung
Verwalten von Bedrohungen mithilfe von Entitätsverhaltensanalysen Verwalten von Bedrohungen mithilfe der Analyse des Benutzer- und Entitätsverhaltens Nebenversion

Vor dem 3. November 2023 bewertete Qualifikationen

Zielgruppenprofil

Microsoft Security Operations Analysts verringern Risiken für das Unternehmen, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Sie führen Selektierungsvorgänge durch, reagieren auf Incidents und sind für das Bedrohungs- und Sicherheitsrisikomanagement, die Bedrohungssuche sowie die Cyber Threat Intelligence-Analyse zuständig.

Microsoft Security Operations Analysts überwachen, identifizieren, untersuchen und reagieren auf Bedrohungen in Multicloudumgebungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitslösungen von Drittanbietern. Microsoft Security Operations Analysts arbeiten mit Geschäftsbeteiligten, Architekten, Identitätsadministrator*innen, Azure-Administrator*innen und Endpunktadministrator*innen zusammen, um IT-Systeme für die Organisation zu schützen.

Kandidat*innen sollten mit Microsoft 365, Azure-Clouddiensten und Windows- und Linux-Betriebssystemen vertraut sein.

Qualifikationen auf einen Blick

  • Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)

  • Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)

  • Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)

Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender (25–30 %)

Minimieren von Bedrohungen für die Microsoft 365-Umgebung mithilfe von Microsoft 365 Defender

  • Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für Microsoft Teams, SharePoint Online und OneDrive

  • Untersuchen von, Reagieren auf und Beseitigen von Bedrohungen für E-Mails mithilfe von Microsoft Defender for Office 365

  • Untersuchen von und Reagieren auf Warnungen, die mit Richtlinien zur Verhinderung von Datenverlust (DLP, Data Loss Prevention) generiert wurden

  • Untersuchen von und Reagieren auf Warnungen, die mit Insider-Risikorichtlinien generiert wurden

  • Ermitteln und Verwalten von Apps mithilfe von Microsoft Defender for Cloud Apps

  • Identifizieren, Untersuchen und Beseitigen von Sicherheitsrisiken mithilfe von Defender for Cloud Apps

Minimieren von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint

  • Verwalten der Datenaufbewahrung, Warnungsbenachrichtigung und von erweiterten Features

  • Empfehlen der Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) für Geräte

  • Reagieren auf Vorfälle und Warnungen

  • Konfigurieren und Verwalten von Gerätegruppen

  • Identifizieren von gefährdeten Geräten mithilfe der Microsoft Defender-Sicherheitsrisikoverwaltung

  • Verwalten von Endpunktbedrohungsindikatoren

  • Identifizieren nicht verwalteter Geräte mithilfe der Geräteermittlung

Minimieren von Identitätsbedrohungen

  • Verringern von Sicherheitsrisiken im Zusammenhang mit Ereignissen für Microsoft Entra ID

  • Verringern von Sicherheitsrisiken im Zusammenhang mit Microsoft Entra ID Protection-Ereignissen

  • Verringern von Sicherheitsrisiken im Zusammenhang mit den Active Directory Domain Services (AD DS) mithilfe von Microsoft Defender for Identity

Verwalten der Extended Detection and Response (XDR) in Microsoft 365 Defender

  • Verwalten von Incidents und automatisierten Untersuchungen im Microsoft 365 Defender-Portal

  • Verwalten von Aktionen und Übermittlungen im Microsoft 365 Defender-Portal

  • Identifizieren von Bedrohungen mithilfe von Kusto-Abfragesprache (KQL)

  • Identifizieren und Beheben von Sicherheitsrisiken mithilfe der Microsoft-Sicherheitsbewertung

  • Analysieren der Bedrohungsanalyse im Microsoft 365 Defender-Portal

  • Konfigurieren und Verwalten benutzerdefinierter Erkennungen und Warnungen

Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview

  • Durchführen der Bedrohungssuche mithilfe des einheitlichen Überwachungsprotokolls

  • Durchführen der Bedrohungssuche mithilfe der Inhaltssuche

Minimieren von Bedrohungen mithilfe von Defender for Cloud (15–20 %)

Implementieren und Verwalten von Cloud Security Posture Management

  • Zuweisen und Verwalten von Richtlinien zur Einhaltung gesetzlicher Bestimmungen, einschließlich Microsoft Cloud Security Benchmark (MCSB)

  • Verbessern der Defender for Cloud-Sicherheitsbewertung durch Anwenden von empfohlenen Wartungvorgängen

  • Konfigurieren von Plänen und Agents für Microsoft Defender for Servers

  • Konfigurieren und Verwalten von Microsoft Defender for DevOps

Konfigurieren von Umgebungseinstellungen in Defender for Cloud

  • Planen und Konfigurieren von Einstellungen für Defender for Cloud, einschließlich Auswählen von Zielabonnements und Arbeitsbereichen

  • Konfigurieren von Rollen in Defender for Cloud

  • Bewerten und Empfehlen des Cloudworkloadschutzes

  • Aktivieren von Microsoft Defender-Plänen für Defender for Cloud

  • Konfigurieren des automatisierten Onboardings für Azure-Ressourcen

  • Verknüpfen von Computeressourcen mithilfe von Azure Arc

  • Verknüpfen von Multicloudressourcen mithilfe von Umgebungseinstellungen

Reagieren auf Warnungen und Incidents in Defender for Cloud

  • Einrichten von E-Mail-Benachrichtigungen

  • Erstellen und Verwalten von Warnungsunterdrückungsregeln

  • Entwerfen und Konfigurieren der Workflowautomatisierung in Defender for Cloud

  • Beheben von Warnungen und Incidents mithilfe von Empfehlungen von Defender for Cloud

  • Verwalten von Sicherheitswarnungen und Incidents

  • Analysieren von Threat Intelligence-Berichten von Defender for Cloud

Minimieren von Bedrohungen mithilfe von Microsoft Sentinel (50–55 %)

Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs

  • Planen eines Microsoft Sentinel-Arbeitsbereichs

  • Konfigurieren von Rollen in Microsoft Sentinel

  • Entwerfen und Konfigurieren von Microsoft Sentinel-Datenspeichern, einschließlich Protokolltypen und Protokollaufbewahrung

Planen und Implementieren des Verwendens von Datenconnectors für das Erfassen von Datenquellen in Microsoft Sentinel

  • Identifizieren von Datenquellen, die für Microsoft Sentinel erfasst werden sollen

  • Konfigurieren und Verwenden von Microsoft Sentinel-Connectors für Azure-Ressourcen, einschließlich Azure Policy-Einstellungen und Diagnoseeinstellungen

  • Konfigurieren von Microsoft Sentinel-Connectors für Microsoft 365 Defender und Defender for Cloud

  • Entwerfen und Konfigurieren von Syslog- und CEF-Ereignissammlungen (Common Event Format)

  • Entwerfen und Konfigurieren von Ereignissammlungen von Windows-Sicherheit

  • Konfigurieren eines Plans für Threat Intelligence-Connectors

  • Erstellen von benutzerdefinierten Protokolltabellen im Arbeitsbereich zum Speichern erfasster Daten

Verwalten von Microsoft Sentinel-Analyseregeln

  • Konfigurieren der Fusion-Regel

  • Konfigurieren von Microsoft Security-Analyseregeln

  • Konfigurieren integrierter geplanter Abfrageregeln

  • Konfigurieren benutzerdefinierter geplanter Abfrageregeln

  • Konfigurieren von Quasi-Echtzeit-Analyseregeln (Near-Real-Time, NRT)

  • Verwalten von Analyseregeln über den Content Hub

  • Verwalten und Verwenden von Watchlists

  • Verwalten und Verwenden von Bedrohungsindikatoren

Durchführen von Datenklassifizierung und -normalisierung

  • Klassifizieren und Analysieren von Daten mithilfe von Entitäten

  • Abfragen von Microsoft Sentinel-Daten mithilfe von ASIM-Parsern (Advanced Security Information Model)

  • Entwickeln und Verwalten von ASIM-Parsern

Konfigurieren von SOAR (Security Orchestration Automated Response) in Microsoft Sentinel

  • Erstellen und Konfigurieren von Automatisierungsregeln

  • Erstellen und Konfigurieren Microsoft Sentinel-Playbooks

  • Konfigurieren von Analyseregeln zum Auslösen von Automatisierungsregeln

  • Auslösen von Playbooks aus Warnungen und Incidents

Verwalten von Microsoft Sentinel-Incidents

  • Konfigurieren einer Incidentgenerierung

  • Vorselektieren von Incidents in Microsoft Sentinel

  • Untersuchen von Incidents in Microsoft Sentinel

  • Reagieren auf Incidents in Microsoft Sentinel

  • Untersuchen von Incidents in mehreren Arbeitsbereichen

Verwenden von Microsoft Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten

  • Aktivieren und Anpassen von Microsoft Sentinel-Arbeitsmappenvorlagen

  • Erstellen benutzerdefinierter Arbeitsmappen

  • Konfigurieren von erweiterten Visualisierungen

Suchen nach Bedrohungen mithilfe von Microsoft Sentinel

  • Analysieren der Angriffsvektorabdeckung mithilfe von MITRE ATT&CK in Microsoft Sentinel

  • Anpassen von Suchabfragen im Inhaltskatalog

  • Erstellen von benutzerdefinierten Huntingabfragen

  • Verwenden von Hunting-Textmarken für Datenuntersuchungen

  • Überwachen von Huntingabfragen mithilfe von Livestream

  • Abrufen und Verwalten archivierter Protokolldaten

  • Erstellen und Verwalten von Suchaufträgen

Verwalten von Bedrohungen mithilfe von Entitätsverhaltensanalysen

  • Konfigurieren von Entitätsverhaltenseinstellungen

  • Untersuchen von Bedrohungen mithilfe von Entitätsseiten

  • Konfigurieren von Analyseregeln für die Anomalieerkennung