Neue und neueste aktualisierte Übungsfragen zur SC-200-Prüfung
Preis: $19.99
Prüfung SC-200: Microsoft Security Operations Analyst – Gemessene Fähigkeiten
Zielgruppenprofil
Der Microsoft Security Operations Analyst arbeitet mit den Stakeholdern der Organisation zusammen, um die Informationstechnologiesysteme für die Organisation zu sichern. Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell abgewehrt werden, Beratung zu Verbesserungen von Bedrohungsschutzpraktiken, und Weiterleitung von Verstößen gegen Unternehmensrichtlinien an die entsprechenden Interessengruppen.
Zu den Aufgaben gehört das Bedrohungsmanagement, Überwachung, und Reaktion durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Die Rolle untersucht hauptsächlich, antwortet auf, und jagt mit Microsoft Azure Sentinel nach Bedrohungen, Azur-Verteidiger, Microsoft 365 Verteidiger, und Sicherheitsprodukte von Drittanbietern. Da der Sicherheitsbetriebsanalyst die Betriebsausgaben dieser Tools verbraucht, Sie sind auch ein wichtiger Akteur bei der Konfiguration und Bereitstellung dieser Technologien.
Gemessene Fähigkeiten
HINWEIS: Die Aufzählungszeichen, die unter jeder der gemessenen Fähigkeiten erscheinen, sollen veranschaulichen, wie wir diese Fähigkeit bewerten. Diese Liste ist nicht endgültig oder erschöpfend.
HINWEIS: Die meisten Fragen beziehen sich auf Funktionen, die allgemein verfügbar sind (GA). Die Prüfung kann Fragen zu Vorschaufunktionen enthalten, wenn diese Funktionen häufig verwendet werden.
Mindern Sie Bedrohungen mit Microsoft 365 Verteidiger (25-30%)
Erkennen, untersuchen, Antworten, und Beheben von Bedrohungen für die Produktivitätsumgebung mithilfe von Microsoft Defender for Office 365
• erkennen, untersuchen, Antworten, Microsoft Teams reparieren, SharePoint, und OneDrive for Business-Bedrohungen
• erkennen, untersuchen, Antworten, Beheben Sie Bedrohungen für E-Mails mithilfe von Defender for Office 365
• Verwalten von Richtlinienwarnungen zur Verhinderung von Datenverlust
• Sensitivitätskennzeichnungen bewerten und empfehlen
• Richtlinien für Insiderrisiken bewerten und empfehlen
Erkennen, untersuchen, Antworten, und Beheben von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint
• Datenaufbewahrung verwalten, Warnmeldung, und erweiterte Funktionen
• Regeln zur Reduzierung der Angriffsfläche von Geräten konfigurieren
• benutzerdefinierte Erkennungen und Warnungen konfigurieren und verwalten
• auf Vorfälle und Warnungen reagieren
• Verwalten automatisierter Untersuchungen und Behebungen Bewerten und empfehlen Sie Endpunktkonfigurationen, um Schwachstellen zu reduzieren und zu beheben, indem Sie die Threat and Vulnerability Management-Lösung von Microsoft verwenden.
• Microsoft Defender for Endpoint-Bedrohungsindikatoren verwalten
• Analyse von Microsoft Defender for Endpoint-Bedrohungsanalysen
Erkennen, untersuchen, Antworten, und Abwehr von Identitätsbedrohungen
• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit den Risikorichtlinien für die Anmeldung
• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit bedingten Zugriffsereignissen
• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit Azure Active Directory
• Sicherheitsrisiken mithilfe von Secure Score erkennen und beheben
• identifizieren, untersuchen, und Behebung von Sicherheitsrisiken im Zusammenhang mit privilegierten Identitäten
• Erkennungswarnungen in Azure AD Identity Protection konfigurieren
• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit Active Directory-Domänendiensten mithilfe von Microsoft Defender for Identity
• identifizieren, untersuchen, und Beheben von Sicherheitsrisiken mithilfe von Microsoft Cloud Application Security (MCAS)
• MCAS so konfigurieren, dass Warnungen und Berichte generiert werden, um Bedrohungen zu erkennen
Verwalten Sie domänenübergreifende Untersuchungen in Microsoft 365 Verteidigerportal
• Vorfälle bei Microsoft verwalten 365 Defender-Produkte
• produktübergreifende Aktionen ausstehender Genehmigung verwalten
• fortgeschrittene Bedrohungssuche durchführen
Abwehr von Bedrohungen mit Azure Defender (25-30%)
Entwerfen und Konfigurieren einer Azure Defender-Implementierung
• Planen und Konfigurieren eines Azure Defender-Arbeitsbereichs
• Azure Defender-Rollen konfigurieren
• Richtlinien zur Datenaufbewahrung konfigurieren
• den Schutz von Cloud-Workloads bewerten und empfehlen
Planen und Implementieren der Verwendung von Datenconnectors für die Aufnahme von Datenquellen in Azure Defender
• Identifizieren von Datenquellen, die für Azure Defender aufgenommen werden sollen
• Konfigurieren des automatisierten Onboardings für Azure-Ressourcen
• Onboarding von Nicht-Azure-Maschinen verbinden
• AWS Cloud-Ressourcen verbinden
• GCP-Cloud-Ressourcen verbinden
• Datensammlung konfigurieren
Verwalten von Azure Defender-Warnungsregeln
• Warnungskonfiguration validieren
• E-Mail-Benachrichtigungen einrichten
• Regeln zur Warnungsunterdrückung erstellen und verwalten
Automatisierung und Fehlerbehebung konfigurieren
• Konfigurieren automatisierter Antworten in Azure Security Center
• Playbook in Azure Defender entwerfen und konfigurieren
• Beheben von Vorfällen mithilfe von Azure Defender-Empfehlungen
• Erstellen einer automatischen Antwort mithilfe einer Azure Resource Manager-Vorlage
Untersuchen von Azure Defender-Warnungen und -Vorfällen
• Warnungstypen für Azure-Workloads beschreiben
• Sicherheitswarnungen verwalten
• Sicherheitsvorfälle verwalten
• Analyse von Azure Defender-Bedrohungsinformationen
• auf Azure Defender for Key Vault-Warnungen reagieren
• während einer Untersuchung entdeckte Benutzerdaten verwalten
Abwehr von Bedrohungen mit Azure Sentinel (40-45%)
Entwerfen und Konfigurieren eines Azure Sentinel-Arbeitsbereichs
• Planen Sie einen Azure Sentinel-Arbeitsbereich
• Azure Sentinel-Rollen konfigurieren
• Azure Sentinel-Datenspeicher entwerfen
• Konfigurieren der Sicherheit des Azure Sentinel-Dienstes
Planen und Implementieren der Verwendung von Datenconnectors für die Aufnahme von Datenquellen in Azure Sentinel
• Identifizieren von Datenquellen, die für Azure Sentinel aufgenommen werden sollen
• die Voraussetzungen für einen Datenkonnektor ermitteln
• Konfigurieren und Verwenden von Azure Sentinel-Datenconnectors
• Syslog- und CEF-Sammlungen entwerfen
• Entwerfen und Konfigurieren von Windows-Ereignissammlungen
• benutzerdefinierte Threat-Intelligence-Konnektoren konfigurieren
• Erstellen Sie benutzerdefinierte Protokolle in Azure Log Analytics, um benutzerdefinierte Daten zu speichern
Verwalten von Azure Sentinel-Analyseregeln
• Analyseregeln entwerfen und konfigurieren
• Erstellen Sie benutzerdefinierte Analyseregeln, um Bedrohungen zu erkennen
• Aktivieren Sie die Sicherheitsanalyseregeln von Microsoft
• vom Connector bereitgestellte geplante Abfragen konfigurieren
• benutzerdefinierte geplante Abfragen konfigurieren
• Logik zur Erstellung von Vorfällen definieren
Konfigurieren von Security Orchestration Automation and Remediation (STEIGEN) in Azure Sentinel
• Azure Sentinel-Playbooks erstellen
• Regeln und Vorfälle konfigurieren, um Playbooks auszulösen
• Verwenden Sie Playbooks, um Bedrohungen zu beseitigen
• Playbooks verwenden, um Vorfälle zu verwalten
• Playbooks für alle Microsoft Defender-Lösungen verwenden
Verwalten von Azure Sentinel-Vorfällen
• Vorfälle in Azure Sentinel untersuchen
• Triage-Vorfälle in Azure Sentinel
• auf Vorfälle in Azure Sentinel reagieren
• Vorfälle in mehreren Arbeitsbereichen untersuchen
• Identifizieren Sie fortgeschrittene Bedrohungen mit Benutzer- und Entitätsverhaltensanalysen (UEBA)
Verwenden von Azure Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten
• Azure Sentinel-Arbeitsmappenvorlagen aktivieren und anpassen
• benutzerdefinierte Arbeitsmappen erstellen
• erweiterte Visualisierungen konfigurieren
• Anzeigen und Analysieren von Azure Sentinel-Daten mithilfe von Arbeitsmappen
• Verfolgen Sie Vorfallsmetriken mithilfe des Arbeitsbuchs zur Effizienz des Sicherheitsbetriebs
Suchen Sie mit dem Azure Sentinel-Portal nach Bedrohungen
• benutzerdefinierte Jagdabfragen erstellen
• Jagdanfragen manuell ausführen
• Jagdanfragen mit Livestream überwachen
• fortgeschrittene Jagd mit Notebooks durchführen
• Abfrageergebnisse mit Lesezeichen verfolgen
• Jagd-Lesezeichen für Datenrecherchen verwenden
• eine Jagdabfrage in eine analytische Regel umwandeln
Hinterlasse eine Antwort
Sie müssen Anmeldung oder registrieren um einen neuen Kommentar hinzuzufügen .