Jetzt registrieren

Anmeldung

Passwort verloren

Passwort vergessen? Geben Sie bitte Ihre Email-Adresse ein. Sie erhalten einen Link und ein neues Passwort per E-Mail erstellen.

Eintrag

Sie müssen sich anmelden Beitrag hinzufügen .

In Frage

Sie müssen sich anmelden, um eine Frage zu stellen.

Anmeldung

Jetzt registrieren

Willkommen bei Scholarsark.com! Ihre Anmeldung wird gewährt Ihnen Zugriff auf mehr Funktionen dieser Plattform. Sie können Fragen stellen, beitragspflichtig oder geben Antworten, Ansicht Profile anderer Nutzer und vieles mehr. Jetzt registrieren!

Neue und neueste aktualisierte Übungsfragen zur SC-200-Prüfung

Neue und neueste aktualisierte Übungsfragen zur SC-200-Prüfung

Preis: $19.99

Prüfung SC-200: Microsoft Security Operations Analyst – Gemessene Fähigkeiten

Zielgruppenprofil

Der Microsoft Security Operations Analyst arbeitet mit den Stakeholdern der Organisation zusammen, um die Informationstechnologiesysteme für die Organisation zu sichern. Ihr Ziel ist es, das organisatorische Risiko zu reduzieren, indem aktive Angriffe in der Umgebung schnell abgewehrt werden, Beratung zu Verbesserungen von Bedrohungsschutzpraktiken, und Weiterleitung von Verstößen gegen Unternehmensrichtlinien an die entsprechenden Interessengruppen.

Zu den Aufgaben gehört das Bedrohungsmanagement, Überwachung, und Reaktion durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Die Rolle untersucht hauptsächlich, antwortet auf, und jagt mit Microsoft Azure Sentinel nach Bedrohungen, Azur-Verteidiger, Microsoft 365 Verteidiger, und Sicherheitsprodukte von Drittanbietern. Da der Sicherheitsbetriebsanalyst die Betriebsausgaben dieser Tools verbraucht, Sie sind auch ein wichtiger Akteur bei der Konfiguration und Bereitstellung dieser Technologien.

Gemessene Fähigkeiten

HINWEIS: Die Aufzählungszeichen, die unter jeder der gemessenen Fähigkeiten erscheinen, sollen veranschaulichen, wie wir diese Fähigkeit bewerten. Diese Liste ist nicht endgültig oder erschöpfend.

HINWEIS: Die meisten Fragen beziehen sich auf Funktionen, die allgemein verfügbar sind (GA). Die Prüfung kann Fragen zu Vorschaufunktionen enthalten, wenn diese Funktionen häufig verwendet werden.

Mindern Sie Bedrohungen mit Microsoft 365 Verteidiger (25-30%)

Erkennen, untersuchen, Antworten, und Beheben von Bedrohungen für die Produktivitätsumgebung mithilfe von Microsoft Defender for Office 365

• erkennen, untersuchen, Antworten, Microsoft Teams reparieren, SharePoint, und OneDrive for Business-Bedrohungen

• erkennen, untersuchen, Antworten, Beheben Sie Bedrohungen für E-Mails mithilfe von Defender for Office 365

• Verwalten von Richtlinienwarnungen zur Verhinderung von Datenverlust

• Sensitivitätskennzeichnungen bewerten und empfehlen

• Richtlinien für Insiderrisiken bewerten und empfehlen

Erkennen, untersuchen, Antworten, und Beheben von Endpunktbedrohungen mithilfe von Microsoft Defender for Endpoint

• Datenaufbewahrung verwalten, Warnmeldung, und erweiterte Funktionen

• Regeln zur Reduzierung der Angriffsfläche von Geräten konfigurieren

• benutzerdefinierte Erkennungen und Warnungen konfigurieren und verwalten

• auf Vorfälle und Warnungen reagieren

• Verwalten automatisierter Untersuchungen und Behebungen Bewerten und empfehlen Sie Endpunktkonfigurationen, um Schwachstellen zu reduzieren und zu beheben, indem Sie die Threat and Vulnerability Management-Lösung von Microsoft verwenden.

• Microsoft Defender for Endpoint-Bedrohungsindikatoren verwalten

• Analyse von Microsoft Defender for Endpoint-Bedrohungsanalysen

Erkennen, untersuchen, Antworten, und Abwehr von Identitätsbedrohungen

• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit den Risikorichtlinien für die Anmeldung

• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit bedingten Zugriffsereignissen

• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit Azure Active Directory

• Sicherheitsrisiken mithilfe von Secure Score erkennen und beheben

• identifizieren, untersuchen, und Behebung von Sicherheitsrisiken im Zusammenhang mit privilegierten Identitäten

• Erkennungswarnungen in Azure AD Identity Protection konfigurieren

• Identifizieren und Beheben von Sicherheitsrisiken im Zusammenhang mit Active Directory-Domänendiensten mithilfe von Microsoft Defender for Identity

• identifizieren, untersuchen, und Beheben von Sicherheitsrisiken mithilfe von Microsoft Cloud Application Security (MCAS)

• MCAS so konfigurieren, dass Warnungen und Berichte generiert werden, um Bedrohungen zu erkennen

Verwalten Sie domänenübergreifende Untersuchungen in Microsoft 365 Verteidigerportal

• Vorfälle bei Microsoft verwalten 365 Defender-Produkte

• produktübergreifende Aktionen ausstehender Genehmigung verwalten

• fortgeschrittene Bedrohungssuche durchführen

Abwehr von Bedrohungen mit Azure Defender (25-30%)

Entwerfen und Konfigurieren einer Azure Defender-Implementierung

• Planen und Konfigurieren eines Azure Defender-Arbeitsbereichs

• Azure Defender-Rollen konfigurieren

• Richtlinien zur Datenaufbewahrung konfigurieren

• den Schutz von Cloud-Workloads bewerten und empfehlen

Planen und Implementieren der Verwendung von Datenconnectors für die Aufnahme von Datenquellen in Azure Defender

• Identifizieren von Datenquellen, die für Azure Defender aufgenommen werden sollen

• Konfigurieren des automatisierten Onboardings für Azure-Ressourcen

• Onboarding von Nicht-Azure-Maschinen verbinden

• AWS Cloud-Ressourcen verbinden

• GCP-Cloud-Ressourcen verbinden

• Datensammlung konfigurieren

Verwalten von Azure Defender-Warnungsregeln

• Warnungskonfiguration validieren

• E-Mail-Benachrichtigungen einrichten

• Regeln zur Warnungsunterdrückung erstellen und verwalten

Automatisierung und Fehlerbehebung konfigurieren

• Konfigurieren automatisierter Antworten in Azure Security Center

• Playbook in Azure Defender entwerfen und konfigurieren

• Beheben von Vorfällen mithilfe von Azure Defender-Empfehlungen

• Erstellen einer automatischen Antwort mithilfe einer Azure Resource Manager-Vorlage

Untersuchen von Azure Defender-Warnungen und -Vorfällen

• Warnungstypen für Azure-Workloads beschreiben

• Sicherheitswarnungen verwalten

• Sicherheitsvorfälle verwalten

• Analyse von Azure Defender-Bedrohungsinformationen

• auf Azure Defender for Key Vault-Warnungen reagieren

• während einer Untersuchung entdeckte Benutzerdaten verwalten

Abwehr von Bedrohungen mit Azure Sentinel (40-45%)

Entwerfen und Konfigurieren eines Azure Sentinel-Arbeitsbereichs

• Planen Sie einen Azure Sentinel-Arbeitsbereich

• Azure Sentinel-Rollen konfigurieren

• Azure Sentinel-Datenspeicher entwerfen

• Konfigurieren der Sicherheit des Azure Sentinel-Dienstes

Planen und Implementieren der Verwendung von Datenconnectors für die Aufnahme von Datenquellen in Azure Sentinel

• Identifizieren von Datenquellen, die für Azure Sentinel aufgenommen werden sollen

• die Voraussetzungen für einen Datenkonnektor ermitteln

• Konfigurieren und Verwenden von Azure Sentinel-Datenconnectors

• Syslog- und CEF-Sammlungen entwerfen

• Entwerfen und Konfigurieren von Windows-Ereignissammlungen

• benutzerdefinierte Threat-Intelligence-Konnektoren konfigurieren

• Erstellen Sie benutzerdefinierte Protokolle in Azure Log Analytics, um benutzerdefinierte Daten zu speichern

Verwalten von Azure Sentinel-Analyseregeln

• Analyseregeln entwerfen und konfigurieren

• Erstellen Sie benutzerdefinierte Analyseregeln, um Bedrohungen zu erkennen

• Aktivieren Sie die Sicherheitsanalyseregeln von Microsoft

• vom Connector bereitgestellte geplante Abfragen konfigurieren

• benutzerdefinierte geplante Abfragen konfigurieren

• Logik zur Erstellung von Vorfällen definieren

Konfigurieren von Security Orchestration Automation and Remediation (STEIGEN) in Azure Sentinel

• Azure Sentinel-Playbooks erstellen

• Regeln und Vorfälle konfigurieren, um Playbooks auszulösen

• Verwenden Sie Playbooks, um Bedrohungen zu beseitigen

• Playbooks verwenden, um Vorfälle zu verwalten

• Playbooks für alle Microsoft Defender-Lösungen verwenden

Verwalten von Azure Sentinel-Vorfällen

• Vorfälle in Azure Sentinel untersuchen

• Triage-Vorfälle in Azure Sentinel

• auf Vorfälle in Azure Sentinel reagieren

• Vorfälle in mehreren Arbeitsbereichen untersuchen

• Identifizieren Sie fortgeschrittene Bedrohungen mit Benutzer- und Entitätsverhaltensanalysen (UEBA)

Verwenden von Azure Sentinel-Arbeitsmappen zum Analysieren und Interpretieren von Daten

• Azure Sentinel-Arbeitsmappenvorlagen aktivieren und anpassen

• benutzerdefinierte Arbeitsmappen erstellen

• erweiterte Visualisierungen konfigurieren

• Anzeigen und Analysieren von Azure Sentinel-Daten mithilfe von Arbeitsmappen

• Verfolgen Sie Vorfallsmetriken mithilfe des Arbeitsbuchs zur Effizienz des Sicherheitsbetriebs

Suchen Sie mit dem Azure Sentinel-Portal nach Bedrohungen

• benutzerdefinierte Jagdabfragen erstellen

• Jagdanfragen manuell ausführen

• Jagdanfragen mit Livestream überwachen

• fortgeschrittene Jagd mit Notebooks durchführen

• Abfrageergebnisse mit Lesezeichen verfolgen

• Jagd-Lesezeichen für Datenrecherchen verwenden

• eine Jagdabfrage in eine analytische Regel umwandeln

Über Arkadmin

Hinterlasse eine Antwort