Iscriviti ora

Accesso

Password dimenticata

Hai perso la tua password? Inserisci il tuo indirizzo email. Riceverai un link e verrà creata una nuova password via e-mail.

Add postale

Devi effettuare il login per aggiungere post .

Aggiungere domanda

Devi effettuare il login per fare una domanda.

Accesso

Iscriviti ora

Benvenuti a Scholarsark.com! La tua registrazione ti darà accesso a utilizzare più funzionalità di questa piattaforma. È possibile porre domande, contributi o fornire risposte, Guarda i profili di altri utenti e molto altro ancora. Iscriviti ora!

Domande pratiche aggiornate per l

Domande pratiche aggiornate per l'esame SC-200 nuovo e più recente

Prezzo: $19.99

Esame SC-200: Analista delle operazioni di sicurezza Microsoft: competenze misurate

Profilo del pubblico

L'analista delle operazioni di sicurezza di Microsoft collabora con le parti interessate dell'organizzazione per proteggere i sistemi informatici per l'organizzazione. Il loro obiettivo è ridurre il rischio organizzativo ponendo rimedio rapidamente agli attacchi attivi nell'ambiente, consulenza sui miglioramenti alle pratiche di protezione dalle minacce, e riferire le violazioni delle politiche organizzative agli stakeholder appropriati.

Le responsabilità includono la gestione delle minacce, monitoraggio, e risposta utilizzando una varietà di soluzioni di sicurezza nel loro ambiente. Il ruolo indaga principalmente, rispondere a, e cerca le minacce usando Microsoft Azure Sentinel, Difensore Azzurro, Microsoft 365 Difensore, e prodotti di sicurezza di terze parti. Poiché l'analista delle operazioni di sicurezza consuma l'output operativo di questi strumenti, sono anche un attore fondamentale nella configurazione e nell'implementazione di queste tecnologie.

Abilità misurate

NOTA: I punti elenco che appaiono sotto ciascuna delle abilità misurate hanno lo scopo di illustrare come stiamo valutando tale abilità. Questo elenco non è definitivo o esaustivo.

NOTA: La maggior parte delle domande riguarda le funzionalità che sono Disponibilità generale (GA). L'esame può contenere domande sulle funzionalità di anteprima se tali funzionalità sono comunemente utilizzate.

Mitiga le minacce utilizzando Microsoft 365 Difensore (25-30%)

Rileva, indagare, rispondere, e risolvi le minacce all'ambiente di produttività usando Microsoft Defender per Office 365

• rilevare, indagare, rispondere, correggere Microsoft Teams, SharePoint, e le minacce di OneDrive for Business

• rilevare, indagare, rispondere, risolvi le minacce alla posta elettronica usando Defender per Office 365

• gestire gli avvisi sui criteri di prevenzione della perdita di dati

• valutare e raccomandare etichette di sensibilità

• valutare e raccomandare politiche di rischio interno

Rileva, indagare, rispondere, e risolvi le minacce degli endpoint usando Microsoft Defender per Endpoint

• gestire la conservazione dei dati, notifica di avviso, e funzionalità avanzate

• configurare le regole di riduzione della superficie di attacco del dispositivo

• configurare e gestire rilevamenti e avvisi personalizzati

• rispondere a incidenti e avvisi

• gestire le indagini e le correzioni automatizzate Valutare e consigliare le configurazioni degli endpoint per ridurre e correggere le vulnerabilità utilizzando la soluzione di gestione delle minacce e delle vulnerabilità di Microsoft.

• gestire gli indicatori di minaccia di Microsoft Defender per Endpoint

• analizzare l'analisi delle minacce di Microsoft Defender per gli endpoint

Rileva, indagare, rispondere, e rimediare alle minacce all'identità

• identificare e correggere i rischi per la sicurezza relativi alle policy di rischio di accesso

• identificare e correggere i rischi per la sicurezza relativi agli eventi di accesso condizionale

• identificare e correggere i rischi per la sicurezza relativi ad Azure Active Directory

• identificare e correggere i rischi per la sicurezza utilizzando Secure Score

• identificare, indagare, e rimediare ai rischi per la sicurezza legati alle identità privilegiate

• configurare gli avvisi di rilevamento in Azure AD Identity Protection

• identificare e correggere i rischi per la sicurezza relativi ai servizi di dominio Active Directory utilizzando Microsoft Defender for Identity

• identificare, indagare, e rimediare ai rischi per la sicurezza utilizzando Microsoft Cloud Application Security (MCA)

• configurare MCAS per generare avvisi e report per rilevare le minacce

Gestisci le indagini tra domini in Microsoft 365 Portale difensore

• gestire gli incidenti in Microsoft 365 Prodotti Defender

• gestire le azioni in attesa di approvazione tra i prodotti

• eseguire la ricerca avanzata delle minacce

Mitiga le minacce usando Azure Defender (25-30%)

Progetta e configura un'implementazione di Azure Defender

• pianificare e configurare un'area di lavoro di Azure Defender

• configurare i ruoli di Azure Defender

• configurare le politiche di conservazione dei dati

• valutare e consigliare la protezione del carico di lavoro nel cloud

Pianificare e implementare l'uso dei connettori di dati per l'inserimento di origini dati in Azure Defender

• identificare le origini dati da inserire per Azure Defender

• configurare l'onboarding automatico per le risorse di Azure

• collegare l'onboarding di macchine non Azure

• collegare le risorse cloud di AWS

• collegare le risorse cloud GCP

• configurare la raccolta dati

Gestisci le regole di avviso di Azure Defender

• convalidare la configurazione degli avvisi

• impostare le notifiche e-mail

• creare e gestire regole di soppressione degli avvisi

Configurare l'automazione e la riparazione

• configurare le risposte automatiche nel Centro sicurezza di Azure

• progettare e configurare playbook in Azure Defender

• correggere gli incidenti usando i consigli di Azure Defender

• creare una risposta automatica utilizzando un modello di Azure Resource Manager

Esamina gli avvisi e gli incidenti di Azure Defender

• descrivere i tipi di avviso per i carichi di lavoro di Azure

• gestire gli avvisi di sicurezza

• gestire gli incidenti di sicurezza

• analizzare l'intelligence sulle minacce di Azure Defender

• rispondere agli avvisi di Azure Defender per Key Vault

• gestire i dati degli utenti scoperti durante un'indagine

Mitiga le minacce usando Azure Sentinel (40-45%)

Progettare e configurare un'area di lavoro di Azure Sentinel

• pianificare un'area di lavoro di Azure Sentinel

• configurare i ruoli di Azure Sentinel

• progettare l'archiviazione dei dati di Azure Sentinel

• configurare la sicurezza del servizio Azure Sentinel

Pianificare e implementare l'uso di connettori dati per l'inserimento di origini dati in Azure Sentinel

• identificare le origini dati da inserire per Azure Sentinel

• identificare i prerequisiti per un connettore dati

• configurare e utilizzare i connettori dati di Azure Sentinel

• progettare collezioni Syslog e CEF

• progettare e configurare raccolte di eventi di Windows

• configurare connettori di intelligence sulle minacce personalizzati

• creare log personalizzati in Azure Log Analytics per archiviare dati personalizzati

Gestisci le regole di analisi di Azure Sentinel

• progettare e configurare regole di analisi

• creare regole di analisi personalizzate per rilevare le minacce

• attivare le regole analitiche di sicurezza Microsoft

• configurare le query pianificate fornite dal connettore

• configurare query pianificate personalizzate

• definire la logica di creazione degli incidenti

Configurare l'automazione e la riparazione dell'orchestrazione di sicurezza (SALIRE) in Azure Sentinel

• creare playbook di Azure Sentinel

• configurare regole e incidenti per attivare i playbook

• utilizzare i playbook per rimediare alle minacce

• utilizzare i playbook per gestire gli incidenti

• utilizzare i playbook nelle soluzioni Microsoft Defender

Gestisci gli incidenti di Azure Sentinel

• indagare sugli incidenti in Azure Sentinel

• valutazione degli incidenti in Azure Sentinel

• rispondere agli incidenti in Azure Sentinel

• indagare sugli incidenti multi-spazio di lavoro

• identificare le minacce avanzate con User and Entity Behavior Analytics (UEBA)

Usare le cartelle di lavoro di Azure Sentinel per analizzare e interpretare i dati

• attivare e personalizzare i modelli di cartelle di lavoro di Azure Sentinel

• creare cartelle di lavoro personalizzate

• configurare visualizzazioni avanzate

• visualizzare e analizzare i dati di Azure Sentinel tramite cartelle di lavoro

• tenere traccia delle metriche degli incidenti utilizzando la cartella di lavoro sull'efficienza delle operazioni di sicurezza

Cerca le minacce usando il portale di Azure Sentinel

• creare query di caccia personalizzate

• eseguire manualmente le query di caccia

• monitorare le query di ricerca utilizzando Livestream

• eseguire la caccia avanzata con i taccuini

• tenere traccia dei risultati delle query con i segnalibri

• utilizzare i segnalibri di caccia per le indagini sui dati

• convertire una query di caccia in una regola analitica

Lascia un commento