Registrer deg nå

Logg Inn

Mistet Passord

Mistet passordet ditt? Vennligst skriv inn E-postadressen din. Du vil motta en lenke og opprette et nytt passord via e-post.

Legg til innlegg

Du må logge inn for å legge til innlegget .

Legg til spørsmål

Du må logge inn for å stille et spørsmål.

Logg Inn

Registrer deg nå

Velkommen til Scholarsark.com! Registreringen din gir deg tilgang til å bruke flere funksjoner på denne plattformen. Du kan stille spørsmål, gi bidrag eller gi svar, se profiler til andre brukere og mye mer. Registrer deg nå!

Nye og siste SC-200 Exam Oppdaterte Practice Spørsmål

Nye og siste SC-200 Exam Oppdaterte Practice Spørsmål

Pris: $19.99

Eksamen SC-200: Microsoft Security Operations Analyst – ferdigheter målt

Målgruppeprofil

Microsoft Security Operations Analyst samarbeider med organisatoriske interessenter for å sikre informasjonsteknologisystemer for organisasjonen. Målet deres er å redusere organisasjonsrisiko ved å raskt utbedre aktive angrep i miljøet, gi råd om forbedringer av trusselbeskyttelsespraksis, og henvise brudd på organisasjonens retningslinjer til relevante interessenter.

Ansvaret inkluderer trusselhåndtering, intuitive brukergrensesnitt er basert på arbeidsbok som lar brukeren arbeide med komplekse økonomiske og ikke-finansielle data, og respons ved å bruke en rekke sikkerhetsløsninger på tvers av miljøet. Rollen undersøker først og fremst, reagerer på, og jakter på trusler ved hjelp av Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Forsvarer, og tredjeparts sikkerhetsprodukter. Siden sikkerhetsoperasjonsanalytikeren bruker driftsresultatet til disse verktøyene, de er også en kritisk interessent i konfigurasjonen og distribusjonen av disse teknologiene.

Målte ferdigheter

MERK: Kulene som vises under hver av ferdighetene som er målt, er ment å illustrere hvordan vi vurderer den ferdigheten. Denne listen er ikke endelig eller uttømmende.

MERK: De fleste spørsmål dekker funksjoner som er generell tilgjengelighet (GA). Eksamen kan inneholde spørsmål om forhåndsvisningsfunksjoner hvis disse funksjonene ofte brukes.

Reduser trusler ved å bruke Microsoft 365 Forsvarer (25-30%)

På dette kurset vil du alltid lære HVORFOR, undersøke, svar, og avhjelpe trusler mot produktivitetsmiljøet ved å bruke Microsoft Defender for Office 365

• oppdage, undersøke, svar, sanere Microsoft Teams, Delingspunkt, og OneDrive for Business-trusler

• oppdage, undersøke, svar, rette opp trusler mot e-post ved å bruke Defender for Office 365

• administrere retningslinjene for forebyggende datatap

• vurdere og anbefale sensitivitetsmerker

• vurdere og anbefale retningslinjer for innsiderisiko

På dette kurset vil du alltid lære HVORFOR, undersøke, svar, og utbedre endepunktstrusler ved å bruke Microsoft Defender for Endpoint

• administrere dataoppbevaring, varsling, og avanserte funksjoner

• konfigurere regler for reduksjon av overflateangrep på enheten

• konfigurere og administrere tilpassede deteksjoner og varsler

• reagere på hendelser og varsler

• administrere automatiserte undersøkelser og utbedring Vurdere og anbefale endepunktkonfigurasjoner for å redusere og utbedre sårbarheter ved å bruke Microsofts løsning for trussel- og sårbarhetshåndtering.

• administrere trusselindikatorer for Microsoft Defender for Endpoint

• analysere Microsoft Defender for endepunktstrusselanalyse

På dette kurset vil du alltid lære HVORFOR, undersøke, svar, og rette opp identitetstrusler

• identifisere og rette opp sikkerhetsrisikoer knyttet til retningslinjer for påloggingsrisiko

• identifisere og rette opp sikkerhetsrisikoer knyttet til betinget tilgang-hendelser

• identifisere og rette opp sikkerhetsrisikoer knyttet til Azure Active Directory

• identifisere og rette opp sikkerhetsrisikoer ved å bruke Secure Score

• identifisere, undersøke, og avhjelpe sikkerhetsrisikoer knyttet til privilegerte identiteter

• konfigurere deteksjonsvarsler i Azure AD Identity Protection

• identifisere og rette opp sikkerhetsrisikoer knyttet til Active Directory Domain Services ved hjelp av Microsoft Defender for Identity

• identifisere, undersøke, og avhjelpe sikkerhetsrisikoer ved å bruke Microsoft Cloud Application Security (MCAS)

• konfigurere MCAS til å generere varsler og rapporter for å oppdage trusler

Administrer undersøkelser på tvers av domener i Microsoft 365 Forsvarerportal

• administrere hendelser på tvers av Microsoft 365 Defender produkter

• administrere handlinger i påvente av godkjenning på tvers av produkter

• utføre avansert trusseljakt

Reduser trusler ved å bruke Azure Defender (25-30%)

Design og konfigurer en Azure Defender-implementering

• planlegge og konfigurere et Azure Defender-arbeidsområde

• konfigurere Azure Defender-roller

• konfigurere retningslinjer for oppbevaring av data

• vurdere og anbefale beskyttelse mot skyarbeidsbelastning

Planlegg og implementer bruken av datakoblinger for inntak av datakilder i Azure Defender

• identifisere datakilder som skal tas inn for Azure Defender

• konfigurere Automated Onboarding for Azure-ressurser

• koble til ikke-Azure-maskinonboarding

• koble til AWS-skyressurser

• koble til GCP-skyressurser

• konfigurere datainnsamling

Administrer Azure Defender-varslingsregler

• validere varslingskonfigurasjon

• konfigurere e-postvarsler

• opprette og administrere regler for varslingsundertrykkelse

Konfigurer automatisering og utbedring

• konfigurere automatiserte svar i Azure Security Center

• designe og konfigurere playbook i Azure Defender

• utbedre hendelser ved å bruke Azure Defender-anbefalinger

• opprette et automatisk svar ved hjelp av en Azure Resource Manager-mal

Undersøk Azure Defender-varsler og hendelser

• beskrive varslingstyper for Azure-arbeidsbelastninger

• administrere sikkerhetsvarsler

• håndtere sikkerhetshendelser

• analysere Azure Defender trusselintelligens

• svare på Azure Defender for Key Vault-varsler

• administrere brukerdata oppdaget under en undersøkelse

Reduser trusler ved å bruke Azure Sentinel (40-45%)

Design og konfigurer et Azure Sentinel-arbeidsområde

• planlegge et Azure Sentinel-arbeidsområde

• konfigurere Azure Sentinel-roller

• designe Azure Sentinel-datalagring

• konfigurere Azure Sentinel-tjenestesikkerhet

Planlegg og implementer bruken av datakoblinger for opptak av datakilder i Azure Sentinel

• identifisere datakilder som skal tas inn for Azure Sentinel

• identifisere forutsetningene for en datakobling

• konfigurere og bruke Azure Sentinel-datakoblinger

• designe Syslog- og CEF-kolleksjoner

• designe og konfigurere Windows Events-samlinger

• konfigurere tilpassede koblinger for trusselintelligens

• opprette egendefinerte logger i Azure Log Analytics for å lagre egendefinerte data

Administrer Azure Sentinel-analyseregler

• designe og konfigurere analyseregler

• lage tilpassede analyseregler for å oppdage trusler

• aktivere Microsofts sikkerhetsanalyseregler

• konfigurere koblingen leverte planlagte spørringer

• konfigurere tilpassede planlagte spørringer

• definere logikk for opprettelse av hendelser

Konfigurer Security Orchestration Automation and Remediation (SÅR) i Azure Sentinel

• lage Azure Sentinel-spillebøker

• konfigurere regler og hendelser for å utløse playbooks

• bruke spillebøker for å rette opp trusler

• bruke lekebøker for å håndtere hendelser

• bruke spillebøker på tvers av Microsoft Defender-løsninger

Administrer Azure Sentinel-hendelser

• undersøke hendelser i Azure Sentinel

• triage-hendelser i Azure Sentinel

• svare på hendelser i Azure Sentinel

• undersøke hendelser med flere arbeidsområder

• identifisere avanserte trusler med bruker- og enhetsatferdsanalyse (UEBA)

Bruk Azure Sentinel-arbeidsbøker til å analysere og tolke data

• aktivere og tilpasse Azure Sentinel-arbeidsbokmaler

• lage egendefinerte arbeidsbøker

• konfigurere avanserte visualiseringer

• vise og analysere Azure Sentinel-data ved hjelp av arbeidsbøker

• spore hendelsesberegninger ved å bruke arbeidsboken for effektivitet i sikkerhetsoperasjoner

Jakt etter trusler ved å bruke Azure Sentinel-portalen

• lage tilpassede jaktspørringer

• kjøre jaktsøk manuelt

• overvåke jaktsøk ved å bruke Livestream

• utføre avansert jakt med notatbøker

• spore søkeresultater med bokmerker

• bruke jaktbokmerker for dataundersøkelser

• konvertere et jaktsøk til en analytisk regel

Legg igjen et svar