Nye og siste SC-200 Exam Oppdaterte Practice Spørsmål
Pris: $19.99
Eksamen SC-200: Microsoft Security Operations Analyst – ferdigheter målt
Målgruppeprofil
Microsoft Security Operations Analyst samarbeider med organisatoriske interessenter for å sikre informasjonsteknologisystemer for organisasjonen. Målet deres er å redusere organisasjonsrisiko ved å raskt utbedre aktive angrep i miljøet, gi råd om forbedringer av trusselbeskyttelsespraksis, og henvise brudd på organisasjonens retningslinjer til relevante interessenter.
Ansvaret inkluderer trusselhåndtering, intuitive brukergrensesnitt er basert på arbeidsbok som lar brukeren arbeide med komplekse økonomiske og ikke-finansielle data, og respons ved å bruke en rekke sikkerhetsløsninger på tvers av miljøet. Rollen undersøker først og fremst, reagerer på, og jakter på trusler ved hjelp av Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Forsvarer, og tredjeparts sikkerhetsprodukter. Siden sikkerhetsoperasjonsanalytikeren bruker driftsresultatet til disse verktøyene, de er også en kritisk interessent i konfigurasjonen og distribusjonen av disse teknologiene.
Målte ferdigheter
MERK: Kulene som vises under hver av ferdighetene som er målt, er ment å illustrere hvordan vi vurderer den ferdigheten. Denne listen er ikke endelig eller uttømmende.
MERK: De fleste spørsmål dekker funksjoner som er generell tilgjengelighet (GA). Eksamen kan inneholde spørsmål om forhåndsvisningsfunksjoner hvis disse funksjonene ofte brukes.
Reduser trusler ved å bruke Microsoft 365 Forsvarer (25-30%)
På dette kurset vil du alltid lære HVORFOR, undersøke, svar, og avhjelpe trusler mot produktivitetsmiljøet ved å bruke Microsoft Defender for Office 365
• oppdage, undersøke, svar, sanere Microsoft Teams, Delingspunkt, og OneDrive for Business-trusler
• oppdage, undersøke, svar, rette opp trusler mot e-post ved å bruke Defender for Office 365
• administrere retningslinjene for forebyggende datatap
• vurdere og anbefale sensitivitetsmerker
• vurdere og anbefale retningslinjer for innsiderisiko
På dette kurset vil du alltid lære HVORFOR, undersøke, svar, og utbedre endepunktstrusler ved å bruke Microsoft Defender for Endpoint
• administrere dataoppbevaring, varsling, og avanserte funksjoner
• konfigurere regler for reduksjon av overflateangrep på enheten
• konfigurere og administrere tilpassede deteksjoner og varsler
• reagere på hendelser og varsler
• administrere automatiserte undersøkelser og utbedring Vurdere og anbefale endepunktkonfigurasjoner for å redusere og utbedre sårbarheter ved å bruke Microsofts løsning for trussel- og sårbarhetshåndtering.
• administrere trusselindikatorer for Microsoft Defender for Endpoint
• analysere Microsoft Defender for endepunktstrusselanalyse
På dette kurset vil du alltid lære HVORFOR, undersøke, svar, og rette opp identitetstrusler
• identifisere og rette opp sikkerhetsrisikoer knyttet til retningslinjer for påloggingsrisiko
• identifisere og rette opp sikkerhetsrisikoer knyttet til betinget tilgang-hendelser
• identifisere og rette opp sikkerhetsrisikoer knyttet til Azure Active Directory
• identifisere og rette opp sikkerhetsrisikoer ved å bruke Secure Score
• identifisere, undersøke, og avhjelpe sikkerhetsrisikoer knyttet til privilegerte identiteter
• konfigurere deteksjonsvarsler i Azure AD Identity Protection
• identifisere og rette opp sikkerhetsrisikoer knyttet til Active Directory Domain Services ved hjelp av Microsoft Defender for Identity
• identifisere, undersøke, og avhjelpe sikkerhetsrisikoer ved å bruke Microsoft Cloud Application Security (MCAS)
• konfigurere MCAS til å generere varsler og rapporter for å oppdage trusler
Administrer undersøkelser på tvers av domener i Microsoft 365 Forsvarerportal
• administrere hendelser på tvers av Microsoft 365 Defender produkter
• administrere handlinger i påvente av godkjenning på tvers av produkter
• utføre avansert trusseljakt
Reduser trusler ved å bruke Azure Defender (25-30%)
Design og konfigurer en Azure Defender-implementering
• planlegge og konfigurere et Azure Defender-arbeidsområde
• konfigurere Azure Defender-roller
• konfigurere retningslinjer for oppbevaring av data
• vurdere og anbefale beskyttelse mot skyarbeidsbelastning
Planlegg og implementer bruken av datakoblinger for inntak av datakilder i Azure Defender
• identifisere datakilder som skal tas inn for Azure Defender
• konfigurere Automated Onboarding for Azure-ressurser
• koble til ikke-Azure-maskinonboarding
• koble til AWS-skyressurser
• koble til GCP-skyressurser
• konfigurere datainnsamling
Administrer Azure Defender-varslingsregler
• validere varslingskonfigurasjon
• konfigurere e-postvarsler
• opprette og administrere regler for varslingsundertrykkelse
Konfigurer automatisering og utbedring
• konfigurere automatiserte svar i Azure Security Center
• designe og konfigurere playbook i Azure Defender
• utbedre hendelser ved å bruke Azure Defender-anbefalinger
• opprette et automatisk svar ved hjelp av en Azure Resource Manager-mal
Undersøk Azure Defender-varsler og hendelser
• beskrive varslingstyper for Azure-arbeidsbelastninger
• administrere sikkerhetsvarsler
• håndtere sikkerhetshendelser
• analysere Azure Defender trusselintelligens
• svare på Azure Defender for Key Vault-varsler
• administrere brukerdata oppdaget under en undersøkelse
Reduser trusler ved å bruke Azure Sentinel (40-45%)
Design og konfigurer et Azure Sentinel-arbeidsområde
• planlegge et Azure Sentinel-arbeidsområde
• konfigurere Azure Sentinel-roller
• designe Azure Sentinel-datalagring
• konfigurere Azure Sentinel-tjenestesikkerhet
Planlegg og implementer bruken av datakoblinger for opptak av datakilder i Azure Sentinel
• identifisere datakilder som skal tas inn for Azure Sentinel
• identifisere forutsetningene for en datakobling
• konfigurere og bruke Azure Sentinel-datakoblinger
• designe Syslog- og CEF-kolleksjoner
• designe og konfigurere Windows Events-samlinger
• konfigurere tilpassede koblinger for trusselintelligens
• opprette egendefinerte logger i Azure Log Analytics for å lagre egendefinerte data
Administrer Azure Sentinel-analyseregler
• designe og konfigurere analyseregler
• lage tilpassede analyseregler for å oppdage trusler
• aktivere Microsofts sikkerhetsanalyseregler
• konfigurere koblingen leverte planlagte spørringer
• konfigurere tilpassede planlagte spørringer
• definere logikk for opprettelse av hendelser
Konfigurer Security Orchestration Automation and Remediation (SÅR) i Azure Sentinel
• lage Azure Sentinel-spillebøker
• konfigurere regler og hendelser for å utløse playbooks
• bruke spillebøker for å rette opp trusler
• bruke lekebøker for å håndtere hendelser
• bruke spillebøker på tvers av Microsoft Defender-løsninger
Administrer Azure Sentinel-hendelser
• undersøke hendelser i Azure Sentinel
• triage-hendelser i Azure Sentinel
• svare på hendelser i Azure Sentinel
• undersøke hendelser med flere arbeidsområder
• identifisere avanserte trusler med bruker- og enhetsatferdsanalyse (UEBA)
Bruk Azure Sentinel-arbeidsbøker til å analysere og tolke data
• aktivere og tilpasse Azure Sentinel-arbeidsbokmaler
• lage egendefinerte arbeidsbøker
• konfigurere avanserte visualiseringer
• vise og analysere Azure Sentinel-data ved hjelp av arbeidsbøker
• spore hendelsesberegninger ved å bruke arbeidsboken for effektivitet i sikkerhetsoperasjoner
Jakt etter trusler ved å bruke Azure Sentinel-portalen
• lage tilpassede jaktspørringer
• kjøre jaktsøk manuelt
• overvåke jaktsøk ved å bruke Livestream
• utføre avansert jakt med notatbøker
• spore søkeresultater med bokmerker
• bruke jaktbokmerker for dataundersøkelser
• konvertere et jaktsøk til en analytisk regel
Legg igjen et svar
Du må Logg Inn eller registrere for å legge til en ny kommentar .