Configurer les opérations de sécurité SIEM avec Microsoft Sentinel
- Référence M-SC5001
- Durée 1 Jour
Modalité pédagogique
Classe inter en présentiel Prix
Nous contacter
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageMis à jour Mars 2024.
Prochaines dates
Haut de page-
- Modalité: Classe inter en présentiel
- Date: 04 mai, 2026 | 9:30 AM to 5:30 PM
- Centre: LYON Villette (W. Europe )
- Langue: Français
Public
Haut de pageObjectifs de la formation
Haut de page- Créer et gérer des espaces de travail Microsoft Sentinel
- Connecter les services Microsoft à Microsoft Sentinel
- Connecter les hôtes Windows à Microsoft Sentinel
- Détecter les menaces avec l'analyse Microsoft Sentinel
- Automatiser les opérations avec Microsoft Sentinel
- Configurer les opérations de sécurité SIEM à l'aide de Microsoft Sentinel
Programme détaillé
Haut de page- Découvrir l'architecture des espaces de travail Microsoft Sentinel pour configurer le système de manière à répondre aux exigences de l’entreprise en matière d'opérations de sécurité.
- Planifier l'espace de travail Microsoft Sentinel
- Créer un espace de travail Microsoft Sentinel
- Gérer les espaces de travail entre les locataires à l'aide d'Azure Lighthouse
- Comprendre les autorisations et les rôles de Microsoft Sentinel
- Gérer les paramètres de Microsoft Sentinel
- Configurer les journaux
Module 2 : Connecter les services Microsoft à Microsoft Sentinel
- Apprendre à connecter les journaux des services Microsoft 365 et Azure à Microsoft Sentinel.
- Planifier les connecteurs de services Microsoft
- Connecter le connecteur Microsoft Office 365
- Connecter le connecteur Microsoft Entra
- Connecter le connecteur Microsoft Entra ID Protection
- Connecter le connecteur Azure Activity
Module 3 : Connecter les hôtes Windows à Microsoft Sentinel
- Une des logs les plus habituelles à collecter est celui des événements de sécurité Windows. Découvrez comment Microsoft Sentinel facilite cette tâche grâce au connecteur Security Events.
- Planifier le connecteur d'événements de sécurité pour les hôtes Windows
- Connexion à l'aide des événements de sécurité Windows via le connecteur AMA
- Connexion à l'aide du connecteur d'événements de sécurité via l'agent hérité
- Collecter les journaux d'événements Sysmon
Module 4 : Détection des menaces avec Microsoft Sentinel Analytics
- Apprendre comment Microsoft Sentinel Analytics peut aider l'équipe SecOps à identifier et à stopper les cyberattaques.
- Exercice - Détecter les menaces avec Microsoft Sentinel Analytics
- Qu'est-ce que Microsoft Sentinel Analytics ?
- Types de règles d'analyse
- Créer une règle d'analyse à partir de modèles
- Créer une règle d'analyse à partir d'un assistant
- Gérer les règles d'analyse
- Exercice - Détecter les menaces avec Microsoft Sentinel Analytics
Module 5 : Automatisation dans Microsoft Sentinel
- Utiliser les règles d'automatisation dans Microsoft Sentinel pour automatiser la gestion des incidents.
- Comprendre les options d'automatisation
- Créer des règles d'automatisation
Module 6 : Configurer les opérations de sécurité SIEM avec Microsoft Sentinel
- Dans ce module, vous avez appris à configurer les opérations de sécurité SIEM à l'aide de Microsoft Sentinel.
- Exercice - Configurer les opérations SIEM à l'aide de Microsoft Sentinel
- Exercice - Installer les solutions Microsoft Sentinel Content Hub et les connecteurs de données
- Exercice - Configurer un connecteur de données Règle de collecte de données
- Exercice - Effectuer une attaque simulée pour valider les règles d'analyse et d'automatisation
Pré-requis
Haut de pageLes participants doivent avoir les prérequis suivants :
- Connaissance fondamentale de Microsoft Azure
- Notions de base sur Microsoft Sentinel
- Expérience de l'utilisation de Kusto Query Language (KQL) dans Microsoft Sentinel
Bon à savoir
Haut de pageLes participants réalisent un test d'évaluation des connaissances en amont et en aval de la formation pour valider les connaissances acquises pendant la formation.
Un support de cours officiel sera remis aux participants.