{"id":89,"date":"2023-11-16T15:22:15","date_gmt":"2023-11-16T18:22:15","guid":{"rendered":"https:\/\/treinamentolivre.com\/si\/cyber\/?p=89"},"modified":"2023-11-16T18:32:51","modified_gmt":"2023-11-16T21:32:51","slug":"master-course-microsoft-sc-200-security-operations-analyst","status":"publish","type":"post","link":"https:\/\/treinamentolivre.com\/si\/cyber\/?p=89","title":{"rendered":"Master Course : Microsoft SC-200 Security Operations Analyst"},"content":{"rendered":"\n<p><strong>Neste curso voc\u00ea estudar\u00e1:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No\u00e7\u00f5es b\u00e1sicas sobre o Security Operations Center com o Microsoft 365 Defender;<\/li>\n\n\n\n<li>Gerenciamento de alertas, incidentes e investiga\u00e7\u00e3o de incidentes de seguran\u00e7a com o Microsoft 365 Defender;<\/li>\n\n\n\n<li>An\u00e1lise de amea\u00e7as e detec\u00e7\u00e3o de riscos com o Azure AD Identity Protection;<\/li>\n\n\n\n<li>Detec\u00e7\u00e3o de amea\u00e7as com o Controle de Aplicativos de Acesso Condicional;<\/li>\n\n\n\n<li>Entendimento de alertas de preven\u00e7\u00e3o contra perda de dados;<\/li>\n\n\n\n<li>Uso de Microsoft Defender para aplicativos em nuvem na investiga\u00e7\u00e3o de alertas de preven\u00e7\u00e3o contra perda de dados.<\/li>\n<\/ul>\n\n\n\n<p><strong>Requisitos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Compreens\u00e3o fundamental dos produtos de seguran\u00e7a, conformidade e identidade da Microsoft<\/li>\n\n\n\n<li>Compreens\u00e3o b\u00e1sica do Microsoft 365<\/li>\n<\/ul>\n\n\n\n<p><strong>Descri\u00e7\u00e3o:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Curso SC-200: Analista de Opera\u00e7\u00f5es de Seguran\u00e7a Microsoft: Al\u00e9m de colaborar com as partes interessadas organizacionais, o analista de opera\u00e7\u00f5es de seguran\u00e7a Microsoft garante a seguran\u00e7a dos sistemas de tecnologia da informa\u00e7\u00e3o da organiza\u00e7\u00e3o. Ele trabalha na redu\u00e7\u00e3o do risco organizacional, resolvendo rapidamente ataques ativos, melhorando as pr\u00e1ticas de prote\u00e7\u00e3o contra amea\u00e7as e encaminhando as viola\u00e7\u00f5es das pol\u00edticas organizacionais \u00e0s pessoas certas. Fornecer sistemas de TI seguros \u00e9 responsabilidade do Analista de Opera\u00e7\u00f5es de Seguran\u00e7a da Microsoft. Para atingir esse objetivo, eles precisam trabalhar com as partes interessadas da organiza\u00e7\u00e3o. Ao identificar ataques ativos no ambiente e corrigi-los prontamente, diminuem o risco de viola\u00e7\u00f5es das pol\u00edticas organizacionais. Voc\u00ea pode obter conselhos sobre como melhorar a prote\u00e7\u00e3o contra amea\u00e7as.<\/li>\n\n\n\n<li>Gerencie, monitore e responda a amea\u00e7as em seu ambiente usando diversas solu\u00e7\u00f5es de seguran\u00e7a. Utilizando o Microsoft Sentinel, o Microsoft Defender for Cloud, o Microsoft 365 Defender e produtos de seguran\u00e7a de terceiros, a fun\u00e7\u00e3o investiga, responde e ca\u00e7a amea\u00e7as. Essas ferramentas tamb\u00e9m s\u00e3o configuradas e implantadas pelo analista de opera\u00e7\u00f5es de seguran\u00e7a, pois consomem resultados operacionais. Voc\u00ea pode aprender os conceitos e processos do Analista de Opera\u00e7\u00f5es de Seguran\u00e7a, SC-200, Azure Sentinel, Microsoft Sentinel, Microsoft Defender for Cloud Apps e Microsoft 365 Defender.<\/li>\n\n\n\n<li>Monitoramento e resposta a incidentes de seguran\u00e7a: compreender como detectar, investigar e responder a incidentes de seguran\u00e7a em um ambiente de nuvem Microsoft. Isto envolve o uso de v\u00e1rias ferramentas e tecnologias para identificar amea\u00e7as potenciais e tomar as medidas adequadas.<\/li>\n\n\n\n<li>Implementando e Gerenciando Solu\u00e7\u00f5es de Detec\u00e7\u00e3o: Aprender sobre diferentes solu\u00e7\u00f5es de detec\u00e7\u00e3o de seguran\u00e7a dispon\u00edveis no ecossistema da Microsoft e como implement\u00e1-las e gerenci\u00e1-las de forma eficaz. Isso pode incluir tecnologias como Azure Sentinel, Microsoft Defender for Endpoint, etc.<\/li>\n\n\n\n<li>Gerenciando e investigando alertas de seguran\u00e7a: adquirir conhecimento sobre como lidar com alertas de seguran\u00e7a gerados por diversas solu\u00e7\u00f5es de seguran\u00e7a e conduzir investiga\u00e7\u00f5es completas para determinar o escopo e o impacto de poss\u00edveis incidentes.<\/li>\n\n\n\n<li>Implementando prote\u00e7\u00e3o contra amea\u00e7as: aprender a implementar e gerenciar medidas de prote\u00e7\u00e3o contra amea\u00e7as para proteger o ambiente em nuvem de v\u00e1rias amea\u00e7as cibern\u00e9ticas, como malware, ataques de phishing, etc.<\/li>\n\n\n\n<li>Protegendo identidades e acesso: compreender como proteger identidades, gerenciar controles de acesso e implementar autentica\u00e7\u00e3o multifator para evitar acesso n\u00e3o autorizado.<\/li>\n\n\n\n<li>Gerenciando a postura de seguran\u00e7a na nuvem: aprendendo sobre as pr\u00e1ticas recomendadas para manter um ambiente de nuvem seguro, incluindo configura\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a, seguran\u00e7a de rede e controles de acesso.<\/li>\n\n\n\n<li>Seguran\u00e7a e privacidade de dados: compreender os mecanismos de prote\u00e7\u00e3o de dados e as regulamenta\u00e7\u00f5es de privacidade relevantes para o ambiente de nuvem da Microsoft.<\/li>\n\n\n\n<li>Governan\u00e7a, Risco e Conformidade: Adquirir conhecimento de estruturas de governan\u00e7a, metodologias de avalia\u00e7\u00e3o de risco e padr\u00f5es de conformidade no contexto de opera\u00e7\u00f5es de seguran\u00e7a em nuvem.<\/li>\n\n\n\n<li>Relat\u00f3rios e Documenta\u00e7\u00e3o de Seguran\u00e7a: Aprender a gerar relat\u00f3rios de seguran\u00e7a e manter documenta\u00e7\u00e3o de atividades de opera\u00e7\u00f5es de seguran\u00e7a.<\/li>\n\n\n\n<li>Esta fun\u00e7\u00e3o precisa de candidatos familiarizados com vetores de ataque, amea\u00e7as cibern\u00e9ticas, gerenciamento de incidentes e Kusto Query Language (KQL). Tamb\u00e9m \u00e9 uma vantagem se os candidatos conhecerem o Microsoft 365 e o Azure.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resumindo os 5 assuntos principais do curso:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Centro de Opera\u00e7\u00f5es de Seguran\u00e7a com Microsoft 365 Defender;<\/li>\n\n\n\n<li>Gerencie alertas, incidentes e investigue incidentes de seguran\u00e7a com o Microsoft 365 Defender;<\/li>\n\n\n\n<li>Analise an\u00e1lises de amea\u00e7as e detecte riscos com o Azure AD Identity Protection;<\/li>\n\n\n\n<li>Como detectar amea\u00e7as com Controle de Aplicativos de Acesso Condicional;<\/li>\n\n\n\n<li>Alertas de preven\u00e7\u00e3o contra perda de dados, Microsoft Defender para aplicativos em nuvem: investigue alertas de preven\u00e7\u00e3o contra perda de dados.<\/li>\n<\/ol>\n\n\n\n<p><strong>Carga hor\u00e1ria:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>5 aulas, totalizando 1 h 9 min<\/li>\n<\/ul>\n\n\n\n<p><strong>Custo e local de treinamento: <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>R$ 27,90 &#8211; remoto &#8211; 16\/11\/2023.<\/li>\n\n\n\n<li>[ <a href=\"https:\/\/www.udemy.com\/course\/microsoft-sc-200-security-operations-analyst-microsoft-sc-900\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.udemy.com\/course\/microsoft-sc-200-security-operations-analyst-microsoft-sc-900\/<\/a> ]<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Custo e local  de inscri\u00e7\u00e3o do  exame:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> $ 100,00 USD \/ [ <a href=\"https:\/\/learn.microsoft.com\/pt-br\/credentials\/certifications\/exams\/sc-200\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/learn.microsoft.com\/pt-br\/credentials\/certifications\/exams\/sc-200\/<\/a> ]<\/li>\n<\/ul>\n\n\n\n<p><strong>Curso recomendado como pr\u00e9-requisito:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ver em [ <a href=\"https:\/\/treinamentolivre.com\/si\/cyber\/?p=113\">https:\/\/treinamentolivre.com\/si\/cyber\/?p=113<\/a> ]. <\/li>\n\n\n\n<li>Ver tamb\u00e9m em [ <a href=\"https:\/\/www.udemy.com\/course\/infosec-fundamentals\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.udemy.com\/course\/infosec-fundamentals\/<\/a> ]<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Neste curso voc\u00ea estudar\u00e1: Requisitos: Descri\u00e7\u00e3o: Resumindo os 5 assuntos principais do curso: Carga hor\u00e1ria: Custo e local de treinamento: Custo e local de inscri\u00e7\u00e3o do exame: Curso recomendado como&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/treinamentolivre.com\/si\/cyber\/?p=89\">Continuar a ler&#8230;<span class=\"screen-reader-text\">Master Course : Microsoft SC-200 Security Operations Analyst<\/span><\/a><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,9,10,4],"tags":[],"class_list":["post-89","post","type-post","status-publish","format-standard","hentry","category-curso","category-informacao","category-microsoft","category-sc-200","category-seguranca","excerpt"],"_links":{"self":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/89","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=89"}],"version-history":[{"count":20,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/89\/revisions"}],"predecessor-version":[{"id":118,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/89\/revisions\/118"}],"wp:attachment":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=89"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=89"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=89"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}