SC-200: Eliminowanie zagrożeń przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender

Średni
Security Operations Analyst
Microsoft 365 Security Center
Windows
Microsoft Defender
Usługa Microsoft Defender dla punktu końcowego

Zaimplementuj platformę Ochrona punktu końcowego w usłudze Microsoft Defender w celu wykrywania, badania i reagowania na zaawansowane zagrożenia. Ta ścieżka szkoleniowa jest zgodna z egzaminem SC-200: Analityk operacji zabezpieczeń firmy Microsoft.

Wymagania wstępne

  • Podstawowa wiedza na temat platformy Microsoft 365
  • Pośrednie zrozumienie urządzeń z systemem Windows 10
  • Zrozumienie usługi Microsoft Defender przez ukończenie ścieżki szkoleniowej SC-200: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender

Moduły w ramach tej ścieżki szkoleniowej

Dowiedz się, jak Ochrona punktu końcowego w usłudze Microsoft Defender może pomóc organizacji zachować bezpieczeństwo.

Dowiedz się, jak wdrożyć środowisko Ochrona punktu końcowego w usłudze Microsoft Defender, w tym dołączanie urządzeń i konfigurowanie zabezpieczeń.

Ochrona punktu końcowego w usłudze Microsoft Defender udostępnia różne narzędzia do eliminowania zagrożeń przez zmniejszenie obszaru powierzchni w przypadku ataków bez blokowania produktywności użytkowników. Dowiedz się więcej na temat zmniejszania obszaru ataków (ASR) za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender.

Ochrona punktu końcowego w usłudze Microsoft Defender zawiera szczegółowe informacje o urządzeniu, w tym informacje kryminalistyczne. Dowiedz się więcej o dostępnych informacjach za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender, które ułatwiają badanie.

Dowiedz się, jak Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia zdalną możliwość zawierania urządzeń i zbierania danych kryminalistycznych.

Dowiedz się więcej o artefaktach w danym środowisku i sposobie ich powiązania z innymi artefaktami i alertami, które zapewniają wgląd w szczegółowe informacje, aby zrozumieć ogólny wpływ na środowisko.

Dowiedz się, jak skonfigurować automatyzację w Ochrona punktu końcowego w usłudze Microsoft Defender, zarządzając ustawieniami środowiska.

Dowiedz się, jak skonfigurować ustawienia do zarządzania alertami i powiadomieniami. Dowiesz się również, jak włączyć wskaźniki w ramach procesu wykrywania.

Dowiedz się więcej o słabościach środowiska przy użyciu funkcji Zarządzania lukami w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender.