SC-200: Eliminowanie zagrożeń przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
Zaimplementuj platformę Ochrona punktu końcowego w usłudze Microsoft Defender w celu wykrywania, badania i reagowania na zaawansowane zagrożenia. Ta ścieżka szkoleniowa jest zgodna z egzaminem SC-200: Analityk operacji zabezpieczeń firmy Microsoft.
Wymagania wstępne
- Podstawowa wiedza na temat platformy Microsoft 365
- Pośrednie zrozumienie urządzeń z systemem Windows 10
- Zrozumienie usługi Microsoft Defender przez ukończenie ścieżki szkoleniowej SC-200: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender
Kod osiągnięć
Czy chcesz zażądać kodu osiągnięcia?
Moduły w ramach tej ścieżki szkoleniowej
Dowiedz się, jak Ochrona punktu końcowego w usłudze Microsoft Defender może pomóc organizacji zachować bezpieczeństwo.
Dowiedz się, jak wdrożyć środowisko Ochrona punktu końcowego w usłudze Microsoft Defender, w tym dołączanie urządzeń i konfigurowanie zabezpieczeń.
Ochrona punktu końcowego w usłudze Microsoft Defender udostępnia różne narzędzia do eliminowania zagrożeń przez zmniejszenie obszaru powierzchni w przypadku ataków bez blokowania produktywności użytkowników. Dowiedz się więcej na temat zmniejszania obszaru ataków (ASR) za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender.
Ochrona punktu końcowego w usłudze Microsoft Defender zawiera szczegółowe informacje o urządzeniu, w tym informacje kryminalistyczne. Dowiedz się więcej o dostępnych informacjach za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender, które ułatwiają badanie.
Dowiedz się, jak Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia zdalną możliwość zawierania urządzeń i zbierania danych kryminalistycznych.
Dowiedz się więcej o artefaktach w danym środowisku i sposobie ich powiązania z innymi artefaktami i alertami, które zapewniają wgląd w szczegółowe informacje, aby zrozumieć ogólny wpływ na środowisko.
Dowiedz się, jak skonfigurować automatyzację w Ochrona punktu końcowego w usłudze Microsoft Defender, zarządzając ustawieniami środowiska.
Dowiedz się, jak skonfigurować ustawienia do zarządzania alertami i powiadomieniami. Dowiesz się również, jak włączyć wskaźniki w ramach procesu wykrywania.
Dowiedz się więcej o słabościach środowiska przy użyciu funkcji Zarządzania lukami w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender.