Módulo 1: Mitigación de incidentes con Microsoft Defender.
Obtenga información sobre cómo el portal de Microsoft Defender proporciona una vista unificada de los incidentes de la familia de productos de Microsoft Defender.
• Introducción.
• Uso del portal de Microsoft Defender.
• Administración de incidentes.
• Investigación de incidentes.
• Administración e investigación de alertas.
• Administración de investigaciones automatizadas.
• Utilice el centro de actividades.
• Exploración de la búsqueda avanzada.
• Investigación de los registros de inicio de sesión de Microsoft Entra.
• Información sobre la puntuación segura de Microsoft.
• Análisis de amenazas.
• Análisis de los informes.
• Configuración del portal de Microsoft Defender.
Módulo 2: Implementación del entorno de Microsoft Defender para punto de conexión.
Aprenda a implementar el entorno de Microsoft Defender para punto de conexión, incluidas la incorporación de dispositivos y la configuración de seguridad.
• Creación del entorno.
• Descripción de la compatibilidad y las características de los sistemas operativos.
• Incorporación de dispositivos.
• Administración del acceso.
• Creación y administración de roles para el control de acceso basado en roles.
• Configuración de los grupos de dispositivos.
• Configuración de las características avanzadas del entorno.
Módulo 3: Configuración de alertas y detecciones en Microsoft Defender para punto de conexión.
Obtenga información sobre cómo configurar las opciones para administrar las alertas y las notificaciones. También obtendrá información sobre cómo habilitar indicadores como parte del proceso de detección.
• Configurar características avanzadas.
• Configurar notificaciones de alerta.
• Administración de la eliminación de alertas.
• Administración de los indicadores.
Módulo 4: Configuración y administración de la automatización con Microsoft Defender para punto de conexión.
Obtenga información sobre cómo configurar la automatización en Microsoft Defender para punto de conexión mediante la administración de la configuración del entorno.
• Configurar características avanzadas.
• Administración de la configuración de carga y carpeta de automatización.
• Configuración de las capacidades de investigación y corrección automatizadas.
• Bloqueo de dispositivos en riesgo.
Módulo 5: Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión.
Microsoft Defender para punto de conexión proporciona información detallada del dispositivo, incluida información de análisis forenses. Obtenga información sobre los detalles disponibles mediante Microsoft Defender para punto de conexión que le ayudan en sus investigaciones.
• Uso de la lista de inventario de dispositivos.
• Investigación del dispositivo.
• Uso del bloqueo de comportamiento.
• Detección de dispositivos con detección de dispositivos.
Módulo 6: Defensa contra ciberamenazas con ejercicios de laboratorio de XDR de Microsoft Defender.
En este módulo, ha aprendido a configurar XDR de Microsoft Defender, a implementar Microsoft Defender para punto de conexión e incorporar dispositivos. También ha configurado directivas, amenazas mitigadas y respondido a incidentes con Defender XDR.
• Configuración del entorno de Microsoft Defender XDR.
• Implementación de Microsoft Defender para punto de conexión.
• Mitigación de ataques con Microsoft Defender para punto de conexión.
|