- Home
- /
- Security
- /
- Microsoft Security
- /
- Microsoft Defender
- /
- Microsoft Defender for Identity...
Microsoft Defender for Identity (ehemals ATA) – Erkennen von Cyberangriffen
Schulungsinhalt
Einführung und Grundlagen
Überblick über die Bedrohungserkennung und den Schutz von Identitäten
Einführung in Microsoft Defender for Identity und dessen Funktionsweise
Unterschiede zwischen Microsoft Defender for Identity und Microsoft ATA: Weiterentwicklungen und neue Funktionen
Aktuelle Entwicklungen und Bedrohungslandschaft
Trends bei Cyberangriffen auf Identitäten und Netzwerke
Beispiele realer Angriffe wie Pass-the-Hash und Golden Ticket
Bedeutung von Identity Threat Detection & Response (ITDR) für die Cybersicherheit
Architektur und Funktionsweise von Microsoft Defender for Identity
Überblick über die Architektur und Funktionsweise von Defender for Identity
Integration von SIEM- und SOAR-Lösungen
Komponenten von Defender for Identity: Sensoren, Cloud-Integration und Datenfluss
Planung und Vorbereitung
Planung der Kapazitäten für Defender for Identity
Erstellen von Sicherheitsgruppen und Zuweisung von Rollen
Überblick über Lizenzierungsoptionen: Microsoft 365 E5 und eigenständige Lizenzen
Bereitstellung von Microsoft Defender for Identity
Optionen zur Bereitstellung: Hybrid- und Cloud-only-Umgebungen
Voraussetzungen: Netzwerk- und Serveranforderungen
Schritte zur Installation von Sensoren und Konfiguration der Cloud-Anbindung
Konfiguration und Integration
Sammlung und Analyse von Telemetriedaten
Einrichtung der Windows-Ereignisweiterleitung
Integration mit VPNs und SIEM-Systemen
Anpassung der Richtlinien für Benutzer- und Administratorüberwachung
Angriffserkennung in der Praxis
Identifizierung verdächtiger Aktivitäten in der Defender-Konsole
Nutzung von Sicherheitswarnungen und Bedrohungseinblicken zur Erkennung von Mustern
Analyse von Angriffen wie seitlichem Bewegungsangriff, Aufklärung und Diebstahl von Anmeldedaten
Arbeiten mit Sicherheitsvorfällen
Verwaltung und Bearbeitung von verdächtigen Aktivitäten
Anpassung von Ansichten und Dashboards in der Konsole
Nutzung von Playbooks für automatisierte Reaktionen in Microsoft Sentinel
Berichtsgenerierung und Analyse
Erstellen und Herunterladen von manuellen Berichten
Konfiguration geplanter Berichterstellungen
Integration von Power BI für weitergehende Analysen und Visualisierungen
Wartung und Problembehandlung
Optimierung der Konfiguration von Defender for Identity
Zertifikatmanagement für Sensoren und Cloud-Dienste (SSL/TLS)
Backup- und Wiederherstellungsstrategien für Konfigurations- und Telemetriedaten
Notfallwiederherstellung nach Systemausfällen
Best Practices und Zukunftsperspektiven
Empfehlungen für die Implementierung und kontinuierliche Überwachung
Integration von Defender for Identity mit anderen Microsoft-Sicherheitslösungen (z. B. Defender for Endpoint, Microsoft Sentinel)
Ausblick auf zukünftige Entwicklungen im Bereich ITDR und Identitätssicherheit
Zielgruppe
Dieser Kurs richtet sich an Administratoren, System- und Netzwerkverwalter, IT- und Systemverantwortliche sowie IT-Sicherheitsbeauftragte, die ihre Fähigkeiten in der Bedrohungserkennung und IT-Sicherheit erweitern möchten.
Seminarziele
In der heutigen, dynamischen Bedrohungslandschaft ist es unerlässlich, ein fundiertes Verständnis für IT-Sicherheit zu entwickeln. Dieses Seminar bietet Ihnen eine tiefgehende Einführung in die neuesten Bedrohungen und Entwicklungen im Bereich der Cybersicherheit. Microsoft Defender for Identity, ehemals bekannt als Microsoft Advanced Threat Analytics (ATA), ist ein fortschrittliches Intrusion Detection System (IDS), das speziell dafür entwickelt wurde, gezielte Angriffe und Insiderbedrohungen frühzeitig zu identifizieren und abzuwehren.
Das Seminar behandelt alle wichtigen Aspekte der Bereitstellung und Konfiguration von Microsoft Defender for Identity / ATA. Sie lernen, wie Sie die Kapazität von ATA planen, Sicherheitsrollen definieren und die notwendigen Schritte zur Implementierung erfolgreich umsetzen. Zudem werden die relevanten Voraussetzungen, Netzwerkanforderungen und vorbereitenden Maßnahmen detailliert erläutert. Ein besonderer Fokus liegt auf der Sammlung und Analyse von Telemetriedaten sowie der Konfiguration von Windows-Ereignisweiterleitungen und der Integration von VPN-Lösungen. Praktische Übungen zur Identifizierung und Handhabung von Angriffen sowie zum Umgang mit verdächtigen Aktivitäten geben Ihnen wertvolle Einblicke in die reale Bedrohungserkennung.
Darüber hinaus erhalten Sie praxisnahe Anleitungen zur Wartung und Fehlerbehebung, einschließlich der Sicherung und Wiederherstellung von ATA-Datenbanken. Mit diesen umfangreichen Kenntnissen werden Sie bestens darauf vorbereitet sein, Ihre IT-Infrastruktur vor zunehmend ausgeklügelten Bedrohungen zu schützen und eine effektive Sicherheitsabwehr zu gewährleisten.
Vorkenntnisse
Die Voraussetzung zur Teilnahme an diesem Kurs ist Erfahrung in der Konfiguration und Verwaltung von Windows-Systemen, ein fundiertes Verständnis von Verzeichnisdiensten sowie grundlegende Netzwerkkenntnisse, insbesondere in Bezug auf TCP/IP.
Seminardauer
Preis
Präsenzseminar/FLEXINAR®:
LIVEINAR®:
Individual Training: Preis auf Anfrage
Inhouse Training: Preis auf Anfrage
Seminarnummer

Martin Heubeck
Group Leader Sales
- martin.heubeck@protranet.de
Beratungszentrale und Buchungshotline:
- 0800 3400311
- beratung@protranet.de
Kataloge
Formate