Konfigurer SIEM-sikkerhedshandlinger ved hjælp af Microsoft Sentinel
Øvet
Sikkerhedsanalytiker
Azure
Microsoft Sentinel
Azure Log Analytics
Microsoft Defender
I dette modul har du lært, hvordan du konfigurerer SIEM-sikkerhedshandlinger ved hjælp af Microsoft Sentinel.
Læringsmål
Når dette modul er fuldført, kan eleven:
- Opret og konfigurer et Microsoft Sentinel-arbejdsområde
- Udrul Microsoft Sentinel Content Hub-løsninger og dataconnectors
- Konfigurer regler for Microsoft Sentinel Data Collection, NRT Analytic rule og Automation
- Udfør et simuleret angreb for at validere regler for analyse og automatisering
- Kør en simuleringsøvelse for at forbinde et Microsoft Sentinel-arbejdsområde til Microsoft Defender-portalen
Forudsætninger
- Et Azure-abonnement
- Grundlæggende oplevelse med Azure-tjenester
- Grundlæggende viden om driftskoncepter, f.eks. overvågning, logføring og beskeder
- Grundlæggende erfaring med Microsoft Defender
- Kendskab til begreber i sikkerhedshandlinger, f.eks. svar på hændelser og trusselsregistrering
Kom i gang med Azure
Vælg den Azure-konto, der passer til dig. Betal, mens du er på farten, eller prøv Azure gratis i op til 30 dage. Log på.