SC-200: Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel

Fortgeschrittene Anfänger
Security Operations Analyst
Azure
Microsoft Sentinel

Erkennen von zuvor unentdeckten Bedrohungen und schnelles Beheben von Bedrohungen mit integrierter Orchestrierung und Automatisierung in Microsoft Sentinel. Dieser Lernpfad ist auf die Prüfung SC-200 ausgerichtet: Security Operation Analyst.

Voraussetzungen

  • Verständnis der Verwendung von KQL in Microsoft Sentinel, wie in Lernpfad SC-200 beschrieben: Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
  • Verständnis dafür, wie Daten mit Microsoft Sentinel verbunden werden, wie in Lernpfad SC-200 beschrieben: Verbinden von Protokollen mit Microsoft Sentinel

Module in diesem Lernpfad

In diesem Modul haben Sie erfahren, wie Microsoft Sentinel Analytics das SecOps-Team beim Erkennen und Bekämpfen von Cyberangriffen unterstützen kann.

Am Ende dieses Moduls können Sie Automatisierungsregeln in Microsoft Sentinel verwenden, um die Verwaltung von Incidents zu automatisieren.

In diesem Modul wird beschrieben, wie Sie mit Microsoft Sentinel-Playbooks auf Sicherheitsbedrohungen reagieren können.

In diesem Modul untersuchen Sie das Incident Management in Microsoft Sentinel, erfahren mehr über Microsoft Sentinel-Ereignisse und -Entitäten und entdecken Möglichkeiten zum Beheben von Incidents.

In diesem Modul erfahren Sie, wie Sie die Benutzer- und Entitätsverhaltensanalyse (User and Entity Behavior Analytics, UEBA) in Microsoft Sentinel verwenden können, um Bedrohungen in Ihrer Organisation zu erkennen.

Am Ende des Moduls können Sie Bedrohungen in Ihrer Organisation mithilfe von ASIM-Parsern erkennen.

In diesem Modul erfahren Sie, wie Sie Daten in Microsoft Sentinel abfragen, visualisieren und überwachen.

Am Ende des Moduls können Sie Inhalte in Microsoft Sentinel verwalten.