SC-200: Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel

Fortgeschrittene Anfänger
Security Operations Analyst
Azure
Microsoft Sentinel

Erkennen von zuvor unentdeckten Bedrohungen und schnelles Beheben von Bedrohungen mit integrierter Orchestrierung und Automatisierung in Microsoft Sentinel. Dieser Lernpfad ist auf die Prüfung SC-200 ausgerichtet: Security Operation Analyst.

Voraussetzungen

  • Verständnis der Verwendung von KQL in Microsoft Sentinel, wie in Lernpfad SC-200 beschrieben: Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
  • Verständnis dafür, wie Daten mit Microsoft Sentinel verbunden werden, wie in Lernpfad SC-200 beschrieben: Verbinden von Protokollen mit Microsoft Sentinel

Module in diesem Lernpfad

In diesem Modul haben Sie erfahren, wie Microsoft Sentinel Analytics das SecOps-Team beim Erkennen und Bekämpfen von Cyberangriffen unterstützen kann.

Am Ende dieses Moduls können Sie Automatisierungsregeln in Microsoft Sentinel verwenden, um die Verwaltung von Incidents zu automatisieren.

In diesem Modul wird beschrieben, wie Sie mit Microsoft Sentinel-Playbooks auf Sicherheitsbedrohungen reagieren können.

Hier erfahren Sie mehr über Sicherheitsincidents, Nachweise und Entitäten bezüglich Incidents, die Verwaltung von Incidents und die Verwendung von Microsoft Sentinel zum Behandeln von Incidents.

In diesem Modul erfahren Sie, wie Sie die Benutzer- und Entitätsverhaltensanalyse (User and Entity Behavior Analytics, UEBA) in Microsoft Sentinel verwenden können, um Bedrohungen in Ihrer Organisation zu erkennen.

Am Ende dieses Moduls können Sie Advanced Security Information Model (ASIM)-Parser verwenden, um Bedrohungen innerhalb Ihrer Organisation zu identifizieren.

In diesem Modul erfahren Sie, wie Sie Daten in Microsoft Sentinel abfragen, visualisieren und überwachen.

Am Ende des Moduls können Sie Inhalte in Microsoft Sentinel verwalten.