Introducción

Completado

Supongamos que es el analista de seguridad de una organización de tamaño medio. Sabe que existen muchas formas diferentes de amenazas, por ejemplo, muchos tipos de ataques se sirven de credenciales en peligro. Es esencial proteger a su organización frente a los distintos tipos de amenazas. Desearía averiguar si puede usar Microsoft Defender for Identity para detectar actividad sospechosa que pueda indicar intentos de localizar y robar información de identidad de usuarios, equipos y servicios que se ejecutan en su red. En este módulo, aprenderá a detectar e investigar actividades sospechosas mediante Microsoft Defender for Identity.

Al final de este módulo, podrá:

  • Comprender la detección de amenazas en Microsoft Defender for Identity.
  • Comprender cómo funciona la investigación de amenazas en Microsoft Defender for Identity.