SC-200: Creación de detecciones y realización de investigaciones con Microsoft Sentinel

Intermedio
Analista de operaciones de seguridad
Azure
Microsoft Sentinel

Detecte amenazas descubiertas anteriormente y soluciónelas rápidamente con opciones de orquestación y automatización en Microsoft Sentinel. Esta ruta de aprendizaje guarda relación con el examen SC-200: Analista de operaciones de seguridad.

Requisitos previos

  • Comprender cómo usar KQL en Microsoft Sentinel al nivel que tendría tras realizar la ruta de aprendizaje SC-200: Creación de consultas para Microsoft Sentinel mediante el Lenguaje de consulta de Kusto (KQL)
  • Comprender cómo se conectan los datos a Microsoft Sentinel como al nivel que tendría tras realizar la ruta de aprendizaje SC-200: Conexión de registros a Microsoft Sentinel

Módulos en esta ruta de aprendizaje

En este módulo, ha aprendido cómo Análisis de Microsoft Sentinel puede ayudar al equipo de operaciones de seguridad a identificar y detener los ciberataques.

Al final de este módulo, podrá usar reglas de automatización en Microsoft Sentinel para automatizar la administración de incidentes.

En este módulo se describe cómo crear cuadernos de estrategias de Microsoft Sentinel para responder a amenazas de seguridad.

Obtenga información sobre los incidentes de seguridad, la evidencia y las entidades de un incidente, la administración de incidentes y cómo usar Microsoft Sentinel para tratar incidentes.

Aprenda a usar el análisis de comportamiento de entidades en Microsoft Sentinel para identificar amenazas dentro de su organización.

Al final de este módulo, puedes usar analizadores del modelo de información de seguridad avanzada (ASIM) para identificar amenazas dentro de la organización.

En este módulo se describe cómo consultar, visualizar y supervisar datos en Microsoft Sentinel.

Al final de este módulo, podrá administrar el contenido en Microsoft Sentinel.