Introduction

Effectué

À mesure que Microsoft Azure Sentinel collecte les journaux et alertes de toutes ses sources de données connectées, il les analyse. Il génère des profils comportementaux de base des entités de votre organisation (utilisateurs, hôtes, adresses IP, applications, etc.).

Vous êtes un analyste des opérations de sécurité travaillant dans une entreprise ayant mis en œuvre Microsoft Sentinel. L’équipe de repérage des menaces a soulevé des problèmes liés à un compte d’utilisateur spécifique basés sur des indicateurs de menaces détectés et doit voir rapidement un profil contenant des données d’entités historiques et associées. Un membre de l’équipe de repérage des menaces accède à la page Comportement des entités pour effectuer une analyse plus approfondie du compte.

À la fin de ce module, vous serez en mesure d’utiliser l’analyse du comportement des entités dans Microsoft Azure Sentinel pour identifier des menaces au sein de votre organisation.

À l’issue de ce module, vous pourrez :

  • Expliquer l’analytique du comportement des entités dans Microsoft Sentinel
  • Explorer les entités dans Microsoft Azure Sentinel
  • Utiliser le comportement des entités dans les règles analytiques

Prérequis

Connaissance de la gestion des incidents de sécurité dans Microsoft Azure Sentinel