SC-200 : Connecter des journaux à Microsoft Sentinel

Intermédiaire
Analyste des opérations de sécurité
Azure
Azure Log Analytics
Microsoft Sentinel

Connectez des données à l’échelle du cloud sur l’ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel. À ce parcours d’apprentissage correspond l’examen SC-200 : Microsoft Security Operations Analyst.

Prérequis

  • Capacité à utiliser le langage de requête Kusto (KQL) dans Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Créer des requêtes pour Azure Sentinel avec KQL
  • Capacité à configurer un environnement Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Configurer votre environnement Microsoft Sentinel
Démarrer

Modules de ce parcours d’apprentissage

La principale approche pour connecter des données de journal consiste à utiliser les connecteurs de données fournis par Microsoft Sentinel. Ce module fournit une vue d’ensemble des connecteurs de données disponibles.

Démarrer

L'un des journaux les plus courants à collecter est celui des événements de sécurité de Windows. Découvrez comment Microsoft Sentinel facilite cette tâche avec le connecteur Événements de sécurité.

La plupart des connecteurs fournis par les fournisseurs utilisent le connecteur CEF. En savoir plus sur les options de configuration du connecteur CEF (Common Event format).

Découvrez les options de configuration de la règle de collecte de données Syslog Linux de l’agent Azure Monitor, qui vous permettent d’analyser des données Syslog.

Découvrez comment connecter les indicateurs de renseignement sur les menaces à l’espace de travail Microsoft Sentinel à l’aide des connecteurs de données fournis.