SC-200 : Créer des détections et effectuer des investigations avec Microsoft Sentinel

Intermédiaire
Analyste des opérations de sécurité
Azure
Microsoft Sentinel

Détectez des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l’orchestration et à l’automatisation intégrées dans Microsoft Sentinel. À ce parcours d’apprentissage correspond l’examen SC-200 : Analyste des opérations de sécurité.

Prérequis

  • Savoir utiliser le langage de requête Kusto (KQL) dans Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Créer des requêtes pour Microsoft Sentinel avec KQL
  • Comprendre la façon dont les données sont connectées à Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Connecter des journaux à Microsoft Sentinel

Modules de ce parcours d’apprentissage

Dans ce module, vous avez appris comment Analytique Microsoft Sentinel peut aider l’équipe SecOps à identifier et à arrêter les cyberattaques.

À la fin de ce module, vous serez en mesure d’utiliser des règles d’automatisation dans Microsoft Sentinel pour automatiser la gestion des incidents.

Ce module décrit comment créer des playbooks Microsoft Sentinel pour répondre aux menaces de sécurité.

Découvrez les incidents de sécurité, les preuves et les entités d’incidents, la gestion des incidents, et comment utiliser Microsoft Sentinel pour gérer les incidents.

Découvrez comment utiliser une analyse du comportement des entités dans Microsoft Azure Sentinel pour identifier des menaces au sein de votre organisation.

Une fois ce module terminé, vous serez en mesure d’utiliser les analyseurs du Modèle avancé d’information sur la sécurité (ASIM, Advanced Security Information Model) pour identifier des menaces au sein de votre organisation.

Ce module décrit comment interroger, visualiser et monitorer des données dans Microsoft Sentinel.

À la fin de ce module, vous serez en mesure de gérer du contenu dans Microsoft Sentinel.