SC-200 : Configurer votre environnement Microsoft Sentinel
Configurez correctement l’espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel. À ce parcours d’apprentissage correspond l’examen SC-200 : Microsoft Security Operations Analyst.
Prérequis
- Notions fondamentales des produits de sécurité, de conformité et d’identité de Microsoft
- Capacité à utiliser le langage de requête Kusto (KQL) dans Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Créer des requêtes pour Microsoft Sentinel avec KQL
Code de réussite
Souhaitez-vous demander un code de réussite ?
Modules de ce parcours d’apprentissage
L’installation et la configuration des systèmes SIEM (informations de sécurité et gestion d’événements) classiques prend généralement beaucoup de temps. De plus, ils ne sont pas nécessairement conçus en pensant aux charges de travail dans le cloud. Microsoft Sentinel vous permet d’obtenir rapidement de précieux insights de sécurité à partir de vos données locales et cloud. Ce module vous aide à vous lancer.
En savoir plus sur l’architecture des espaces de travail Microsoft Sentinel pour vous assurer que vous configurez votre système selon les exigences en matière d’opérations de sécurité de votre organisation.
En tant qu’analyste des opérations de sécurité, vous devez comprendre les tables, les champs et les données qui sont ingérés dans votre espace de travail. Découvrez comment interroger les tables de données les plus utilisées dans Microsoft Azure Sentinel.
Découvrez comment créer une watchlist Microsoft Azure Sentinel, c’est-à-dire une liste nommée de données importées. Une fois créé, vous pouvez facilement utiliser le watchlist nommé dans les requêtes KQL.
Découvrez comment la page Threat Intelligence de Microsoft Azure Sentinel vous permet de gérer les indicateurs de menaces.
Dans ce module, vous allez découvrir la plateforme d’opérations de sécurité unifiée qui intègre Microsoft Defender XDR à Microsoft Sentinel.