SC-200: Menghubungkan log ke Microsoft Azure Sentinel

Menengah
Security Operations Analyst
Azure
Azure Log Analytics
Microsoft Sentinel

Hubungkan data pada skala cloud di semua pengguna, perangkat, aplikasi, dan infrastruktur, baik di lokal maupun di beberapa cloud ke Microsoft Azure Sentinel. Jalur pembelajaran ini selaras dengan ujian SC-200: Analis Operasi Keamanan Microsoft.

Prasyarat

  • Pengetahuan tentang penggunaan KQL di Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Membuat kueri untuk Azure Sentinel menggunakan Kusto Query Language (KQL)
  • Pengetahuan tentang konfigurasi lingkungan Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Mengonfigurasi lingkungan Microsoft Azure Sentinel Anda

Modul dalam jalur pembelajaran ini

Pendekatan utama untuk menghubungkan data log adalah menggunakan konektor data yang disediakan oleh Microsoft Azure Sentinel. Modul ini memberikan gambaran umum konektor data yang tersedia.

Pelajari cara menghubungkan log layanan Microsoft 365 dan Azure ke Microsoft Sentinel.

Pelajari tentang opsi konfigurasi dan data yang disediakan oleh konektor Microsoft Sentinel untuk Microsoft Defender XDR.

Salah satu log yang paling umum untuk dikumpulkan adalah peristiwa keamanan Windows. Pelajari cara Microsoft Azure Sentinel memudahkannya dengan konektor Peristiwa Keamanan.

Sebagian besar konektor yang disediakan vendor menggunakan konektor CEF. Pelajari tentang opsi konfigurasi konektor Common Event Format (CEF).

Pelajari tentang opsi konfigurasi Aturan Pengumpulan Data Syslog Linux Agen Azure Monitor, yang memungkinkan Anda mengurai data Syslog.

Pelajari cara menghubungkan Indikator Intelijen Ancaman ke ruang kerja Microsoft Azure Sentinel menggunakan konektor data yang disediakan.