SC-200: Membuat deteksi dan melakukan investigasi menggunakan Microsoft Azure Sentinel
Mendeteksi ancaman yang sebelumnya belum terungkap dan meremediasi ancaman dengan cepat dengan orkestrasi dan otomatisasi bawaan di Microsoft Azure Sentinel. Jalur pembelajaran ini selaras dengan Ujian SC-200: Analis Operasi Keamanan.
Prasyarat
- Memahami cara menggunakan KQL di Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Membuat kueri untuk Microsoft Azure Sentinel menggunakan Kusto Query Language (KQL)
- Memahami bagaimana data terhubung ke Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Menghubungkan log ke Microsoft Azure Sentinel
Kode Prestasi
Apakah Anda ingin meminta kode prestasi?
Modul dalam jalur pembelajaran ini
Dalam modul ini, Anda mempelajari cara Analitik Microsoft Sentinel dapat membantu tim SecOps mengidentifikasi dan menghentikan serangan cyber.
Pada akhir modul ini, Anda akan dapat menggunakan aturan otomatisasi di Microsoft Sentinel untuk manajemen insiden otomatis.
Modul ini menjelaskan cara membuat playbook Microsoft Sentinel untuk merespons ancaman keamanan.
Pelajari tentang insiden keamanan, bukti insiden dan entitas, manajemen insiden, dan cara menggunakan Microsoft Azure Sentinel untuk menangani insiden.
Pelajari cara menggunakan analitik perilaku entitas di Microsoft Azure Sentinel untuk mengidentifikasi ancaman di dalam organisasi Anda.
Pada akhir modul ini, Anda dapat menggunakan pengurai Model Informasi Keamanan Tingkat Lanjut (ASIM) untuk mengidentifikasi ancaman di dalam organisasi Anda.
Modul ini menjelaskan cara membuat kueri, memvisualisasikan, dan memantau data di Microsoft Sentinel.
Di akhir modul ini, Anda akan dapat mengelola konten pada Microsoft Sentinel.