SC-200: Membuat deteksi dan melakukan investigasi menggunakan Microsoft Azure Sentinel

Menengah
Security Operations Analyst
Azure
Microsoft Sentinel

Mendeteksi ancaman yang sebelumnya belum terungkap dan meremediasi ancaman dengan cepat dengan orkestrasi dan otomatisasi bawaan di Microsoft Azure Sentinel. Jalur pembelajaran ini selaras dengan Ujian SC-200: Analis Operasi Keamanan.

Prasyarat

  • Memahami cara menggunakan KQL di Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Membuat kueri untuk Microsoft Azure Sentinel menggunakan Kusto Query Language (KQL)
  • Memahami bagaimana data terhubung ke Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Menghubungkan log ke Microsoft Azure Sentinel

Modul dalam jalur pembelajaran ini

Dalam modul ini, Anda mempelajari cara Analitik Microsoft Sentinel dapat membantu tim SecOps mengidentifikasi dan menghentikan serangan cyber.

Pada akhir modul ini, Anda akan dapat menggunakan aturan otomatisasi di Microsoft Sentinel untuk manajemen insiden otomatis.

Modul ini menjelaskan cara membuat playbook Microsoft Sentinel untuk merespons ancaman keamanan.

Pelajari tentang insiden keamanan, bukti insiden dan entitas, manajemen insiden, dan cara menggunakan Microsoft Azure Sentinel untuk menangani insiden.

Pelajari cara menggunakan analitik perilaku entitas di Microsoft Azure Sentinel untuk mengidentifikasi ancaman di dalam organisasi Anda.

Pada akhir modul ini, Anda dapat menggunakan pengurai Model Informasi Keamanan Tingkat Lanjut (ASIM) untuk mengidentifikasi ancaman di dalam organisasi Anda.

Modul ini menjelaskan cara membuat kueri, memvisualisasikan, dan memantau data di Microsoft Sentinel.

Di akhir modul ini, Anda akan dapat mengelola konten pada Microsoft Sentinel.