SC-200: Membuat deteksi dan melakukan investigasi menggunakan Microsoft Azure Sentinel

Menengah
Analis Operasi Keamanan
Azure
Microsoft Sentinel

Mendeteksi ancaman yang sebelumnya belum terungkap dan meremediasi ancaman dengan cepat dengan orkestrasi dan otomatisasi bawaan di Microsoft Azure Sentinel. Jalur pembelajaran ini selaras dengan Ujian SC-200: Analis Operasi Keamanan.

Prasyarat

  • Memahami cara menggunakan KQL di Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Membuat kueri untuk Microsoft Azure Sentinel menggunakan Kusto Query Language (KQL)
  • Memahami bagaimana data terhubung ke Microsoft Azure Sentinel seperti yang dapat Anda pelajari dari jalur pembelajaran SC-200: Menghubungkan log ke Microsoft Azure Sentinel

Modul dalam jalur pembelajaran ini

Dalam modul ini, Anda mempelajari cara Analitik Microsoft Sentinel dapat membantu tim SecOps mengidentifikasi dan menghentikan serangan cyber.

Pada akhir modul ini, Anda akan dapat menggunakan aturan otomatisasi di Microsoft Sentinel untuk manajemen insiden otomatis.

Modul ini menjelaskan cara membuat playbook Microsoft Sentinel untuk merespons ancaman keamanan.

Dalam modul ini, Anda akan menyelidiki manajemen insiden Microsoft Sentinel, mempelajari peristiwa dan entitas Microsoft Sentinel, serta menemukan cara untuk menyelesaikan insiden.

Pelajari cara menggunakan analitik perilaku entitas di Microsoft Azure Sentinel untuk mengidentifikasi ancaman di dalam organisasi Anda.

Di akhir modul ini, Anda akan dapat menggunakan parser ASIM guna mengidentifikasi ancaman di dalam organisasi Anda.

Modul ini menjelaskan cara membuat kueri, memvisualisasikan, dan memantau data di Microsoft Sentinel.

Di akhir modul ini, Anda akan dapat mengelola konten pada Microsoft Sentinel.