Configurare operazioni per la sicurezza SIEM con Microsoft Sentinel
Riepilogo
-
Level
-
Skill
-
Oggetto
Per iniziare a usare le operazioni per la sicurezza di Microsoft Sentinel, configurare l'area di lavoro di Microsoft Sentinel, connettere i servizi Microsoft e gli eventi di sicurezza di Windows a Microsoft Sentinel, configurare le regole di analisi di Microsoft Sentinel e rispondere alle minacce con risposte automatiche.
Nota
È necessario disporre di una sottoscrizione di Azure.
Per completare gli esercizi, è necessario un abbonamento ad Azure. Se non si ha una sottoscrizione di Azure, creare un account gratuito e aggiungerne una prima di iniziare. Gli studenti possono usufruire dell'offerta Azure for Students.
Prerequisiti
- Comprensione dei concetti fondamentali di Microsoft Azure
- Conoscenza di base di Microsoft Sentinel
- Esperienza nell'uso del linguaggio di query Kusto in Microsoft Sentinel
Codice obiettivo
Si vuole richiedere un codice obiettivo?
Moduli in questo percorso di apprendimento
Di seguito viene descritta l'architettura delle aree di lavoro di Microsoft Sentinel per consentire di configurare il sistema in conformità ai requisiti delle operazioni per la sicurezza di un'organizzazione.
Informazioni su come connettere i log dei servizi di Microsoft 365 e Azure a Microsoft Sentinel.
Due dei log più comuni da raccogliere sono eventi di sicurezza di Windows e Sysmon. Informazioni su come Microsoft Sentinel semplifica questa operazione con i connettori dati degli eventi di Microsoft Windows.
In questo modulo si è appreso in che modo Microsoft Sentinel Analytics può aiutare il team SecOps a identificare e arrestare gli attacchi informatici.
Al termine di questo modulo, è possibile usare le regole di automazione in Microsoft Sentinel per automatizzare la gestione degli eventi imprevisti.
In questo modulo si è appreso come configurare le operazioni di sicurezza SIEM con Microsoft Sentinel.