SC-200: Connettere i log a Microsoft Sentinel

Intermedio
Analista delle operazioni di sicurezza
Azure
Azure Log Analytics
Microsoft Sentinel

Connettere i dati su scala cloud per tutti gli utenti, i dispositivi, le applicazioni e l'infrastruttura, in locale e su più cloud a Microsoft Sentinel. Questo percorso di apprendimento è correlato all'esame del modulo SC-200: Analista delle operazioni di sicurezza Microsoft.

Prerequisiti

  • Conoscenza dell'uso di KQL in Microsoft Sentinel nello stesso modo in cui viene illustrato nel percorso di apprendimento SC-200: Creare query per Azure Sentinel usando il linguaggio di query Kusto (KQL)
  • Conoscenza della configurazione dell'ambiente Microsoft Sentinel nello stesso modo in cui viene illustrato nel percorso di apprendimento SC-200: Configurare l'ambiente Microsoft Sentinel

Moduli in questo percorso di apprendimento

L'approccio principale per connettere i dati di log consiste nell'usare i connettori dati forniti da Microsoft Sentinel. Questo modulo fornisce una panoramica dei connettori dati disponibili.

Informazioni su come connettere i log dei servizi di Microsoft 365 e Azure a Microsoft Sentinel.

Informazioni sulle opzioni di configurazione e i dati forniti dai connettori di Microsoft Sentinel per Microsoft Defender XDR.

Uno dei registri eventi più comuni è quello in cui sono inclusi gli eventi di sicurezza di Windows. Informazioni su come Microsoft Sentinel semplifica la raccolta di questi eventi con il connettore Eventi di sicurezza.

La maggior parte dei connettori del fornitore utilizza il connettore CEF. Informazioni sulle opzioni di configurazione del connettore CEF (Common Event Format).

Informazioni sulle opzioni di configurazione della regola di raccolta dati Syslog Linux dell'agente di Monitoraggio di Azure, che consente di analizzare i dati Linux Syslog.

Informazioni su come connettere gli indicatori di intelligence sulle minacce all'area di lavoro di Microsoft Sentinel usando i connettori dati forniti.