Creare rilevamenti ed eseguire indagini con Microsoft Sentinel

Rilevare le minacce precedentemente non individuate e correggere rapidamente le minacce con funzionalità di orchestrazione e automazione predefinite in Microsoft Sentinel. Questo percorso di apprendimento è correlato all'esame del modulo SC-200: Analista delle operazioni di sicurezza.

Prerequisiti

  • Informazioni su come usare KQL in Microsoft Sentinel come si può imparare dal percorso di apprendimento SC-200: Creare query per Microsoft Sentinel usando il linguaggio di query Kusto (KQL)
  • Comprendere in che modo i dati sono connessi a Microsoft Sentinel come si può imparare dal percorso di apprendimento SC-200: Connettere i log a Microsoft Sentinel

Informazioni di base su Azure

Scegliere l'account Azure più adatto per l'utente. Pagamento a consumo o prova gratuita di Azure per un massimo di 30 giorni. Iscriversi.

Moduli in questo percorso di apprendimento

In questo modulo si è appreso in che modo Microsoft Sentinel Analytics può aiutare il team SecOps a identificare e arrestare gli attacchi informatici.

Al termine di questo modulo, è possibile usare le regole di automazione in Microsoft Sentinel per automatizzare la gestione degli eventi imprevisti.

Questo modulo descrive come creare playbook di Microsoft Sentinel per rispondere alle minacce per la sicurezza.

Informazioni sugli eventi imprevisti di sicurezza, sulle entità e le evidenze degli eventi imprevisti, sulla gestione degli eventi imprevisti e su come usare Microsoft Sentinel per gestire gli eventi imprevisti.

Informazioni su come usare l'analisi del comportamento delle entità in Microsoft Sentinel per identificare le minacce all'interno dell'organizzazione.

Al termine di questo modulo, è possibile usare i parser ASIM (Advanced Security Information Model) per identificare le minacce all'interno dell'organizzazione.

Questo modulo descrive come eseguire query, visualizzare e monitorare i dati in Microsoft Sentinel.

Al termine di questo modulo, è possibile gestire il contenuto in Microsoft Sentinel.