SC-200: Creare rilevamenti ed eseguire indagini con Microsoft Sentinel

Intermedio
Analista delle operazioni di sicurezza
Azure
Microsoft Sentinel

Rilevare le minacce precedentemente non individuate e correggere rapidamente le minacce con funzionalità di orchestrazione e automazione predefinite in Microsoft Sentinel. Questo percorso di apprendimento è correlato all'esame del modulo SC-200: Analista delle operazioni di sicurezza.

Prerequisiti

  • Informazioni su come usare KQL in Microsoft Sentinel nello stesso modo in cui viene illustrato nel percorso di apprendimento SC-200: Creare query per Microsoft Sentinel usando il linguaggio di query Kusto (KQL)
  • Informazioni sul modo in cui i dati sono connessi a Microsoft Sentinel, nello stesso modo in cui viene illustrato nel percorso di apprendimento SC-200: Connettere log a Microsoft Sentinel

Moduli in questo percorso di apprendimento

In questo modulo si è appreso in che modo Microsoft Sentinel Analytics può aiutare il team SecOps a identificare e arrestare gli attacchi informatici.

Al termine di questo modulo, sarà possibile usare le regole di automazione in Microsoft Sentinel per automatizzare la gestione degli eventi imprevisti.

Questo modulo descrive come creare playbook di Microsoft Sentinel per rispondere alle minacce per la sicurezza.

In questo modulo verrà illustrata la gestione degli eventi imprevisti di Microsoft Sentinel, si apprenderanno informazioni sugli eventi e sulle entità di Microsoft Sentinel e si scopriranno i modi per risolvere gli eventi imprevisti.

Informazioni sull'uso dell'analisi del comportamento delle entità in Microsoft Sentinel per identificare le minacce all'interno dell'organizzazione.

Al termine del modulo si sarà in grado di usare i parser ASIM per identificare le minacce all'interno dell'organizzazione.

Questo modulo descrive come eseguire query, visualizzare e monitorare i dati in Microsoft Sentinel.

Al termine del modulo, si sarà in grado di gestire il contenuto in Microsoft Sentinel.