SC-200: ログを Microsoft Sentinel に接続する
概略
-
レベル
-
スキル
-
ロール
-
サブジェクト
オンプレミスと複数のクラウドの両方から、すべてのユーザー、デバイス、アプリケーション、インフラストラクチャに関するクラウド規模のデータを、Microsoft Sentinel に接続します。 このラーニング パスは、試験 SC-200: マイクロソフト セキュリティ運用アナリストに準拠しています。
前提条件
- ラーニング パス "SC-200: Kusto クエリ言語 (KQL) を使用して Azure Sentinel のクエリを作成する" で学習可能であるような、Microsoft Sentinel での KQL の使用方法に関する知識
- ラーニング パス "SC-200: Microsoft Sentinel 環境を構成する" で学習可能であるような、Microsoft Sentinel の環境構成に関する知識
Azure を使ってみる
適切な Azure アカウントを選択します。 Azure は、従量課金制でご利用いただくことも、最大 30 日間無料でお試しいただくこともできます。 [サインアップ] 。
実績コード
実績コードを要求しますか?
このラーニング パス内のモジュール
ログ データを接続する主な方法は、Microsoft Sentinel に用意されているデータ コネクタを使用することです。 このモジュールでは、使用可能なデータ コネクタの概要を示します。
Microsoft 365 と Azure サービス ログを Microsoft Sentinel に接続する方法について学習します。
Microsoft Defender XDR 用の Microsoft Sentinel コネクタによって提供される構成オプションとデータについて説明します。
収集する最も一般的なログの 2 つは、Windows セキュリティ イベントと Sysmon です。 Microsoft Sentinel が Microsoft Windows イベント データ コネクタを使用してこれを簡単にする方法について説明します。
ベンダーが提供するコネクタの多くは、CEF コネクタを使用しています。 Common Event Format (CEF) コネクタの構成オプションについて説明します。
Syslog データの解析を可能にする Azure Monitor エージェント Linux Syslog データ収集規則の構成オプションについて説明します。
提供されているデータ コネクタを使用して、脅威インテリジェンス インジケーターを Microsoft Sentinel ワークスペースに接続する方法について学習します。