SC-200: ログを Microsoft Sentinel に接続する

オンプレミスと複数のクラウドの両方から、すべてのユーザー、デバイス、アプリケーション、インフラストラクチャに関するクラウド規模のデータを、Microsoft Sentinel に接続します。 このラーニング パスは、試験 SC-200: マイクロソフト セキュリティ運用アナリストに準拠しています。

前提条件

  • ラーニング パス "SC-200: Kusto クエリ言語 (KQL) を使用して Azure Sentinel のクエリを作成する" で学習可能であるような、Microsoft Sentinel での KQL の使用方法に関する知識
  • ラーニング パス "SC-200: Microsoft Sentinel 環境を構成する" で学習可能であるような、Microsoft Sentinel の環境構成に関する知識

Azure を使ってみる

適切な Azure アカウントを選択します。 Azure は、従量課金制でご利用いただくことも、最大 30 日間無料でお試しいただくこともできます。 [サインアップ] 。

このラーニング パス内のモジュール

ログ データを接続する主な方法は、Microsoft Sentinel に用意されているデータ コネクタを使用することです。 このモジュールでは、使用可能なデータ コネクタの概要を示します。

Microsoft 365 と Azure サービス ログを Microsoft Sentinel に接続する方法について学習します。

Microsoft Defender XDR 用の Microsoft Sentinel コネクタによって提供される構成オプションとデータについて説明します。

収集する最も一般的なログの 2 つは、Windows セキュリティ イベントと Sysmon です。 Microsoft Sentinel が Microsoft Windows イベント データ コネクタを使用してこれを簡単にする方法について説明します。

ベンダーが提供するコネクタの多くは、CEF コネクタを使用しています。 Common Event Format (CEF) コネクタの構成オプションについて説明します。

Syslog データの解析を可能にする Azure Monitor エージェント Linux Syslog データ収集規則の構成オプションについて説明します。

提供されているデータ コネクタを使用して、脅威インテリジェンス インジケーターを Microsoft Sentinel ワークスペースに接続する方法について学習します。