SC-200: ログを Microsoft Sentinel に接続する

中級
セキュリティ運用アナリスト
Azure
Log Analytics
Microsoft Sentinel

オンプレミスと複数のクラウドの両方から、すべてのユーザー、デバイス、アプリケーション、インフラストラクチャに関するクラウド規模のデータを、Microsoft Sentinel に接続します。 このラーニング パスは、試験 SC-200: マイクロソフト セキュリティ運用アナリストに準拠しています。

前提条件

  • ラーニング パス "SC-200: Kusto クエリ言語 (KQL) を使用して Azure Sentinel のクエリを作成する" で学習可能であるような、Microsoft Sentinel での KQL の使用方法に関する知識
  • ラーニング パス "SC-200: Azure Sentinel 環境を構成する" で学習可能であるような、Microsoft Sentinel の環境構成に関する知識

このラーニング パス内のモジュール

ログ データを接続する主な方法は、Microsoft Sentinel に用意されているデータ コネクタを使用することです。 このモジュールでは、使用可能なデータ コネクタの概要を示します。

Microsoft 365 と Azure サービス ログを Microsoft Sentinel に接続する方法について学習します。

Microsoft 365 Defender 用の Microsoft Sentinel コネクタによって提供される構成オプションとデータについて説明します。

収集する最も一般的なログの 1 つは、Windows セキュリティ イベントです。 Microsoft Sentinel でセキュリティ イベント コネクタを使用してこれを簡単にする方法について学習します。

ベンダーが提供するコネクタの多くは、CEF コネクタを使用しています。 Common Event Format (CEF) コネクタの構成オプションについて説明します。

Syslog データを解析できるようにする Syslog コネクタの構成オプションについて説明します。

提供されているデータ コネクタを使用して、脅威インテリジェンス インジケーターを Microsoft Sentinel ワークスペースに接続する方法について学習します。