SC-200: ログを Microsoft Sentinel に接続する
オンプレミスと複数のクラウドの両方から、すべてのユーザー、デバイス、アプリケーション、インフラストラクチャに関するクラウド規模のデータを、Microsoft Sentinel に接続します。 このラーニング パスは、試験 SC-200: マイクロソフト セキュリティ運用アナリストに準拠しています。
前提条件
- ラーニング パス "SC-200: Kusto クエリ言語 (KQL) を使用して Azure Sentinel のクエリを作成する" で学習可能であるような、Microsoft Sentinel での KQL の使用方法に関する知識
- ラーニング パス "SC-200: Microsoft Sentinel 環境を構成する" で学習可能であるような、Microsoft Sentinel の環境構成に関する知識
実績コード
実績コードを要求しますか?
このラーニング パス内のモジュール
ログ データを接続する主な方法は、Microsoft Sentinel に用意されているデータ コネクタを使用することです。 このモジュールでは、使用可能なデータ コネクタの概要を示します。
Microsoft 365 と Azure サービス ログを Microsoft Sentinel に接続する方法について学習します。
Microsoft Defender XDR 用の Microsoft Sentinel コネクタによって提供される構成オプションとデータについて説明します。
収集する最も一般的なログの 1 つは、Windows セキュリティ イベントです。 Microsoft Sentinel でセキュリティ イベント コネクタを使用してこれを簡単にする方法について学習します。
ベンダーが提供するコネクタの多くは、CEF コネクタを使用しています。 Common Event Format (CEF) コネクタの構成オプションについて説明します。
Syslog データの解析を可能にする Azure Monitor エージェント Linux Syslog データ収集規則の構成オプションについて説明します。
提供されているデータ コネクタを使用して、脅威インテリジェンス インジケーターを Microsoft Sentinel ワークスペースに接続する方法について学習します。