SC-200: Microsoft Sentinel を使用して検出を作成し、調査を実行する

中級
セキュリティ運用アナリスト
Azure
Microsoft Sentinel

Microsoft Sentinel で組み込みのオーケストレーションと自動化を使用して、以前に明らかになった脅威を検出し、脅威を迅速に修復します。 このラーニング パスは、試験 SC-200 に準拠しています。セキュリティ運用アナリスト」の準備に役立ちます。

前提条件

  • ラーニング パス "SC-200: Kusto クエリ言語 (KQL) を使用して Microsoft Sentinel のクエリを作成する" で学習可能であるような、Microsoft Sentinel での KQL の使用方法に関する知識
  • ラーニング パス "SC-200: ログを Microsoft Sentinel に接続する" で学習可能であるような、データを Microsoft Sentinel に接続する方法に関する理解

このラーニング パス内のモジュール

このモジュールでは、SecOps チームがサイバー攻撃を特定して阻止するために、Microsoft Azure Sentinel の分析がどのように役立つかについて説明しました。

このモジュールを終了すると、Microsoft Sentinel で自動化ルールを使用してインシデント管理を自動化できます。

このモジュールでは、セキュリティの脅威に対処する Microsoft Sentinel プレイブックを作成する方法について説明します。

このモジュールでは、Microsoft Sentinel でのインシデント管理を調べ、Microsoft Sentinel のイベントとエンティティについて学習し、インシデントを解決する方法を見つけます。

Microsoft Sentinel でエンティティ行動分析を使用して、所属する組織内の脅威を特定する方法について学習します。

このモジュールを完了すると、ASIM パーサーを使って組織内の脅威を特定できるようになります。

このモジュールでは、Microsoft Sentinel でデータのクエリ、視覚化、および監視を行う方法について説明します。

このモジュールを完了すると、Microsoft Sentinel で "コンテンツ" を管理できるようになります。