SC-200: Verbinding maken logboeken naar Microsoft Sentinel

Gevorderd
Security Operations Analyst
Azure
Azure Log Analytics
Microsoft Sentinel

Verbinding maken gegevens op cloudschaal voor alle gebruikers, apparaten, toepassingen en infrastructuur, zowel on-premises als in meerdere clouds naar Microsoft Sentinel. Dit leertraject is afgestemd op examen SC-200: Microsoft Security Operations Analyst.

Vereisten

  • Kennis van het gebruik van KQL in Microsoft Sentinel, zoals u kunt leren van leertraject SC-200: Query's maken voor Azure Sentinel met behulp van Kusto-querytaal (KQL)
  • Kennis van de microsoft Sentinel-omgevingsconfiguratie, zoals u kunt leren van leertraject SC-200: Uw Microsoft Sentinel-omgeving configureren

Modules in dit leertraject

De primaire methode voor het verbinden van logboekgegevens is het gebruik van de door Microsoft Sentinel geleverde gegevensconnectors. Deze module biedt een overzicht van de beschikbare gegevensconnectors.

Meer informatie over het verbinden van Microsoft 365- en Azure-servicelogboeken met Microsoft Sentinel.

Meer informatie over de configuratieopties en gegevens van Microsoft Sentinel-connectors voor Microsoft Defender XDR.

Een van de meest voorkomende logboeken die moeten worden verzameld, is Windows-beveiligingsevenementen. Ontdek hoe Microsoft Sentinel dit eenvoudig maakt met de connector voor beveiligingsevenementen.

De meeste door de leverancier geleverde connectors maken gebruik van de CEF-connector. Meer informatie over de configuratieopties van de CEF-connector (Common Event Format).

Meer informatie over de configuratieopties voor linux Syslog-regels voor gegevensverzameling van Azure Monitor Agent, waarmee u Syslog-gegevens kunt parseren.

Meer informatie over het verbinden van Bedreigingsinformatie-indicatoren met de Microsoft Sentinel-werkruimte met behulp van de meegeleverde gegevensconnectors.