SC-200: Conectar logs ao Microsoft Sentinel

Intermediário
Analista de Operações de Segurança
Azure
Azure Log Analytics
Microsoft Sentinel

Conecte dados em escala de nuvem em todos os usuários, dispositivos, aplicativos e infraestruturas locais e em várias nuvens com o Microsoft Sentinel. Este roteiro de aprendizagem é alinhado com o exame SC-200: Analista de operações de segurança da Microsoft.

Pré-requisitos

  • Conhecimento sobre como usar a KQL no Microsoft Sentinel, que pode ser obtido no roteiro de aprendizagem SC-200: Criar consultas para o Azure Sentinel usando a KQL (Linguagem de Consulta Kusto)
  • Conhecimento sobre a configuração do ambiente do Microsoft Sentinel, apresentado no roteiro de aprendizagem SC-200: Configurar o ambiente do Microsoft Sentinel

Módulos neste roteiro de aprendizagem

A abordagem principal para conectar os dados de log está usando os conectores de dados fornecidos pelo Microsoft Sentinel. Este módulo fornece uma visão geral dos conectores de dados disponíveis.

Saiba mais sobre como conectar logs de serviço do Microsoft 365 e do Azure ao Microsoft Sentinel.

Saiba mais sobre as opções de configuração e os dados fornecidos pelos conectores do Microsoft Sentinel para o Microsoft Defender XDR.

Um dos logs mais comuns a serem coletados são os eventos de segurança do Windows. Saiba como o Microsoft Sentinel facilita a conexão com os eventos de segurança.

A maioria dos conectores do fornecedor utiliza o conector do CEF. Saiba mais sobre as opções de configuração do conector do CEF (Formato Comum de Evento).

Saiba mais sobre as opções de configuração da Regra de Coleta de Dados do Syslog do Linux do Agente do Azure Monitor, que permitem analisar dados do Syslog.

Saiba como a conectar os indicadores de inteligência contra ameaças ao workspace do Microsoft Sentinel usando os conectores de dados fornecidos.