SC-200: Criar detecções e executar investigações usando o Microsoft Sentinel
Visão rápida
-
Nível
-
Habilidade
-
Assunto
Detecte ameaças descobertas anteriormente e execute correções rapidamente com orquestração e automação internas no Microsoft Sentinel. Este roteiro de aprendizagem é alinhado com o Exame SC-200: Analista de Operações de Segurança.
Pré-requisitos
- Entenda como usar o KQL no Microsoft Sentinel como você poderia aprender com o roteiro de aprendizagem SC-200: criar consultas para o Microsoft Sentinel usando a KQL (Linguagem de Consulta Kusto)
- Entenda como os dados estão conectados ao Microsoft Sentinel como você poderia aprender com o roteiro de aprendizagem SC-200: Conectar logs ao Microsoft Sentinel
Introdução ao Azure
Escolha a conta do Azure correta para você. Pague conforme o uso ou experimente o Azure grátis por até 30 dias. Criar conta.
Código de Conquista
Gostaria de solicitar um código de conquista?
Módulos neste roteiro de aprendizagem
Neste módulo, você aprendeu como a Análise do Microsoft Sentinel pode ajudar a equipe de SecOps a identificar e interromper ataques cibernéticos.
Ao final deste módulo, você poderá usar regras de automação no Microsoft Sentinel para o gerenciamento automatizado de incidentes.
Este módulo descreve como criar guias estratégicos do Microsoft Sentinel para responder a ameaças de segurança.
Saiba mais sobre incidentes de segurança, evidências e entidades de incidentes, gerenciamento de incidentes e como usar o Microsoft Sentinel para lidar com incidentes.
Saiba como usar a análise de comportamento de entidade no Microsoft Sentinel para identificar ameaças dentro de sua organização.
Ao final deste módulo, você poderá usar os analisadores do ASIM (Advanced Security Information Model) para identificar ameaças dentro de sua organização.
Este módulo descreve como consultar, visualizar e monitorar dados no Microsoft Sentinel.
Ao final deste módulo, você poderá gerenciar o conteúdo no Microsoft Sentinel.