SC-200: Criar deteções e realizar investigações usando o Microsoft Sentinel

Intermédio
Analista de Operações de Segurança
Azure
Microsoft Sentinel

Detete ameaças previamente descobertas e remediar rapidamente ameaças com orquestração incorporada e automação no Microsoft Sentinel. Este caminho de aprendizagem alinha-se com o Exame SC-200: Analista da Operação de Segurança.

Pré-requisitos

  • Entenda como usar o KQL no Microsoft Sentinel como se pudesse aprender com o caminho de aprendizagem SC-200: Criar consultas para o Microsoft Sentinel usando Linguagem de Pesquisa Kusto (KQL)
  • Compreenda como os dados estão ligados ao Microsoft Sentinel como se pudesse aprender com o caminho de aprendizagem SC-200: Conecte os registos ao Microsoft Sentinel

Módulos neste percurso de aprendizagem

Neste módulo, você aprendeu como o Microsoft Sentinel Analytics pode ajudar a equipa dos SecOps a identificar e parar ciberataques.

No final deste módulo, poderá utilizar as regras de automação no Microsoft Sentinel para uma gestão automatizada de incidentes.

Este módulo descreve como criar playbooks do Microsoft Sentinel para responder a ameaças de segurança.

Neste módulo, você vai investigar a gestão de incidentes do Microsoft Sentinel, aprender sobre eventos e entidades do Microsoft Sentinel, e descobrir formas de resolver incidentes.

Saiba como usar a análise de comportamento de entidade no Microsoft Sentinel para identificar ameaças dentro da sua organização.

No final deste módulo, poderá utilizar os parsers ASIM para identificar ameaças dentro da sua organização.

Este módulo descreve como consultar, visualizar e monitorizar dados no Microsoft Sentinel.

No final deste módulo, poderá gerir conteúdos no Microsoft Sentinel.