Criar deteções e realizar investigações usando o Microsoft Sentinel
Síntese
-
Level
-
Habilidade
-
Assunto
Detete ameaças descobertas anteriormente e corrija rapidamente ameaças com orquestração e automação integradas no Microsoft Sentinel. Este caminho de aprendizagem está alinhado com o Exame SC-200: Analista de Operações de Segurança.
Pré-requisitos
- Entenda como usar o KQL no Microsoft Sentinel como você poderia aprender com o caminho de aprendizagem SC-200: Criar consultas para o Microsoft Sentinel usando Kusto Query Language (KQL)
- Entenda como os dados são conectados ao Microsoft Sentinel, tal como pode aprender na trilha de aprendizagem SC-200: Conectar logs ao Microsoft Sentinel.
Introdução ao Azure
Escolha a conta do Azure correta para si. Pague à medida que avança ou experimente o Azure gratuitamente até 30 dias. Inscrever-se
Código de Feito
Pretende pedir um código de feito?
Módulos neste percurso de aprendizagem
Neste módulo, você aprendeu como o Microsoft Sentinel Analytics pode ajudar a equipe do SecOps a identificar e parar ataques cibernéticos.
No final deste módulo, estará capaz de utilizar regras de automação no Microsoft Sentinel para gerir incidentes de forma automática.
Este módulo descreve como criar playbooks do Microsoft Sentinel para responder a ameaças à segurança.
Saiba mais sobre incidentes de segurança, evidências e entidades de incidentes, gerenciamento de incidentes e como usar o Microsoft Sentinel para lidar com incidentes.
Saiba como usar a análise de comportamento de entidade no Microsoft Sentinel para identificar ameaças dentro da sua organização.
Ao final deste módulo, você poderá usar analisadores ASIM (Advanced Security Information Model) para identificar ameaças dentro da sua organização.
Este módulo descreve como consultar, visualizar e monitorar dados no Microsoft Sentinel.
Ao final deste módulo, você poderá gerenciar conteúdo no Microsoft Sentinel.