SC-200: Criar deteções e executar investigações usando o Microsoft Sentinel
Síntese
-
Level
-
Skill
-
Produto
-
Função
-
Assunto
Detete ameaças descobertas anteriormente e corrija rapidamente ameaças com orquestração e automação integradas no Microsoft Sentinel. Este caminho de aprendizagem está alinhado com o Exame SC-200: Analista de Operações de Segurança.
Pré-requisitos
- Entenda como usar o KQL no Microsoft Sentinel como você poderia aprender com o caminho de aprendizagem SC-200: Criar consultas para o Microsoft Sentinel usando Kusto Query Language (KQL)
- Entenda como os dados são conectados ao Microsoft Sentinel, tal como pode aprender na trilha de aprendizagem SC-200: Conectar logs ao Microsoft Sentinel.
Código de Feito
Pretende pedir um código de feito?
Módulos neste percurso de aprendizagem
Neste módulo, você aprendeu como o Microsoft Sentinel Analytics pode ajudar a equipe do SecOps a identificar e parar ataques cibernéticos.
Ao final deste módulo, você poderá usar regras de automação no Microsoft Sentinel para gerenciamento automatizado de incidentes.
Este módulo descreve como criar playbooks do Microsoft Sentinel para responder a ameaças à segurança.
Saiba mais sobre incidentes de segurança, evidências e entidades de incidentes, gerenciamento de incidentes e como usar o Microsoft Sentinel para lidar com incidentes.
Saiba como usar a análise de comportamento de entidade no Microsoft Sentinel para identificar ameaças dentro da sua organização.
Ao final deste módulo, você poderá usar analisadores ASIM (Advanced Security Information Model) para identificar ameaças dentro da sua organização.
Este módulo descreve como consultar, visualizar e monitorar dados no Microsoft Sentinel.
No final deste módulo, poderás gerir conteúdo no Microsoft Sentinel.