SC-200: Anslut loggar till Microsoft Sentinel

Medel
Security Operations Analyst
Azure
Azure Log Analytics
Microsoft Sentinel

Anslut data i molnskala för alla användare, enheter, program och infrastruktur, både lokalt och i flera moln till Microsoft Sentinel. Den här utbildningsvägen överensstämmer med SC-200-examen: Microsoft Security Operations Analyst.

Förutsättningar

  • Kunskap om att använda KQL i Microsoft Sentinel som du kan lära dig från utbildningsvägen SC-200: Skapa frågor för Azure Sentinel med hjälp av Kusto-frågespråk (KQL)
  • Kunskap om Microsoft Sentinel-miljökonfiguration som du kan lära dig från utbildningsvägen SC-200: Konfigurera din Microsoft Sentinel-miljö

Moduler i den här utbildningsvägen

Den primära metoden för att ansluta loggdata är att använda dataanslutningsappar som tillhandahålls av Microsoft Sentinel. Den här modulen ger en översikt över tillgängliga dataanslutningar.

Lär dig hur du ansluter Microsoft 365- och Azure-tjänstloggar till Microsoft Sentinel.

Läs mer om konfigurationsalternativ och data som tillhandahålls av Microsoft Sentinel-anslutningsappar för Microsoft Defender XDR.

En av de vanligaste loggarna att samla in är Windows säkerhetshändelser. Lär dig hur Microsoft Sentinel gör detta enkelt med anslutningsprogrammet för säkerhetshändelser.

De flesta anslutningsappar som tillhandahålls av leverantören använder CEF-anslutningsappen. Läs mer om konfigurationsalternativen för CEF-anslutningsappen (Common Event Format).

Läs mer om konfigurationsalternativen för Azure Monitor Agent Linux Syslog Data Collection Rule, som gör att du kan parsa Syslog-data.

Lär dig hur du ansluter indikatorer för hotinformation till Microsoft Sentinel-arbetsytan med hjälp av de angivna dataanslutningarna.