SC-200: настройка среды Microsoft Sentinel

Средний уровень
Аналитик операций безопасности
Azure
Microsoft Sentinel
Microsoft Defender

Начните работу с Microsoft Sentinel с правильной настройки рабочей области Microsoft Sentinel. Эта схема обучения соответствует экзамену SC-200: Аналитик по операциям безопасности Майкрософт.

Предварительные требования

  • Базовые знания о продуктах Майкрософт по обеспечению безопасности, соответствию требованиям и идентификации
  • Навык использования KQL в Microsoft Sentinel (как показано в схеме обучения SC-200: создание запросов для Microsoft Sentinel с помощью языка запросов Kusto (KQL))

Модули, включенные в эту схему обучения

Установка и настройка традиционных систем управления информационной безопасностью и событиями безопасности (SIEM) обычно занимает много времени. Кроме того, не все они разработаны с учетом облачных рабочих нагрузок. Microsoft Sentinel позволяет быстро начать получать ценные сведения о безопасности из облака и локальных данных. Этот модуль поможет вам приступить к работе.

Изучите архитектуру рабочих областей Microsoft Sentinel, чтобы обеспечить настройку системы в соответствии с требованиями безопасности вашей организации.

Как аналитик по информационной безопасности вы должны понимать, какие таблицы, поля и данные поступают в рабочую область. Узнайте, как запрашивать наиболее часто используемые таблицы данных в Microsoft Sentinel.

Узнайте, как создать списки отслеживания Microsoft Sentinel, которые представляют собой именованные списки импортированных данных. После создания именованные списки отслеживания можно с легкостью использовать в запросах KQL.

Сведения о том, как страница "Аналитика угроз" в Microsoft Sentinel позволяет управлять индикаторами угроз.

В этом модуле вы узнаете о единой платформе операций безопасности, которая интегрирует XDR Microsoft Defender с Microsoft Sentinel.