SC-200: создание обнаружений и выполнение исследований с помощью Microsoft Sentinel

Средний уровень
Аналитик операций безопасности
Azure
Microsoft Sentinel

Обнаруживайте ранее выявленные угрозы и быстро устраняйте их с помощью встроенных функций оркестрации и автоматизации в Microsoft Sentinel. Этот путь обучения соответствует экзамену SC-200: аналитик операций безопасности.

Предварительные требования

  • Понимание принципов использования KQL в Microsoft Sentinel (как показано в схеме обучения SC-200: создание запросов для Microsoft Sentinel с помощью языка запросов Kusto (KQL))
  • Понимание процесса подключения данных к Microsoft Sentinel (как показано в схеме обучения SC-200: подключение журналов к Microsoft Sentinel)

Модули, включенные в эту схему обучения

В этом модуле показано, как Аналитика Microsoft Sentinel помогает команде центра информационной безопасности выявлять и блокировать кибератаки.

По завершении этого модуля вы научитесь использовать в Microsoft Sentinel правила для автоматизации управления инцидентами.

Этот модуль описывает создание сборников схем Microsoft Sentinel для реагирования на угрозы безопасности.

Узнайте об инцидентах безопасности, доказательствах инцидентов и сущностях, управлении инцидентами и об использовании Microsoft Sentinel для обработки инцидентов.

Узнайте, как использовать аналитику поведения сущностей в Microsoft Sentinel для выявления угроз внутри организации.

К концу этого модуля вы можете использовать средства анализа расширенной информационной модели безопасности (ASIM) для выявления угроз в организации.

В этом модуле описано, как осуществлять запрос, визуализацию и мониторинг данных в Microsoft Sentinel.

После прохождения этого модуля вы сможете управлять содержимым в Microsoft Sentinel.