SC-200: создание обнаружений и выполнение исследований с помощью Microsoft Sentinel
Обнаруживайте ранее выявленные угрозы и быстро устраняйте их с помощью встроенных функций оркестрации и автоматизации в Microsoft Sentinel. Этот путь обучения соответствует экзамену SC-200: аналитик операций безопасности.
Предварительные требования
- Понимание принципов использования KQL в Microsoft Sentinel (как показано в схеме обучения SC-200: создание запросов для Microsoft Sentinel с помощью языка запросов Kusto (KQL))
- Понимание процесса подключения данных к Microsoft Sentinel (как показано в схеме обучения SC-200: подключение журналов к Microsoft Sentinel)
Код достижения
Вы хотите запросить код достижения?
Модули, включенные в эту схему обучения
В этом модуле показано, как Аналитика Microsoft Sentinel помогает команде центра информационной безопасности выявлять и блокировать кибератаки.
По завершении этого модуля вы научитесь использовать в Microsoft Sentinel правила для автоматизации управления инцидентами.
Этот модуль описывает создание сборников схем Microsoft Sentinel для реагирования на угрозы безопасности.
Узнайте об инцидентах безопасности, доказательствах инцидентов и сущностях, управлении инцидентами и об использовании Microsoft Sentinel для обработки инцидентов.
Узнайте, как использовать аналитику поведения сущностей в Microsoft Sentinel для выявления угроз внутри организации.
К концу этого модуля вы можете использовать средства анализа расширенной информационной модели безопасности (ASIM) для выявления угроз в организации.
В этом модуле описано, как осуществлять запрос, визуализацию и мониторинг данных в Microsoft Sentinel.
После прохождения этого модуля вы сможете управлять содержимым в Microsoft Sentinel.