SC-200: Konfigurieren Ihrer Microsoft Sentinel-Umgebung

Fortgeschrittene Anfänger
Security Operations Analyst
Azure
Microsoft Sentinel
Microsoft Defender

Erste Schritte mit Microsoft Sentinel durch ordnungsgemäßes Konfigurieren des Microsoft Sentinel-Arbeitsbereichs. Dieser Lernpfad ist an der Prüfung SC-200: Microsoft Security Operations Analyst ausgerichtet.

Voraussetzungen

  • Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität
  • Fähigkeit, KQL in Microsoft Sentinel zu verwenden, wie in Lernpfad SC-200 beschrieben: Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)

Module in diesem Lernpfad

Das Einrichten und Konfigurieren herkömmlicher SIEM-Systeme (Security Information & Event Management) erfordert in der Regel viel Zeit. Außerdem sind diese Systeme nicht unbedingt für Cloudworkloads konzipiert. Microsoft Sentinel ermöglicht es Ihnen, sich anhand Ihrer Cloud- und lokalen Daten schnell wertvolle sicherheitsrelevante Erkenntnisse zu verschaffen. Dieses Modul unterstützt Sie beim Einstieg.

Im Folgenden finden Sie Informationen darüber, wie Sie mit der Architektur von Microsoft Sentinel-Arbeitsbereichen Ihr System so konfigurieren, dass die Anforderungen an die Sicherheitsanforderungen Ihrer Organisation erfüllt werden.

Als Security Operations Analyst müssen Sie die Tabellen, Felder und Daten verstehen, die in Ihrem Arbeitsbereich erfasst werden. Hier erfahren Sie, wie Sie die am häufigsten genutzten Datentabellen in Microsoft Sentinel abfragen.

Hier erfahren Sie, wie Sie in Microsoft Sentinel Watchlists erstellen. Dabei handelt es sich um eine benannte Liste importierter Daten. Nach der Erstellung können Sie die benannte Watchlist auf einfache Weise in KQL-Abfragen verwenden.

Hier erfahren Sie, wie Sie mit der Seite „Threat Intelligence“ von Microsoft Sentinel Bedrohungsindikatoren verwalten können.

In diesem Modul erfahren Sie mehr über die Unified Security Operations Platform, die Microsoft Defender XDR mit Microsoft Sentinel integriert.