SC-200: Detecties maken en onderzoeken uitvoeren met Behulp van Microsoft Sentinel

Gevorderd
Security Operations Analyst
Azure
Microsoft Sentinel

Detecteer eerder gedetecteerde bedreigingen en herstel snel bedreigingen met ingebouwde indeling en automatisering in Microsoft Sentinel. Dit leertraject is afgestemd op examen SC-200: Beveiligingsbewerkingsanalist.

Vereisten

  • Meer informatie over het gebruik van KQL in Microsoft Sentinel, zoals u kunt leren van leertraject SC-200: Query's maken voor Microsoft Sentinel met behulp van Kusto-querytaal (KQL)
  • Begrijpen hoe gegevens zijn verbonden met Microsoft Sentinel, zoals u kunt leren van leertraject SC-200: Verbinding maken logboeken naar Microsoft Sentinel

Modules in dit leertraject

In deze module hebt u geleerd hoe Microsoft Sentinel Analytics het SecOps-team kan helpen bij het identificeren en stoppen van cyberaanvallen.

Aan het einde van deze module kunt u automatiseringsregels in Microsoft Sentinel gebruiken voor geautomatiseerd incidentbeheer.

In deze module wordt beschreven hoe u Microsoft Sentinel-playbooks maakt om te reageren op beveiligingsrisico's.

Meer informatie over beveiligingsincidenten, incidentbewijs en entiteiten, incidentbeheer en het gebruik van Microsoft Sentinel voor het afhandelen van incidenten.

Meer informatie over het gebruik van analyse van entiteitsgedrag in Microsoft Sentinel om bedreigingen binnen uw organisatie te identificeren.

Aan het einde van deze module kunt u ASIM-parsers (Advanced Security Information Model) gebruiken om bedreigingen binnen uw organisatie te identificeren.

In deze module wordt beschreven hoe u gegevens opvraagt, visualiseert en bewaakt in Microsoft Sentinel.

Aan het einde van deze module kunt u inhoud beheren in Microsoft Sentinel.