SC-200: Criar detecções e executar investigações usando o Microsoft Sentinel
Detecte ameaças descobertas anteriormente e execute correções rapidamente com orquestração e automação internas no Microsoft Sentinel. Este roteiro de aprendizagem é alinhado com o Exame SC-200: Analista de Operações de Segurança.
Pré-requisitos
- Conhecimento sobre como usar a KQL no Microsoft Sentinel, que pode ser obtido no roteiro de aprendizagem SC-200: Criar consultas para o Microsoft Sentinel usando a KQL (Linguagem de Consulta Kusto)
- Conhecimento sobre como os dados estão conectados ao Microsoft Sentinel, que pode ser obtido no roteiro de aprendizagem SC-200: Conectar logs ao Microsoft Sentinel
Código de Conquista
Gostaria de solicitar um código de conquista?
Módulos neste roteiro de aprendizagem
Neste módulo, você aprendeu como a Análise do Microsoft Sentinel pode ajudar a equipe de SecOps a identificar e interromper ataques cibernéticos.
Ao final deste módulo, você poderá usar regras de automação no Microsoft Sentinel para gerenciamento automatizado de incidentes.
Este módulo descreve como criar guias estratégicos do Microsoft Sentinel para responder a ameaças de segurança.
Saiba mais sobre incidentes de segurança, evidências e entidades de incidentes, gerenciamento de incidentes e como usar o Microsoft Sentinel para lidar com incidentes.
Saiba como usar a análise de comportamento de entidades no Microsoft Azure Sentinel para identificar ameaças na organização.
Ao final deste módulo, você poderá usar os analisadores do Advanced Security Information Model (ASIM) para identificar ameaças dentro da sua organização.
Este módulo descreve como consultar, visualizar e monitorar dados no Microsoft Sentinel.
Ao final deste módulo, você poderá gerenciar conteúdo no Microsoft Sentinel.