Introduktion

Slutförd

Använd Microsoft Sentinel för att söka efter säkerhetshot i lokala miljöer och molnmiljöer med hjälp av interaktiva frågor och andra verktyg.

Den här modulen föreställer ett medelstort företag för finansiella tjänster som heter Contoso, Ltd., baserat i London med ett filialkontor i New York. Contoso använder Microsoft 365, Microsoft Entra ID, Microsoft Entra ID Protection, Microsoft Defender för molnet Apps, Microsoft Defender for Identity, Microsoft Defender för Endpoint, Microsoft Defender för Office 365, Endpoint Protection och Azure Information Protection.

Som en del av Security Operations Center-teamet har du fått i uppgift att använda Microsoft Sentinel för att identifiera säkerhetshot i Contosos Azure-miljö.

I slutet av den här modulen kommer du att kunna jaga efter hot med hjälp av de verktyg som är tillgängliga i Microsoft Sentinel. Mer specifikt kan du proaktivt identifiera hotbeteenden med hjälp av Microsoft Sentinel-frågor. Du kommer också att kunna använda bokmärken och livestream för att identifiera specifika kontoanvändningsmönster för Contosos Azure-miljö.

Utbildningsmål

När du har slutfört den här modulen kommer du att kunna:

  • Använd frågor för att söka efter hot.
  • Spara viktiga upptäckter med bokmärken.
  • Observera hot över tid med livestream.

Förutsättningar

För att få bästa inlärningsupplevelse i den här modulen bör du ha följande:

  • Grundläggande kunskap om säkerhetsåtgärder i en organisation.
  • Grundläggande erfarenhet av att konfigurera Azure-tjänster, särskilt Azure Policy.
  • Grundläggande kunskap om begrepp relaterade till operativa åtgärder, till exempel övervakning, loggning och avisering.
  • Grundläggande Microsoft Sentinel-funktioner.
  • Åtkomst till en Microsoft Azure-prenumeration för övningsuppgifter.

Kommentar

Om du utför övningarna i den här modulen kan det medföra kostnader i din Azure-prenumeration. Information om hur du beräknar kostnaderna finns i Priser för Microsoft Sentinel.