SC-200: Ansluta loggar till Microsoft Sentinel
I korthet
-
Nivå
-
Färdighet
-
Ämne
Anslut data i molnskala över alla användare, enheter, program och infrastruktur, både lokalt och i flera moln till Microsoft Sentinel. Den här utbildningsvägen överensstämmer med SC-200-examen: Microsoft Security Operations Analyst.
Förutsättningar
- Kunskap om att använda KQL i Microsoft Sentinel som du kan lära dig från utbildningsvägen SC-200: Skapa frågor för Azure Sentinel med hjälp av Kusto-frågespråk (KQL)
- Kunskap om Microsoft Sentinel-miljökonfiguration som du kan lära dig från utbildningsvägen SC-200: Konfigurera din Microsoft Sentinel-miljö
Prestationskod
Vill du begära en prestationskod?
Moduler i den här utbildningsvägen
Den primära metoden för att ansluta loggdata är att använda dataanslutningsappar som tillhandahålls av Microsoft Sentinel. Den här modulen ger en översikt över tillgängliga dataanslutningar.
Lär dig hur du ansluter Microsoft 365- och Azure-tjänstloggar till Microsoft Sentinel.
Läs mer om konfigurationsalternativ och data som tillhandahålls av Microsoft Sentinel-anslutningsappar för Microsoft Defender XDR.
En av de vanligaste loggarna att samla in är Windows säkerhetshändelser. Lär dig hur Microsoft Sentinel gör detta enkelt med anslutningsprogrammet för säkerhetshändelser.
De flesta anslutningsappar som tillhandahålls av leverantören använder CEF-anslutningsappen. Läs mer om konfigurationsalternativen för CEF-anslutningsappen (Common Event Format).
Läs mer om konfigurationsalternativen för Azure Monitor Agent Linux Syslog Data Collection Rule, som gör att du kan parsa Syslog-data.
Lär dig hur du ansluter indikatorer för hotinformation till Microsoft Sentinel-arbetsytan med hjälp av de angivna dataanslutningarna.