SC-200 - الجزء 6: ربط السجلات بـ Azure Sentinel

متوسط
محلل عمليات الأمان
Azure
Log Analytics
Sentinel

الوصف: ربط البيانات بـ Azure Sentinel على نطاق سحابي عبر جميع المستخدمين، والأجهزة، والتطبيقات، والبنية الأساسية، سواء في أماكن العمل أو في سحب متعددة. يتوافق مسار التعلم هذا مع اختبار SC-200: Microsoft Security Operations Analyst.

المتطلبات الأساسية

  • المعرفة باستخدام KQL في Azure Sentinel، مثلما تتمكن من التعلم من SC-200 - الجزء 4: إنشاء استعلامات لـ Azure Sentinel باستخدام لغة Kusto Query ‏(KQL)
  • المعرفة بتكوين بيئة Azure Sentinel مثلما يمكنك أن تتعلم من SC-200 - الجزء 5: تكوين بيئة Azure Sentinel الخاصة بك

الوحدات النمطية في مسار التعلم هذا

The primary approach to connect log data is using the Azure Sentinel provided data connectors. This module provides an overview of the available data connectors.

Learn how to connect Microsoft 365 and Azure service logs to Azure Sentinel.

Learn about the configuration options and data provided by Azure Sentinel connectors for Microsoft 365 Defender.

One of the most common logs to collect is Windows security events. Learn how Azure Sentinel makes this easy with the Security Events connector.

Most vendor-provided connectors utilize the CEF connector. Learn about the Common Event Format (CEF) connector's configuration options.

Learn about the Syslog connector's configuration options which will enable you to parse Syslog data.

Learn how to connect Threat Intelligence Indicators to the Azure Sentinel workspace using the provided data connectors.