SC-200 : Créer des détections et effectuer des investigations avec Microsoft Sentinel

Intermédiaire
Analyste des opérations de sécurité
Azure
Sentinel

Détectez des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l’orchestration et à l’automatisation intégrées dans Microsoft Sentinel. À ce parcours d’apprentissage correspond l’examen SC-200 : Analyste des opérations de sécurité.

Prérequis

  • Savoir utiliser le langage de requête Kusto (KQL) dans Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Créer des requêtes pour Microsoft Sentinel avec KQL
  • Comprendre la façon dont les données sont connectées à Microsoft Sentinel, comme vous pouvez le découvrir dans le parcours d’apprentissage SC-200 : Connecter des journaux à Microsoft Sentinel

Modules de ce parcours d’apprentissage

Dans ce module, vous avez appris comment Analytique Microsoft Sentinel peut aider l’équipe SecOps à identifier et à arrêter les cyberattaques.

Ce module décrit comment créer des playbooks Microsoft Sentinel pour répondre aux menaces de sécurité.

Dans ce module, vous allez examiner la gestion des incidents dans Microsoft Sentinel, vous familiariser avec les événements et entités de Microsoft Sentinel et découvrir les moyens de résoudre les incidents.

Découvrez comment utiliser une analyse du comportement des entités dans Microsoft Azure Sentinel pour identifier des menaces au sein de votre organisation.

Ce module décrit comment interroger, visualiser et monitorer des données dans Microsoft Sentinel.