SC-200 partie 7 : Créer des détections et effectuer des investigations en utilisant Azure Sentinel

Intermédiaire
Analyste des opérations de sécurité
Azure
Sentinel

Détectez des menaces non découvertes précédemment et remédiez rapidement aux menaces avec l’orchestration et de l’automatisation intégrées dans Azure Sentinel. À ce parcours d’apprentissage correspond l’examen SC-200 : Analyste des opérations de sécurité.

Prérequis

  • Comprendre comment utiliser KQL dans Azure Sentinel comme vous l’avez découvert dans SC-200, partie 4 : Créer des requêtes pour Azure Sentinel avec le langage de requête Kusto (KQL)
  • Comprendre comment les données sont connectées à Azure Sentinel comme vous l’avez découvert dans SC-200, partie 6 : Connecter des journaux à Azure Sentinel

Modules de ce parcours d’apprentissage

Dans ce module, vous avez appris comment Azure Sentinel Analytics peut aider l’équipe SecOps à identifier et à arrêter les cyberattaques.

Ce module décrit comment créer des playbooks Azure Sentinel pour répondre aux menaces de sécurité.

Dans ce module, vous allez étudier la gestion des incidents dans Azure Sentinel, vous familiariser avec les événements et entités Azure Sentinel et découvrir des moyens pour remédier aux incidents.

Découvrez comment utiliser l’analyse du comportement des entités dans Azure Sentinel pour identifier les menaces au sein de votre organisation.

Ce module décrit comment interroger, visualiser et superviser des données dans Azure Sentinel.