Aperçu
Titre : SC-200 : Connecter les journaux à Microsoft Sentinel
Description : Ce cours complet sur Microsoft Sentinel couvre des modules essentiels conçus pour améliorer vos compétences dans l'intégration des opérations de sécurité. En vous inscrivant à ce cours, vous allez :
- Comprendre et appliquer les connecteurs de données, en mettant l'accent sur les fournisseurs de connecteurs de données Microsoft Sentinel et en distinguant entre le format d'événement commun et les connecteurs Syslog.
- Apprendre à intégrer divers services Microsoft avec Microsoft Sentinel et comment ces connexions peuvent automatiquement créer des incidents.
- Activer et gérer les connecteurs clés de Microsoft 365 Defender, y compris ceux pour Endpoint et Office 365 au sein de Microsoft Sentinel.
- Connecter les hôtes Windows Azure et non-Azure à Microsoft Sentinel, en configurant l'Agent de Log Analytics pour surveiller efficacement les événements Sysmon.
- Plonger dans les options de déploiement des journaux au format d'événement commun, exécuter des scripts pour intégrer de manière transparente avec Microsoft Sentinel.
- Développer une maîtrise dans la gestion des sources de données Syslog à travers un déploiement complet, l'analyse à l'aide de KQL et l'intégration avec l'Agent de Log Analytics.
- Configurer les connexions pour les indicateurs de menace en utilisant les connecteurs TAXII et Plateforme d'Intelligence de Menace, et en passant en revue les données de menace.
Université :
Fournisseur : Microsoft Learn
Catégories : Cours sur l'Intelligence de Menace, SC-200 : Cours d'Analyste des Opérations de Sécurité Microsoft, Cours sur Microsoft Sentinel.