Übersicht
In diesem Kurs lernen Sie, wie Sie Microsoft Sentinel als cloudbasiertes SIEM/SOAR-System effektiv einsetzen.
Sie erfahren, wie Sie Protokolle aus Microsoft 365, Azure und Windows-Systemen einbinden, Sicherheitsereignisse analysieren und mit Hilfe von Analytics-Regeln, Workbooks und Automatisierungsfunktionen Bedrohungen frühzeitig erkennen und Incidents automatisiert verwalten.
Ziel ist es, Ihr SecOps-Team bei der effizienten Erkennung, Analyse und Abwehr von Cyberangriffen zu unterstützen und Ihre Sicherheitsarchitektur optimal aufzubauen.
Lernziele
Erste Schritte mit Microsoft Sentinel-Sicherheitsvorgängen:
Konfigurieren Sie den Microsoft Sentinel-Arbeitsbereich, stellen Sie eine Verbindung von Microsoft-Diensten und Windows-Sicherheitsereignissen mit Microsoft Sentinel her, konfigurieren Sie Microsoft Sentinel-Analyseregeln, und reagieren Sie mit automatisierten Antworten auf Bedrohungen.
Voraussetzungen
- Grundlegendes Verständnis von Microsoft Azure.
- Grundlegende Microsoft Sentinel-Kenntnisse.
- Erfahrung mit der Kusto-Abfragesprache (KQL) in Microsoft Sentinel.
Inhalte
- Sie lernen in diesem Kurs:
- Wie Sie mit der Architektur von Microsoft Sentinel-Arbeitsbereichen Ihr System so konfigurieren, dass die Anforderungen an die Sicherheitsanforderungen Ihrer Organisation erfüllt werden.
- Wie Sie eine Verbindung von Microsoft 365- und Azure-Dienstprotokollen mit Microsoft Sentinel herstellen.
- Wie Microsoft Sentinel das Generieren von Protokollen mithilfe des Sicherheitsereignisconnectors vereinfacht. (Sicherheitsrelevante Windows-Ereignisse gehören zu den am häufigsten erstellten Protokollen)
- Wie Microsoft Sentinel Analytics das SecOps-Team beim Erkennen und Bekämpfen von Cyberangriffen unterstützen kann.
- Wie Sie Automatisierungsregeln in Microsoft Sentinel verwenden, um die Verwaltung von Incidents zu automatisieren.
- Wie Sie SIEM-Sicherheitsvorgänge mithilfe von Microsoft Sentinel konfigurieren.
Preis: 750,00 CHF
Termine