Microsoft Sentinel - Planning and implementing AI-driven SIEM and SOAR
Denna kurs hjälper dig komma igång med Microsofts AI-stödda SIEM/SOAR-lösning, Microsoft Sentinel, och den ger praktisk erfarenhet av funktionalitet, möjligheter och scenarier.
Många kurser kan även betalas med vårt kompetenskort alternativt utbildningsvouchers eller motsvarande credits från någon av våra teknikpartners.
Boka utbildning
Microsoft Sentinel är en molnbaserad lösning som tillämpar Säkerhetsinformation och händelsehantering (SIEM) samt Säkerhetsorkestrering, automatisering och respons (SOAR). Sentinel hjälper dig att identifiera, undersöka och svara på hot och incidenter med artificiell intelligens (AI).
Microsoft Sentinels AI-drivna funktionalitet spänner över hotdetektering, incidentrespons, beteendeanalys och prediktiv modellering. Dess förmåga att hantera storskalig data och ge handlingskraftiga insikter gör den till ett kraftfullt verktyg för säkerhetsoperationer.
Under kursen kommer du att skapa och distribuera en Microsoft Sentinel-arbetsyta och mata in förinspelad data för att simulera scenarier som visar upp olika Microsoft Sentinel-funktioner.
Målgrupp och förkunskaper
Kursen vänder sig till IT-proffs och Azure-administratörer med viss erfarenhet av att administrera och konfigurera Azure, och som vill få en inblick i implementeringen av Microsoft Sentinel.
För att hänga med i kursens tempo och tillgodogöra dig dess innehåll förutsätts du besitta grundläggande kunskaper i administration och konfiguration av Microsoft-baserade infrastruktur-lösningar. Till detta rekommenderar vi vår kurs Microsoft Azure - Infrastructure Administration.
För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
Overview of Microsoft Sentinel
- Overview of Microsoft Sentinel
- Data ingestion methods
- Microsoft Sentinel for MSSPs
- User and Entity Behaviour Analytics
- Fusion
- Notebooks
- Management & Automation Tools
- Logs & Costs
KQL
- mportance of KQL across Azure
- The User Interface (demo)
- The standard KQL Structure
- Common KQL Commands
Data Connectors
- Manage content in Microsoft Sentinel
- Connect data to Microsoft Sentinel using data connectors
- Connect Microsoft services to Microsoft Sentinel
- Connect Microsoft 365 Defender to Microsoft Sentinel
- Connect Windows hosts to Microsoft Sentinel
- Connect Common Event Format logs to Microsoft Sentinel
- Connect syslog data sources to Microsoft Sentinel
- Connect threat indicators to Microsoft Sentinel
Analytics Rules
- Threat detection with Microsoft Sentinel analytics
- Automation in Microsoft Sentinel
- Threat response with Microsoft Sentinel playbooks
Incident Management
- Incident management Overview
- User and Entity Behaviour Analytics
- Data normalization in Microsoft Sentinel
- Query, visualize, and monitor data
Hunting
- Threat hunting concepts
- Threat hunting with Microsoft Sentinel
- Use Search jobs in Microsoft Sentinel
- Hunt for threats using notebooks
Watchlists
- Prioritize incidents
- Import business data
- Reduce Alert Fatigue
- Enrich Event Data
Threat Intelligence
- Threat Intelligence Overview
- Threat Intelligence in Microsoft Sentinel