Logo Microsoft Windows Security

Configure SIEM security operations using Microsoft Sentinel

Microsoft Applied Skills

    Darum lohnt sich der Kurs

    Dieses Training vermittelt, wie Sie Microsoft Sentinel für SIEM-Prozesse einrichten: Workspace-Planung, Datenintegration, Analytics-Regeln, Automatisierung sowie Logsammlung und Response auf Sicherheitsvorfälle. Für Security Analyst*innen, die mit Sentinel SIEM-Workspaces, Azure Log Analytics und automatisierten Abwehrmechanismen effektive Sicherheitsoperationen realisieren möchten.

    Seminarinhalt

    Erste Schritte mit Microsoft Sentinel-Sicherheitsvorgängen: Konfigurieren Sie den Microsoft Sentinel-Arbeitsbereich, stellen Sie eine Verbindung von Microsoft-Diensten und Windows-Sicherheitsereignissen mit Microsoft Sentinel her, konfigurieren Sie Microsoft Sentinel-Analyseregeln, und reagieren Sie mit automatisierten Antworten auf Bedrohungen.

    Programm

    Create and manage Microsoft Sentinel workspaces
    • Plan for the Microsoft Sentinel workspace
    • Create a Microsoft Sentinel workspace
    • Manage workspaces across tenants using Azure Lighthouse
    • Understand Microsoft Sentinel permissions and roles
    • Manage Microsoft Sentinel settings
    • Configure logs
    Connect Microsoft services to Microsoft Sentinel
    • Plan for Microsoft services connectors
    • Connect the Microsoft Office 365 connector
    • Connect the Microsoft Entra connector
    • Connect the Microsoft Entra ID Protection connector
    • Connect the Azure Activity connector
    Connect Windows hosts to Microsoft Sentinel
    • Plan for Windows hosts security events connector
    • Connect using the Windows Security Events via AMA Connector
    • Connect using the Security Events via Legacy Agent Connector
    • Collect Sysmon event logs
    Threat detection with Microsoft Sentinel analytics
    • What is Microsoft Sentinel Analytics?
    • Types of analytics rules
    • Create an analytics rule from templates
    • Create an analytics rule from wizard
    • Manage analytics rules
    Automation in Microsoft Sentinel
    • Understand automation options
    • Create automation rules
    Configure SIEM security operations using Microsoft Sentinel
     

    Zielgruppen

    • Fortgeschrittene Anfänger
    • Security Operations Analyst
    • Azure Log Analytics

    Vorkenntnisse

    • Grundlegendes Verständnis von Microsoft Azure
    • Grundlegende Microsoft Sentinel-Kenntnisse
    • Erfahrung mit der Kusto-Abfragesprache (KQL) in Microsoft Sentinel

    Wichtige Information

    Dieses Applied Skill hilft Ihnen, sich auf die Examen SC-200 Microsoft Security Operations Analyst und AZ-500 Microsoft Azure Security Technologies vorzubereiten. 

    Downloads

      1 Tag ab  690,- exkl. MwSt.
      Termin anfragen
      Trainings-ID:
      SC-5001
      Wissensgarantie:
      12 Monate

      Jetzt zum Newsletter anmelden

      Jetzt zum Newsletter anmelden

      Sie haben Fragen?

      Ihr ETC Support

      Kontaktieren Sie uns!

      +43 1 533 1777-99

      Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
      Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
      Dieses Feld wird bei der Anzeige des Formulars ausgeblendet

      Was ist die ETC-Wissensgarantie?

      Sie möchten Ihr Seminar noch einmal besuchen? Die ETC-Wissensgarantie macht es möglich! Ob im Krankheitsfall, bei Planänderung im Unternehmen oder um Ihr Trainings-Knowhow aufzufrischen: Besuchen Sie dazu Ihr Training innerhalb von bis zu 12 Monaten nochmals kostenlos! Ohne Stornokosten oder sonstiger Zusatzstress.

      Weitere Infos

      Lernformen im Überblick

      Mehr darüber