SC-5001 Configure SIEM security operations using Microsoft Sentinel
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
1 Tag
Standort
Kurssprache englisch
Trainingslösung Online Live
Sicherheitsereignisse entstehen heute verteilt, dynamisch und oft gleichzeitig. Zentrale Auswertung schafft Übersicht und macht aus Daten verwertbare Sicherheitsinformationen.
Zentrale Themen
- Rolle von SIEM in modernen Security-Architekturen.
- Technische Einrichtung von Microsoft Sentinel.
- Anbindung und Verwaltung von Datenquellen.
- Analyse, Korrelation und Priorisierung von Events.
- Automatisierte Abläufe bei Sicherheitsvorfällen.
- Überwachung und Feinjustierung von Detection-Regeln.
Voraussetzung
Grundwissen in IT-Security, Cloud-Technologien und technischen Abläufen im IT-Betrieb.
Zielgruppe
Security-orientierte IT-Rollen mit Verantwortung für Überwachung, Analyse und Reaktion auf sicherheitsrelevante Ereignisse.
Klare Prozesse, automatisierte Reaktionen und zentrale Transparenz bilden die Basis stabiler Security Operations in komplexen Cloud- und Hybridumgebungen.
- Planung des Microsoft Sentinel-Arbeitsbereichs
- Erstellen eines Sentinel-Arbeitsbereichs
- Mandantenübergreifende Arbeitsbereiche mit Azure Lighthouse verwalten
- Verständnis von Microsoft Sentinel-Berechtigungen und -Rollen
- Verwaltung der Sentinel-Einstellungen
- Konfiguration der Protokolle
- Microsoft Office 365-Konnektor einrichten
- Microsoft Entra-Konnektor verbinden
- Microsoft Entra ID Protection-Konnektor anbindn
- Azure Activity-Konnektor verbinden
- Verbindung zu Windows Security Events via AMA Connector
- Verbindung zu Security Events via Legacy Agent Connector
- Sammlung von Sysmon-Ereignisprotokollen
- Microsoft Sentinel Analytics
- Analyseregeln
- Regel mit Assistenten erstellen
- Verwalten von Regeln
- Automatisierungsoptionen begreifen
- Regeln für Automatisierung festlegen
- SIEM-Sicherheitsvorgänge in Microsoft Sentinel einrichten