はじめに
Microsoft Azure Sentinel の対話型クエリおよびその他のツールを使用して、オンプレミスおよびクラウドの環境全体で、セキュリティの脅威をハンティングします。
このモジュールでは、Contoso, Ltd. というロンドンにある中規模の金融サービス会社と、ニューヨークの支店を想定しています。 Contoso では、Microsoft 365、Microsoft Entra ID、Microsoft Entra ID Protection、Microsoft Defender for Cloud アプリ、Microsoft Defender for Identity、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Endpoint Protection、Azure Information Protection を使用しています。
セキュリティ オペレーション センター チームの一員であるあなたは、Microsoft Azure Sentinel を使用して Contoso の Azure 環境内でセキュリティの脅威を特定する任務を担っています。
このモジュールの終わりには、Microsoft Azure Sentinel で利用可能なツールを使用して脅威のハンティングができるようになります。 具体的には、Microsoft Azure Sentinel のクエリを使用して脅威の動作を事前に特定することができます。 また、ブックマークおよびライブストリームを使用して、Contoso の Azure 環境に関して特定のアカウントの使用パターンを特定することもできます。
学習の目的
このモジュールを終了すると、次のことができるようになります。
- クエリを使用して、脅威を探す。
- 主な検出結果をブックマークを使用して保存する。
- ライブストリームを使用して脅威を経時的に観察する。
前提条件
このモジュールから最良の学習エクスペリエンスを得るには、次のものが必要です。
- 組織でのセキュリティ操作に関する知識。
- Azure サービス (特に Azure Policy) の構成に関する基本的な経験。
- 監視、ログ記録、アラートなどの運用上の概念に関する基本的な知識。
- Microsoft Azure Sentinel の基本的な機能。
- 演習タスクのための Microsoft Azure サブスクリプションへのアクセス。
Note
このモジュールの演習を実行すると、ご自身の Azure サブスクリプションに料金が発生する可能性があります。 コストの見積もりについては、「Microsoft Sentinel の価格」を参照してください。