Visão Geral
Curso SC-5001-A Configure SIEM security operations using Microsoft Sentinel. Comece a usar as operações de segurança do Microsoft Sentinel configurando o espaço de trabalho do Microsoft Sentinel, conectando os serviços da Microsoft e os eventos de segurança do Windows ao Microsoft Sentinel, configurando as regras de análise do Microsoft Sentinel e respondendo a ameaças com respostas automatizadas. Após concluir este curso, os alunos serão capazes de:
- Criar e configurar um espaço de trabalho do Microsoft Sentinel
- Implante uma solução de hub de conteúdo do Microsoft Sentinel.
- Conecte hosts Windows ao Microsoft Sentinel.
- Configure regras de análise no Microsoft Sentinel.
- Configure a automação no Microsoft Sentinel.
Este curso aborda de forma prática e técnica a configuração, operação e otimização de um ambiente de SIEM utilizando o Microsoft Sentinel. Os participantes aprenderão a coletar dados de múltiplas fontes, criar regras de detecção, investigar incidentes de segurança, automatizar respostas e integrar o Sentinel ao ecossistema de segurança da Microsoft, incluindo Microsoft Defender, Log Analytics e Azure Monitor. O foco está na operação diária de um SOC moderno, orientado por inteligência de ameaças e automação.
Objetivo
Após realizar este curso Configure SIEM Security Operations Using Microsoft Sentinel, você será capaz de:
- Configurar e gerenciar um workspace do Microsoft Sentinel
- Conectar fontes de dados locais e em nuvem
- Criar e ajustar regras analíticas e alertas de segurança
- Investigar incidentes e correlacionar eventos
- Utilizar KQL para análise avançada de logs
- Implementar automações e playbooks com Logic Apps
- Integrar o Sentinel com soluções Microsoft Defender
- Aplicar boas práticas de operação de um SOC baseado em SIEM
Publico Alvo
- Analistas de Segurança da Informação
- Profissionais de SOC (Security Operations Center)
- Administradores de Segurança em Azure
- Engenheiros de Segurança
- Arquitetos de Segurança em Nuvem
- Profissionais de Blue Team
Pre-Requisitos
- Conhecimentos básicos de segurança da informação
- Noções de Azure e Microsoft Entra ID
- Familiaridade com logs, eventos e conceitos de SIEM
- Experiência básica com PowerShell ou KQL (desejável)
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico
Module 1: Introduction to SIEM and Microsoft Sentinel
- SIEM concepts and security operations overview
- Microsoft Sentinel architecture
- Sentinel pricing and licensing model
- Use cases and SOC scenarios
Module 2: Microsoft Sentinel Deployment and Configuration
- Creating Log Analytics workspaces
- Enabling Microsoft Sentinel
- Workspace design and best practices
- Role-based access control (RBAC)
Module 3: Data Connectors and Log Ingestion
- Connecting Microsoft data sources
- Integrating Microsoft Defender solutions
- Azure activity and resource logs
- Connecting third-party and custom data sources
- Syslog and CEF integration
Module 4: Analytics Rules and Detection Engineering
- Types of analytics rules
- Scheduled and near real-time rules
- Using templates and custom rules
- Alert tuning and false positive reduction
Module 5: KQL for Security Analysis
- KQL fundamentals for Sentinel
- Querying security logs
- Correlation and time-series analysis
- Advanced KQL use cases
Module 6: Incident Management and Investigation
- Incident lifecycle in Microsoft Sentinel
- Incident investigation tools
- Entity mapping and enrichment
- Threat hunting techniques
Module 7: Automation and Response with Playbooks
- Introduction to SOAR concepts
- Logic Apps integration
- Automated incident response
- Approval workflows and notifications
Module 8: Threat Intelligence and Hunting
- Threat intelligence in Sentinel
- TI data connectors
- Hunting queries
- Proactive threat detection
Module 9: Integration with Microsoft Security Ecosystem
- Microsoft Defender XDR integration
- Entra ID and identity protection signals
- Azure Security Center / Defender for Cloud
- End-to-end incident correlation
Module 10: Operational Best Practices and SOC Optimization
- SOC operational models
- Performance and cost optimization
- Monitoring and reporting
- Security posture improvement
TENHO INTERESSE