Introducción a Microsoft Sentinel: instalación, conectores básicos y primeras detecciones
- Descripción:
Aprende a dejar operativo Microsoft Sentinel para empezar a ver amenazas: despliegue, conexión de logs básicos y primeras detecciones que generen alertas e incidentes.
Enfoque práctico para Azure admins (lo dejas funcionando) y analistas SOC junior (aprendes a leer señales y empezar a investigar).
Curso directo y de configuración inicial: si buscas threat hunting/DFIR avanzado, tu siguiente paso es “Respuesta a incidentes en Azure” (Sentinel/KQL + casos reales).
✅ Log Analytics listo: workspace y estructura mínima para empezar
✅ Microsoft Sentinel desplegado y validado
✅ Fuentes básicas conectadas (Azure/M365/Entra según tu entorno)
✅ Conectores nativos y personalizados: qué activar primero (sin ruido)
✅ KQL inicial útil + alertas/detecciones para ver actividad sospechosa
✅ Online + soporte + diploma
- Contenido:
✔️ Log Analytics: datos, retención y base mínima
✔️ Despliegue de Sentinel: configuración inicial operativa
✔️ Conexión M365 + Entra ID: lo imprescindible para empezar a detectar
✔️ Conectores terceros (si aplica): prioridad y validación de ingesta
✔️ KQL inicial: consultas para validar actividad y buscar señales
✔️ Detecciones iniciales: alertas automáticas + primeros incidentes
Importante:
Este curso es la puerta de entrada: instalación y configuración mínima para que Microsoft Sentinel empiece a recibir logs y generar detecciones básicas.
Si tu objetivo es monitorización de verdad (caza avanzada, KQL serio, casos reales, automatización y respuesta a incidentes), el curso adecuado es Monitorización y Respuesta a Incidentes / DFIR con Microsoft Sentinel.
Información
Otros cursos:
€199
€199
€99