¿A quién va dirigida esta formación en Microsoft Sentinel?
Pensado para quienes deben dominar Microsoft Sentinel en su día a día
Analistas SOC y blue team
Este curso permite a los analistas trabajar Sentinel como consola central de investigación, detección, hunting y respuesta, mejorando triage, priorización, correlación de eventos, gestión de incidentes y automatización defensiva.
Ingenieros de seguridad e infraestructura
Los perfiles técnicos aprenderán a conectar fuentes, diseñar arquitectura de ingesta, gestionar agentes, optimizar logs, controlar costes, normalizar datos y mantener Sentinel como plataforma estable.
Administradores Microsoft 365, Azure y Defender
Los equipos que ya trabajan con Microsoft 365, Entra, Defender, Azure y Purview podrán integrar Sentinel dentro de una experiencia unificada de seguridad y mejorar visibilidad entre identidades, endpoints, correo, cloud y SaaS.
Threat hunters y analistas avanzados
Los perfiles de hunting podrán profundizar en KQL, consultas avanzadas, hipótesis, MITRE ATT&CK, threat intelligence, UEBA, notebooks, workbooks y detecciones personalizadas.
Responsables de seguridad y CISO
Los responsables de seguridad podrán entender cómo diseñar una estrategia SIEM/SOAR sostenible, medir valor, controlar coste, priorizar fuentes, gobernar automatizaciones y alinear Sentinel con madurez SOC.
Equipos GRC, compliance y auditoría técnica
Los perfiles de cumplimiento podrán utilizar Sentinel para retención, evidencias, investigación, trazabilidad, reporting, detección de anomalías, revisión de controles y soporte a auditorías.