작성자 mukul975
Azure Monitor 활동 로그와 로그인 로그를 쿼리해 수상한 관리자 작업, 불가능한 이동, 권한 상승, 리소스 변조를 찾아내는 `analyzing-azure-activity-logs-for-threats` 스킬입니다. KQL 패턴, 실행 경로, 실무 중심의 Azure 로그 테이블 가이드를 함께 제공해 사고 초기 대응과 트리아지에 적합하게 설계되었습니다.
작성자 mukul975
Azure Monitor 활동 로그와 로그인 로그를 쿼리해 수상한 관리자 작업, 불가능한 이동, 권한 상승, 리소스 변조를 찾아내는 `analyzing-azure-activity-logs-for-threats` 스킬입니다. KQL 패턴, 실행 경로, 실무 중심의 Azure 로그 테이블 가이드를 함께 제공해 사고 초기 대응과 트리아지에 적합하게 설계되었습니다.
작성자 microsoft
azure-monitor-query-py는 Python 개발자가 `azure-monitor-query`를 사용해 Azure Monitor 로그와 메트릭을 조회할 수 있도록 돕습니다. Log Analytics 작업 영역, Azure 리소스 메트릭, 백엔드 모니터링, 진단, 관측성 자동화에 적합합니다. 이미 workspace ID, resource URI, Azure 자격 증명이 준비돼 있다면 azure-monitor-query-py 스킬에 잘 맞습니다.
작성자 mukul975
building-cloud-siem-with-sentinel은 Microsoft Sentinel을 클라우드 SIEM 및 SOAR 계층으로 배포하는 실용 가이드입니다. 멀티클라우드 로그 수집, KQL 탐지, 인시던트 조사, Security Audit 및 SOC 운영을 위한 Logic Apps 대응 플레이북까지 다룹니다. 중앙집중형 클라우드 보안 모니터링을 위한 저장소 기반 출발점이 필요할 때 이 building-cloud-siem-with-sentinel 스킬을 사용하세요.