Wprowadzenie

Ukończone

Ten moduł koncentruje się na konfigurowaniu rozwiązań do monitorowania zabezpieczeń i automatyzacji oraz zarządzaniu nimi przy użyciu usług Azure Monitor i Microsoft Sentinel, umożliwiając organizacjom proaktywne identyfikowanie zdarzeń zabezpieczeń i reagowanie na nie w środowisku chmury.

Scenariusz

Wyobraź sobie, że jesteś specjalistą ds. cyberbezpieczeństwa odpowiedzialnym za ochronę zasobów w chmurze organizacji. Należy wdrożyć skuteczne monitorowanie zabezpieczeń w celu wykrywania zdarzeń zabezpieczeń i reagowania na nie oraz automatyzowania odpowiedzi na zdarzenia szybko i dokładnie.

Cele szkolenia

Po ukończeniu tego modułu uczestnicy będą mogli wykonywać następujące czynności:

  • Efektywne monitorowanie zdarzeń zabezpieczeń przy użyciu usługi Azure Monitor w celu uzyskania wglądu w środowisko chmury.
  • Konfigurowanie łączników danych w usłudze Microsoft Sentinel w celu zbierania i agregowania danych zabezpieczeń z różnych źródeł.
  • Tworzenie i dostosowywanie reguł analizy w usłudze Microsoft Sentinel w celu wykrywania określonych zagrożeń bezpieczeństwa i anomalii.
  • Oceń alerty i zdarzenia w usłudze Microsoft Sentinel, aby ocenić ważność i wpływ zdarzeń zabezpieczeń.
  • Konfigurowanie automatyzacji w usłudze Microsoft Sentinel w celu organizowania akcji reagowania na zdarzenia i usprawniania przepływów pracy zabezpieczeń.

Cele

Moduł ma na celu zapewnienie uczestnikom wiedzy i umiejętności potrzebnych do efektywnego konfigurowania rozwiązań do monitorowania zabezpieczeń i automatyzacji oraz zarządzania nimi. Uczestnicy dowiedzą się, jak monitorować zdarzenia zabezpieczeń, konfigurować łączniki danych, tworzyć dostosowane reguły analizy, oceniać alerty i zdarzenia oraz automatyzować akcje reagowania, zwiększając zdolność organizacji do wykrywania zagrożeń bezpieczeństwa i reagowania na nie w odpowiednim czasie i w wydajny sposób.