Wprowadzenie
Ten moduł koncentruje się na konfigurowaniu rozwiązań do monitorowania zabezpieczeń i automatyzacji oraz zarządzaniu nimi przy użyciu usług Azure Monitor i Microsoft Sentinel, umożliwiając organizacjom proaktywne identyfikowanie zdarzeń zabezpieczeń i reagowanie na nie w środowisku chmury.
Scenariusz
Wyobraź sobie, że jesteś specjalistą ds. cyberbezpieczeństwa odpowiedzialnym za ochronę zasobów w chmurze organizacji. Należy wdrożyć skuteczne monitorowanie zabezpieczeń w celu wykrywania zdarzeń zabezpieczeń i reagowania na nie oraz automatyzowania odpowiedzi na zdarzenia szybko i dokładnie.
Cele szkolenia
Po ukończeniu tego modułu uczestnicy będą mogli wykonywać następujące czynności:
- Efektywne monitorowanie zdarzeń zabezpieczeń przy użyciu usługi Azure Monitor w celu uzyskania wglądu w środowisko chmury.
- Konfigurowanie łączników danych w usłudze Microsoft Sentinel w celu zbierania i agregowania danych zabezpieczeń z różnych źródeł.
- Tworzenie i dostosowywanie reguł analizy w usłudze Microsoft Sentinel w celu wykrywania określonych zagrożeń bezpieczeństwa i anomalii.
- Oceń alerty i zdarzenia w usłudze Microsoft Sentinel, aby ocenić ważność i wpływ zdarzeń zabezpieczeń.
- Konfigurowanie automatyzacji w usłudze Microsoft Sentinel w celu organizowania akcji reagowania na zdarzenia i usprawniania przepływów pracy zabezpieczeń.
Cele
Moduł ma na celu zapewnienie uczestnikom wiedzy i umiejętności potrzebnych do efektywnego konfigurowania rozwiązań do monitorowania zabezpieczeń i automatyzacji oraz zarządzania nimi. Uczestnicy dowiedzą się, jak monitorować zdarzenia zabezpieczeń, konfigurować łączniki danych, tworzyć dostosowane reguły analizy, oceniać alerty i zdarzenia oraz automatyzować akcje reagowania, zwiększając zdolność organizacji do wykrywania zagrożeń bezpieczeństwa i reagowania na nie w odpowiednim czasie i w wydajny sposób.