Seminarinhalt
In unserem Training zu Microsoft Azure Security & Sentinel erhalten Sie einen Einblick in die Fähigkeiten des Microsoft Security Stacks und Best Practices in Bezug auf Microsoft Sentinel, die „Security Information and Event Management“ (SIEM) bzw. „Security Orchestration and Automation“ (SOAR)-Lösung von Microsoft. Microsoft Sentinel gilt aktuell am Markt als die fortschrittlichste holistische Security-Lösung, besonders unterstützt durch die Tatsache, dass ein Großteil der eingesetzten und überwachten Technologien von Microsoft selbst entwickelt wurden (proprietäre Active-Directory-Protokolle & Microsoft-Windows-Umgebungen).
Das Seminar kombiniert die Inhalte des SANS Critical Security Controls Training mit dem Microsoft Sentinel Ninja Training und richtet sich primär an Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren.
Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und Funktionen für Sie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können.
Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Fähigkeiten und Best Practices in Bezug auf Microsoft Sentinel ein.
Dabei werden die zugrunde liegenden Bedrohungsszenarien und Anforderungen erläutert, sowie Architekturempfehlungen, Datenkonnektoren, operative Hilfsmittel wie Playbooks, Workbooks, Notebooks, Analytics Rules und Hunting Queries sowie Einblick in den Betrieb von Security Operations Centern.
Das Seminar kombiniert die Inhalte des SANS Critical Security Controls Training mit dem Microsoft Sentinel Ninja Training und richtet sich primär an Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren.
Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und Funktionen für Sie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können.
Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Fähigkeiten und Best Practices in Bezug auf Microsoft Sentinel ein.
Dabei werden die zugrunde liegenden Bedrohungsszenarien und Anforderungen erläutert, sowie Architekturempfehlungen, Datenkonnektoren, operative Hilfsmittel wie Playbooks, Workbooks, Notebooks, Analytics Rules und Hunting Queries sowie Einblick in den Betrieb von Security Operations Centern.
Programm
Azure Security Background:
- Critical Security Controls
- Device & Software Management
- Vulnerability Management
- PIM
- Hardening
- Audit Logging
- Malware Defenses
- Network Security
- Data Recovery
- Boundary Defense
- Identity Governance
- Application Security
- Incident Management
- Cloud Strategy
- Action Plans & Blueprints
- Sentinel Basics & Training Environment Setup
- Workspace / tenant architecture
- Data collection & log management
- Threat Intelligence
- Advanced SIEM Information Model
- Kusto Query Language
- Analytics
- SOAR
- Workbooks & Notebooks
- Use cases and solutions
- Security Operations Center
- Threat Hunting
- User and Entity Behavior Analytics
- Sentinel API & custom ingestions
- Workspace
- Sentinel
- Deployment
- Connectors
- Azure Activity
- Defender
- Threat Intelligence
- Templates
- Incident creation
- Fusion
- Custom rules
- Tools & Capabilities
- Incident Investigation
- MITRE
- Bookmarks & Promotions
- Watchlists & Whitelisting
- IOC Management
- Workbooks
- Content Hub Solutions
Zielgruppen
- Threat Hunter*innen
- Incident Manager*innen
- IT-Sicherheitsverantwortliche
- System & Sicherheits-Architekt*innen
- IT-Verantwortliche
- Informationssicherheitsbeauftrage
- IT-Risikomanager*innen
- Datenschutzverantwortliche
- Datenschutzbeauftragte und –koordinatoren
Vorkenntnisse
- Kenntnisse im Umgang mit virtuellen Azure-Computern und virtuellen Netzwerken
- Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität, Microsoft 365
- Fortgeschrittene Kenntnisse über Microsoft Systemadministration
- Das „Microsoft Security Operations Analyst“-Training ist von Vorteil aber keine Voraussetzung