Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do ArcSight ESM
- Przegląd SIEM i ArcSight ESM
- Zrozumienie architektury ArcSight ESM
Konfiguracja połączeń ArcSight
- Typy połączeń ArcSight i ich zastosowania
- Instalowanie i konfigurowanie połączeń ArcSight
- Zarządzanie aktualizacjami i zdrowiem połączeń
Zarządzanie ArcSight ESM
- Nawigowanie po konsoli ArcSight
- Zarządzanie użytkownikami, grupami i uprawnieniami
- Konfigurowanie zasobów sieciowych i urządzeń
Reguły korelacji i monitorowanie bezpieczeństwa
- Podstawy reguł korelacji i ich tworzenia
- Wdrażanie reguł korelacji dla detekcji zagrożeń w czasie rzeczywistym
- Korzystanie z pulpitów nawigacyjnych do monitorowania bezpieczeństwa
Raportowanie i wizualizacja
- Tworzenie niestandardowych raportów dla analizy bezpieczeństwa
- Projektowanie skutecznych pulpitów nawigacyjnych i wizualizacji
- Najlepsze praktyki raportowania i alertowania
Aktywne listy, listy sesji i monitory danych
- Wprowadzenie do list i monitorów danych w ArcSight
- Konfigurowanie i zarządzanie listami dla dynamicznej detekcji zagrożeń
- Praktyczne zastosowania monitorów danych
Optymalizacja narzędzi
- Dostosowywanie pulpitów nawigacyjnych dla zwiększonej widoczności operacyjnej
- Usprawnianie strumieni wydarzeń dla efektywnego monitorowania i analizy
Zaawansowane tworzenie zmiennych i rozwijanie list i reguł
- Techniki tworzenia złożonych zmiennych w ArcSight
- Używanie zmiennych do filtrowania i ulepszania danych wydarzeń
- Rozwijanie i zarządzanie listami dla dynamicznej kategoryzacji wydarzeń
- Tworzenie zaawansowanych reguł dla automatycznej detekcji i odpowiedzi na zagrożenia
Zaawansowane techniki korelacji i metody wyszukiwania
- Strategie korelacji rozproszonych danych wydarzeń w celu odkrycia skomplikowanych zagrożeń
- Zastosowanie zaawansowanej korelacji dla rzeczywistych scenariuszy zagrożeń
- Wykorzystanie możliwości wyszukiwania ArcSight dla głębokich badań i łowienia zagrożeń
- Porady i triki dla budowania skutecznych zapytań wyszukiwania
Konserwacja systemu i rozwiązywanie problemów
- Procedury kopii zapasowej i przywracania ArcSight ESM
- Monitorowanie wydajności systemu i rozwiązywanie typowych problemów
- Najlepsze praktyki konserwacji ArcSight ESM
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat koncepcji cyberbezpieczeństwa i podstaw SIEM (Security Information and Event Management)
- Poprzednie doświadczenie z Micro Focus ArcSight ESM
Grupa docelowa
- Specjaliści ds. bezpieczeństwa
- Specjaliści ds. cyberbezpieczeństwa i IT
35 godzin
Opinie uczestników (1)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję