Plan Szkolenia

Moduł 1: Łagodzenie zagrożeń za pomocą Microsoft Defender

Analizuj dane dotyczące zagrożeń w różnych domenach i szybko łagodź zagrożenia z użyciem wbudowanej orchestracji i automatyzacji w Microsoft 365 Defender. Dowiedz się o cyberzagrożeniach i jak nowe narzędzia do ochrony przed zagrożeniami firmy Microsoft chronią użytkowników, urządzenia i dane Twojej organizacji. Korzystaj z zaawansowanego wykrywania i łagodzenia zagrożeń opartych na tożsamości, aby chronić tożsamości i aplikacje Azure Active Directory przed kompromitacją.

Lekcje

  • Wprowadzenie do ochrony przed zagrożeniami za pomocą Microsoft 365
  • Łagodź zdarzenia za pomocą Microsoft 365 Defender
  • Złagodź ryzyko za pomocą Microsoft Defender for Office 365
  • Microsoft Defender for Identity
  • Ochrona tożsamości Azure AD
  • Microsoft Cloud App Security
  • Reaguj na alerty o zapobieganiu utracie danych
  • Zarządzaj ryzykiem wewnętrznym w Microsoft 365

Laboratorium: Łagodzenie zagrożeń za pomocą Microsoft Defender

  • Badanie Microsoft 365 Defender

Po ukończeniu tego modułu, studenci będą w stanie:

  • Wyjaśniać, jak krajobraz zagrożeń się zmienia
  • Zarządzać zdarzeniami w Microsoft 365 Defender
  • Przeprowadzać zaawansowane polowanie na zagrożenia w Microsoft 365 Defender
  • Badać alerty w Microsoft Defender
  • Opisywać funkcje badania i łagodzenia Azure Active Directory Identity Protection
  • Zdefiniować ramy Cloud App Security
  • Wyjaśniać, jak Cloud Discovery pomaga Ci zobaczyć, co dzieje się w Twojej organizacji

Moduł 2: Łagodzenie zagrożeń za pomocą Microsoft 365 Defender for Endpoint

Zaimplementuj platformę Microsoft Defender for Endpoint, aby wykrywać, badać i reagować na zaawansowane zagrożenia. Dowiedz się, jak Microsoft Defender for Endpoint może pomóc Twojej organizacji być bezpieczną. Naucz się, jak wdrożyć środowisko Microsoft Defender for Endpoint, w tym dołączanie urządzeń i konfigurowanie bezpieczeństwa. Naucz się badać zdarzenia i alerty za pomocą Microsoft Defender for Endpoints. Przeprowadź zaawansowane polowanie i konsultuj się z ekspertami ds. zagrożeń. Dowiesz się również, jak skonfigurować automatyzację w Microsoft Defender for Endpoint poprzez zarządzanie ustawieniami środowiskowymi. Na koniec nauczysz się o słabościach Twojego środowiska przy użyciu Threat and Vulnerability Management w Microsoft Defender for Endpoint.

Lekcje

  • Ochrona przed zagrożeniami za pomocą Microsoft Defender for Endpoint
  • Wdrażanie środowiska Microsoft Defender for Endpoint
  • Implementacja wzrostu bezpieczeństwa systemu Windows 10
  • Badanie zdarzeń na urządzeniach
  • Wykonywanie działań na urządzeniu
  • Badanie dowodów i jednostek
  • Konfigurowanie alertów i wykryć
  • Zarządzanie ryzykiem wewnętrznym w Microsoft 365
  • Wykorzystywanie Threat and Vulnerability Management

Laboratorium: Łagodzenie zagrożeń za pomocą Microsoft 365 Defender for Endpoint

  • Wdrażanie Microsoft Defender for Endpoint
  • Łagodzenie ataków za pomocą Defender for Endpoint

Po ukończeniu tego modułu, studenci będą w stanie:

  • Zdefiniować możliwości Microsoft Defender for Endpoint
  • Skonfigurować ustawienia środowiska Microsoft Defender for Endpoint
  • Skonfigurować reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
  • Opisywać informacje o analizie cyfrowej zbierane przez Microsoft Defender for Endpoint
  • Przeprowadzać badanie danych cyfrowych za pomocą Microsoft Defender for Endpoint
  • Badać konta użytkowników w Microsoft Defender for Endpoint
  • Zarządzać ustawieniami automatyzacji w Microsoft Defender for Endpoint
  • Zarządzać wskaźnikami w Microsoft Defender for Endpoint
  • Opisywać Threat and Vulnerability Management w Microsoft Defender for Endpoint

Moduł 3: Łagodzenie zagrożeń za pomocą Azure Defender

Korzystaj z Azure Defender zintegrowanego z Azure Security Center do ochrony i zabezpieczania obciągu w chmurze, hibrydowej chmury i środowisk lokalnych. Dowiedz się celu Azure Defender, relacji Azure Defender do Azure Security Center oraz jak włączać Azure Defender. Nauczysz się ochrony i wykrywania zapewnianych przez Azure Defender dla każdego obciążenia chmurowego. Dowiesz się, jak dodać możliwości Azure Defender do swojego hibrydowego środowiska.

Lekcje

  • Planowanie ochrony obciągu chmurowego za pomocą Azure Defender
  • Wyjaśnianie ochrony obciągu chmurowego w Azure Defender
  • Połączenie zasobów platformy Azure do Azure Defender
  • Połączenie zasobów poza platformą Azure do Azure Defender
  • Złagodź alerty bezpieczeństwa za pomocą Azure Defender

Laboratorium: Łagodzenie zagrożeń za pomocą Azure Defender

  • Wdrażanie Azure Defender
  • Łagodzenie ataków za pomocą Azure Defender

Po ukończeniu tego modułu, studenci będą w stanie:

  • Opisywać funkcje Azure Defender
  • Wyjaśniać funkcje Azure Security Center
  • Wyjaśniać, które obciążenia są chronione przez Azure Defender
  • Wyjaśniać, jak działają ochrony Azure Defender
  • Skonfigurować automatyczną konfigurację w Azure Defender
  • Opisywać ręczną konfigurację w Azure Defender
  • Połączać maszyny poza platformą Azure do Azure Defender
  • Opisywać alerty w Azure Defender
  • Złagodź alerty w Azure Defender
  • Automatyzować odpowiedzi w Azure Defender

Moduł 4: Tworzenie zapytań do Azure Sentinel przy użyciu języka Kusto Query Language (KQL)

Pisz wyrażenia języka Kusto Query Language (KQL), aby zapytać dane dziennika i wykonywać wykrywania, analizy i raportowania w Azure Sentinel. Ten moduł będzie koncentrował się na najczęściej używanych operatorach. Przykładowe wyrażenia KQL prezentują kwerendy dotyczące tabel zabezpieczeń. KQL jest językiem zapytań używanym do analizowania danych i tworzenia analiz, podręczników oraz polowania w Azure Sentinel. Dowiesz się, jak podstawowa struktura wyrażenia KQL stanowi fundament do budowy bardziej skomplikowanych wyrażeń. Dowiesz się, jak podsumowywać i wizualizować dane za pomocą wyrażenia KQL, co stanowi fundament do tworzenia wykryć w Azure Sentinel. Nauczysz się korzystać z języka Kusto Query Language (KQL) do manipulowania danych tekstowych importowanych z źródeł dzienników.

Lekcje

  • Tworzenie wyrażeń KQL dla Azure Sentinel
  • Analiza wyników kwerend przy użyciu KQL
  • Budowanie wielotabelowych wyrażeń przy użyciu KQL
  • Praca z danymi w Azure Sentinel przy użyciu języka Kusto Query Language

Laboratorium: Tworzenie zapytań do Azure Sentinel przy użyciu języka Kusto Query Language (KQL)

  • Tworzenie podstawowych wyrażeń KQL
  • Analiza wyników kwerend przy użyciu KQL
  • Budowanie wielotabelowych wyrażeń w KQL
  • Praca z danymi tekstowymi w KQL

Po ukończeniu tego modułu, studenci będą w stanie:

  • Tworzyć wyrażenia KQL
  • Szukać zdarzeń zabezpieczeń w plikach dziennika przy użyciu KQL
  • Filtrować wyszukiwania na podstawie czasu zdarzenia, ważności, domeny i innych relevantnych danych przy użyciu KQL
  • Podsumowywać dane za pomocą wyrażeń KQL
  • Renderowanie wizualizacji za pomocą wyrażeń KQL
  • Wyodrębniać dane z niestrukturyzowanych pól tekstowych przy użyciu KQL
  • Wyodrębniać dane z strukturyzowanych danych tekstowych przy użyciu KQL
  • Tworzyć funkcje przy użyciu KQL

Moduł 5: Konfiguracja środowiska Azure Sentinel

Rozpocznij pracę z Azure Sentinel, odpowiednio konfigurując obszar roboczy Azure Sentinel. Tradycyjne systemy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) często wymagają długiego czasu na konfigurację i ustawienie. Nie są również zawsze zaprojektowane z uwzględnieniem obciążeń chmurowych. Azure Sentinel pozwala Ci szybko uzyskiwać wartościowe wgląd w bezpieczeństwo danych w chmurze i lokalnie. Ten moduł pomoże Ci rozpocząć pracę. Dowiesz się o architekturze obszarów roboczych Azure Sentinel, aby upewnić się, że skonfigurujesz system zgodnie z wymaganiami operacyjnymi zabezpieczeń Twojej organizacji. Jako Specjalista ds. Bezpieczeństwa Operacyjnego musisz zrozumieć tabele, pola i dane importowane do Twojego obszaru roboczego. Dowiesz się, jak wykonywać kwerendy dla najczęściej używanych tabel danych w Azure Sentinel.

Lekcje

  • Wprowadzenie do Azure Sentinel
  • Tworzenie i zarządzanie obszarami roboczymi Azure Sentinel
  • Zapytanie dzienników w Azure Sentinel
  • Korzystanie z list obserwowanych w Azure Sentinel
  • Korzystanie z wskaźników zagrożeń w Azure Sentinel

Laboratorium: Konfiguracja środowiska Azure Sentinel

  • Tworzenie obszaru roboczego Azure Sentinel
  • Tworzenie listy obserwowanych
  • Tworzenie wskaźnika zagrożenia

Po ukończeniu tego modułu, studenci będą w stanie:

  • Identyfikować różne komponenty i funkcjonalność Azure Sentinel.
  • Identyfikować przypadki zastosowania, gdzie Azure Sentinel byłby dobrym rozwiązaniem.
  • Opisywać architekturę obszaru roboczego Azure Sentinel
  • Zainstalować obszar roboczy Azure Sentinel
  • Zarządzać obszarem roboczym Azure Sentinel
  • Tworzyć listę obserwowanych w Azure Sentinel
  • Korzystać z KQL do uzyskiwania dostępu do listy obserwowanych w Azure Sentinel
  • Zarządzać wskaźnikami zagrożeń w Azure Sentinel
  • Korzystać z KQL do uzyskiwania dostępu do wskaźników zagrożeń w Azure Sentinel

Moduł 6: Łączenie dzienników z Azure Sentinel

Połącz dane na skalę chmury dla wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, zarówno lokalnej, jak i wielu chmur, do Azure Sentinel. Głównym podejściem do łączenia danych dzienników jest użycie konektorów danych dostarczonych przez Azure Sentinel. Ten moduł zawiera omówienie dostępnych konektorów danych. Dowiesz się o opcjach konfiguracji i danych udostępnianych przez konektory danych Microsoft 365 Defender w Azure Sentinel.

Lekcje

  • Łączenie danych z Azure Sentinel przy użyciu konektorów danych
  • Łączenie usług firmy Microsoft z Azure Sentinel
  • Łączenie Microsoft 365 Defender z Azure Sentinel
  • Łączenie hostów systemu Windows z Azure Sentinel
  • Łączenie dzienników w formacie Common Event Format do Azure Sentinel
  • Łączenie źródeł danych syslog do Azure Sentinel
  • Łączenie wskaźników zagrożeń do Azure Sentinel

Laboratorium: Łączenie dzienników z Azure Sentinel

  • Łączenie danych z Azure Sentinel przy użyciu konektorów danych
  • Łączenie urządzeń systemu Windows z Azure Sentinel przy użyciu konektorów danych
  • Łączenie hostów Linux do Azure Sentinel przy użyciu konektorów danych
  • Łączenie inteligencji zagrożeń do Azure Sentinel przy użyciu konektorów danych

Po ukończeniu tego modułu, studenci będą w stanie:

  • Wyjaśniać zastosowanie konektorów danych w Azure Sentinel
  • Wyjaśniać różnice między Common Event Format a konektorem Syslog w Azure Sentinel
  • Łączyć konektory usług firmy Microsoft
  • Wyjaśniać, jak konektory automatycznie tworzą zdarzenia w Azure Sentinel
  • Aktywować konektor Microsoft 365 Defender w Azure Sentinel
  • Łączenie maszyn wirtualnych systemu Windows Azure do Azure Sentinel
  • Łączenie hostów systemu Windows poza platformą Azure do Azure Sentinel
  • Konfigurować agenta Log Analytics do zbierania zdarzeń Sysmon
  • Wyjaśniać opcje wdrażania konektora Common Event Format w Azure Sentinel
  • Konfigurować konektor TAXII w Azure Sentinel
  • Wyświetlać wskaźniki zagrożeń w Azure Sentinel

Moduł 7: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel

Wykrywaj poprzednio nieodkryte zagrożenia i szybko łagodź zagrożenia za pomocą wbudowanej orchestracji i automatyzacji w Azure Sentinel. Dowiesz się, jak tworzyć playbooks w Azure Sentinel, aby reagować na zagrożenia bezpieczeństwa. Badać zarządzanie zdarzeniami w Azure Sentinel, dowiesz się o zdarzeniach i jednostkach Azure Sentinel oraz odkryjesz sposoby rozwiązywania zdarzeń. Dowiesz się również, jak wykonywać kwerendy, wizualizować i monitorować dane w Azure Sentinel.

Lekcje

  • Wykrywanie zagrożeń za pomocą analiz Azure Sentinel
  • Odpowiadanie na zagrożenia za pomocą playbooks w Azure Sentinel
  • Zarządzanie zdarzeniami zabezpieczeń w Azure Sentinel
  • Korzystanie z analizy zachowania jednostek w Azure Sentinel
  • Wykonywanie kwerend, wizualizacja i monitorowanie danych w Azure Sentinel

Laboratorium: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel

  • Aktywacja reguły zabezpieczeń firmy Microsoft
  • Tworzenie playbooks
  • Tworzenie kwerendy zaplanowanej
  • Zrozumienie modelowania wykryć
  • Przeprowadzanie ataków
  • Tworzenie wykryć
  • Badań zdarzeń
  • Tworzenie podręczników

Po ukończeniu tego modułu, studenci będą w stanie:

  • Wyjaśniać znaczenie analiz Azure Sentinel.
  • Tworzyć reguły na podstawie szablonów.
  • Zarządzać regułami z modyfikacjami.
  • Wyjaśniać możliwości SOAR w Azure Sentinel.
  • Tworzyć playbook, aby automatyzować odpowiedź na zdarzenie.
  • Badać i zarządzać rozwiązywaniem zdarzeń.
  • Wyjaśniać analizę zachowania użytkowników i jednostek w Azure Sentinel
  • Eksplorowanie jednostek w Azure Sentinel
  • Wizualizacja danych zabezpieczeń przy użyciu podręczników Azure Sentinel.

Moduł 8: Polowanie na zagrożenia w Azure Sentinel

W tym module nauczysz się aktywnie identyfikować zachowania zagrożeń za pomocą zapytań Azure Sentinel. Dowiesz się również, jak korzystać z zakładek i livestreamu do polowania na zagrożenia. Nauczysz się również, jak korzystać z notesów w Azure Sentinel do zaawansowanego polowania.

Lekcje

  • Polowanie na zagrożenia za pomocą Azure Sentinel
  • Polowanie na zagrożenia przy użyciu notesów w Azure Sentinel

Laboratorium: Polowanie na zagrożenia w Azure Sentinel

  • Polowanie na zagrożenia w Azure Sentinel
  • Polowanie na zagrożenia przy użyciu notesów z Azure Sentinel

Po ukończeniu tego modułu, studenci będą w stanie:

  • Opisywać koncepcje polowania na zagrożenia do użytku w Azure Sentinel
  • Zdefiniować hipotezę polowania na zagrożenia do użytku w Azure Sentinel
  • Korzystać z zapytań do polowania na zagrożenia.
  • Obserwować zagrożenia w czasie za pomocą livestreamu.
  • Eksplorować biblioteki API dla zaawansowanego polowania na zagrożenia w Azure Sentinel
  • Tworzyć i korzystać z notesów w Azure Sentinel

Wymagania

Podstawowe zrozumienie Microsoft 365

Podstawowe zrozumienie produktów firmy Microsoft dotyczących bezpieczeństwa, zgodności i tożsamości

Pośrednie zrozumienie systemu Windows 10

Znajomość usług Azure, w szczególności Azure SQL Database i Azure Storage

Znajomość maszyn wirtualnych i sieci wirtualnej platformy Azure

Podstawowe zrozumienie koncepcji skryptów.

 28 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie