Zusammenfassung
Als Sicherheitsarchitekt, der Sicherheitsvorgänge für Hybrid- und Multicloud-Umgebungen entwickelt, verfügen Sie jetzt über das Wissen, eine einheitliche Sicherheitsstrategie mithilfe der integrierten Plattform von Microsoft zu erstellen. Sie können Überwachungs-, Protokollierungs-, Erkennungs- und Reaktionsfunktionen entwerfen, die in Azure, AWS, GCP und lokaler Infrastruktur skaliert werden, und gleichzeitig kosten- und analysteneffizienz optimieren.
Wichtige Erkenntnisse
- Unified Operations Platform: Das Microsoft Defender-Portal konsolidiert SIEM-, SOAR- und XDR-Funktionen in einer einzigen Schnittstelle, reduziert die Toolprawl und ermöglicht die korrelierte Vorfallverwaltung in allen Umgebungen.
- Daten-Tiering-Strategie: Verwenden Sie die Analyseebene von Microsoft Sentinel für die Echtzeiterkennung (Standardaufbewahrung von 30 Tagen) und die Data-Lake-Ebene für die langfristige Aufbewahrung (bis zu 12 Jahre), um Kosten und Untersuchungsanforderungen auszubalancieren.
- Automatisierungsgrenzen: Entwerfen Sie SOAR-Automatisierung, die mit hochwertigen, risikoarmen Anwendungsfällen beginnt und die menschliche Aufsicht für Aktionen mit hohem Einfluss wie Kontodeaktivierung oder Netzwerkisolation umfasst.
- Abdeckungsgesteuerte Erkennung: Verwenden Sie MITRE ATT&CK-Matrizen (Enterprise, Cloud, Mobile, ICS), um die Bedrohungserkennung systematisch zu bewerten und zu verbessern, einschließlich ATLAS für KI-Workload-Schutz.
Lernziele
Sie haben gelernt, wie Sie:
- Entwerfen von Funktionen für Sicherheitsvorgänge in Hybrid- und Multicloudumgebungen
- Entwerfen einer zentralen Protokollierung und Überwachung
- Entwerfen einer Lösung für Erkennung und Reaktion, die Extended Detection and Response (XDR) sowie Security Information & Event Management (SIEM) beinhaltet
- Entwerfen einer Lösung für Security Orchestration, Automation und Response (SOAR)
- Entwerfen von Sicherheitsworkflows
- Entwerfen und Bewerten der Bedrohungserkennung mit dem MITRE ATT&CK-Framework
Weitere Informationen in der Sicherheitsdokumentation
- Cloud SOC-Funktionen – Cloud Adoption Framework | Microsoft Learn
- Einheitliche Vorgänge für Hybrid-, Multicloud- und Edge-Dienste – Cloud Adoption Framework | Microsoft Learn
- Azure Monitor – Übersicht
- Evaluieren und Testen von Microsoft Defender XDR, einer XDR-Lösung | Microsoft Learn
- Einführung in die Automatisierung in Microsoft Sentinel | Microsoft Learn
- Grundlegendes zur Bedrohungserkennung in Microsoft Sentinel | Microsoft Learn
- Suchfunktionen in Microsoft Sentinel | Microsoft Learn
- Anzeigen der MITRE-Abdeckung für Ihre Organisation von Microsoft Sentinel | Microsoft Learn
- Entwerfen einer Log Analytics-Arbeitsbereichsarchitektur
- Entwerfen und Konfigurieren des Datenzugriffs in einem Arbeitsbereich.
- Beispiel für Arbeitsbereichsarchitekturen für Microsoft Sentinel.
- Automatisieren der Bedrohungsabwehr mit Playbooks in Microsoft Sentinel
- Automatisieren der Reaktion auf Bedrohungen in Microsoft Sentinel mit Automatisierungsregeln
- Azure Logic Apps-Connector für Microsoft Sentinel-Playbooks
- Verwalten von Microsoft Sentinel-Arbeitsbereichen im großen Maßstab
- Schutz des geistigen Eigentums von MSSP in Microsoft Sentinel