Zusammenfassung

Abgeschlossen

Als Sicherheitsarchitekt, der Sicherheitsvorgänge für Hybrid- und Multicloud-Umgebungen entwickelt, verfügen Sie jetzt über das Wissen, eine einheitliche Sicherheitsstrategie mithilfe der integrierten Plattform von Microsoft zu erstellen. Sie können Überwachungs-, Protokollierungs-, Erkennungs- und Reaktionsfunktionen entwerfen, die in Azure, AWS, GCP und lokaler Infrastruktur skaliert werden, und gleichzeitig kosten- und analysteneffizienz optimieren.

Wichtige Erkenntnisse

  • Unified Operations Platform: Das Microsoft Defender-Portal konsolidiert SIEM-, SOAR- und XDR-Funktionen in einer einzigen Schnittstelle, reduziert die Toolprawl und ermöglicht die korrelierte Vorfallverwaltung in allen Umgebungen.
  • Daten-Tiering-Strategie: Verwenden Sie die Analyseebene von Microsoft Sentinel für die Echtzeiterkennung (Standardaufbewahrung von 30 Tagen) und die Data-Lake-Ebene für die langfristige Aufbewahrung (bis zu 12 Jahre), um Kosten und Untersuchungsanforderungen auszubalancieren.
  • Automatisierungsgrenzen: Entwerfen Sie SOAR-Automatisierung, die mit hochwertigen, risikoarmen Anwendungsfällen beginnt und die menschliche Aufsicht für Aktionen mit hohem Einfluss wie Kontodeaktivierung oder Netzwerkisolation umfasst.
  • Abdeckungsgesteuerte Erkennung: Verwenden Sie MITRE ATT&CK-Matrizen (Enterprise, Cloud, Mobile, ICS), um die Bedrohungserkennung systematisch zu bewerten und zu verbessern, einschließlich ATLAS für KI-Workload-Schutz.

Lernziele

Sie haben gelernt, wie Sie:

  • Entwerfen von Funktionen für Sicherheitsvorgänge in Hybrid- und Multicloudumgebungen
  • Entwerfen einer zentralen Protokollierung und Überwachung
  • Entwerfen einer Lösung für Erkennung und Reaktion, die Extended Detection and Response (XDR) sowie Security Information & Event Management (SIEM) beinhaltet
  • Entwerfen einer Lösung für Security Orchestration, Automation und Response (SOAR)
  • Entwerfen von Sicherheitsworkflows
  • Entwerfen und Bewerten der Bedrohungserkennung mit dem MITRE ATT&CK-Framework

Weitere Informationen in der Sicherheitsdokumentation

Weitere Informationen zu Referenzarchitekturen