Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 7 Stimmen.
Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Aufbau von Sicherheitsabläufen der nächsten Generation mit Microsoft Sentinel
Microsoft Sentinel ist die skalierbare, Cloud-native Lösung für die Verwaltung von Sicherheitsinformationen und Ereignissen (SIEM), mit der Sie die Erkennung von und Reaktion auf Bedrohungen im gesamten Unternehmen automatisieren und optimieren können. Drei führende Experten führen Sie jetzt Schritt für Schritt durch Planung, Bereitstellung und Betrieb und helfen Ihnen, mit Microsoft Sentinel die Komplexität und Skalierbarkeit herkömmlicher Lösungen zu umgehen. Diese Ausgabe wurde vollständig aktualisiert und enthält neue Anwendungsfälle für die Untersuchung, Suche, Automatisierung und Orchestrierung in Ihrem Unternehmen und in allen Clouds. Die Autoren stellen jeden Dienst anschaulich vor, erläutern prägnant alle neuen Konzepte und präsentieren bewährte Best Practices, um den Wert von Microsoft Sentinel im gesamten Sicherheitsbetrieb zu maximieren.
Drei von Microsofts führenden Experten für Sicherheitsoperationen zeigen, wie man:
⬤ Neue Herausforderungen, die eine bessere Cyberverteidigung zu einer dringenden Priorität machen, werden vorgestellt.
⬤ Sehen Sie, wie Microsoft Sentinel darauf reagiert, indem es die Erkennung von Warnungen, die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen vereint.
⬤ Erforschen Sie Komponenten, Architektur, Design und Erstkonfiguration.
⬤ Sammeln Sie Warnmeldungen und Rohprotokolle aus allen Quellen, die Sie überwachen müssen.
⬤ Definieren und validieren Sie Regeln, die eine Ermüdung der Warnmeldungen verhindern.
⬤ Nutzen Sie Threat Intelligence, maschinelles Lernen und Automatisierung, um Probleme einzuteilen und sich auf wichtige Aufgaben zu konzentrieren.
⬤ Hinzufügen von Kontext mit User and Entity Behavior Analytics (UEBA) und Watchlists.
⬤ Jagen Sie ausgeklügelte neue Bedrohungen, um Cyber-Kill-Chains zu unterbrechen, bevor Sie ausgenutzt werden.
⬤ Verbessern Sie das Incident Management und die Suche nach Bedrohungen mit Jupyter Notebooks.
⬤ Nutzen Sie Playbooks, um weitere Vorfallbearbeitungs- und Untersuchungsaufgaben zu automatisieren.
⬤ Erstellen Sie Visualisierungen, um Trends zu erkennen, Beziehungen zu verdeutlichen und Entscheidungen zu beschleunigen.
⬤ Vereinfachen Sie die Integration mit Point-and-Click-Datenkonnektoren, die Normalisierung, Erkennungsregeln, Abfragen und Workbooks bereitstellen.
Über dieses Buch
⬤ Für Cybersecurity-Analysten, Sicherheitsadministratoren, Bedrohungsjäger, Support-Experten, Ingenieure und andere IT-Experten, die sich mit Sicherheitsabläufen beschäftigen.
⬤ Sowohl für Microsoft Azure- als auch für Nicht-Azure-Benutzer auf allen Erfahrungsebenen.