Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In diesem Seminar lernst du, wie du Microsoft Sentinel als SIEM-Lösung so einrichtest und betreibst, dass dein Security Operations Team Sicherheitsereignisse schneller erkennt, sauber bewertet und effizient bearbeitet. Du arbeitest praxisnah an typischen SOC-Aufgaben: Datenquellen anbinden, Analysen und Regeln konfigurieren, Incidents untersuchen und Reaktionen standardisieren.
Du nimmst konkrete Vorgehensweisen, Best Practices und sofort einsetzbare Konfigurationsideen mit, damit du Sentinel in deiner Umgebung strukturiert ausrollen und im Tagesbetrieb sicher steuern kannst.
Arbeitsbereichserstellung und -verwaltung
- Planung und Erstellung von Microsoft Sentinel-Arbeitsbereichen
- Mandantenübergreifende Verwaltung mit Azure Lighthouse
- Verwaltung von Sentinel-Berechtigungen und -Rollen
- Konfiguration von Sentinel-Einstellungen und Protokollen
Integration von Microsoft-Diensten
- Vorbereitung und Verbindung von Dienstconnectors (z. B. Microsoft 365, Microsoft Entra, Azure Aktivitäten)
- Anbindung von Microsoft Entra ID Protection und Azure-Connectoren
Verbindung von Windows-Hosts und Sicherheitsereignissen
- Einrichtung des Connectors für Windows-Sicherheitsereignisse (AMA Connector)
- Erfassung von Sysmon-Ereignisprotokollen und Anbindung von älteren Agenten
Bedrohungserkennung mit Analytics
- Einführung in Microsoft Sentinel Analytics und die verschiedenen Regeltypen
- Erstellen und Anpassen von Analyseregeln anhand von Vorlagen