Workshop
Azure Sentinel – Natives SIEM aus der Cloud
„Security is an ongoing battle“.
Effektives Security Monitoring sowie die frühzeitige Detektion und Reaktion auf Angriffe und Schadsoftware werden immer wichtiger. Es ist ein Wettlauf mit der Zeit: Die wirklich wichtigen und bedrohlichen Ereignisse zu erkennen und abzuwehren, ist in immer größer werdenden IT/IoT-Landschaften, egal ob On-Premises oder in hybriden Cloud-Szenarien, eine echte Herausforderung geworden. SecOps-Teams werden von einer riesigen Anzahl Warnungen und „False Positives“ überflutet und sind außerdem mit dem Betrieb der Infrastruktur voll ausgelastet. Mit Azure Sentinel lässt sich dies ändern und Sicherheitsvorfälle lassen sich so effektiver untersuchen.
Beschreibung
Unsere Designkriterien für eine Security Monitoring Lösung (managed oder unmanaged)
Behandelte Themengebiete
Der Azure Sentinel SIEM Workshop
Ihre Vorteile
- Sie kennen die technischen und organisatorischen Grundlagen für das Design und den möglichen Betrieb von Azure Sentinel
- Die Anforderungen der Security Monitoring Lösung sind beschrieben in Bezug auf Unternehmen, IT-Organisation, Risiko und Compliance
- Sie erhalten eine High-Level Designvariante und einen Architektur-Blueprint
- Sie kennen die konkreten Schritte, um Azure Sentinel anzugehen, inklusive einer High-Level Timeline
- Übersicht der Kostenstruktur
Angreifer aktiv detektieren und angemessen reagieren – in immer größer werdenden IT/IoT-Landschaften eine echte Herausforderung. Wir unterstützen Sie gerne, egal ob On-Premises oder in hybriden Cloud-Landschaften.
Unsere Leistungen
- Wissenstransfer über Azure Sentinel inklusive der Darlegung der Vor– und Nachteile
- Live-Demonstration: Simulierter Angriff und exemplarischer Incident Response-Prozess
- Sichtung der IST-Situation: IT-Organisation, Compliance-Anforderungen, IT-Landschaft, Risiken und Chancen
- Aufnahme bereits bekannter Anforderungen und strategischer Vorgaben
- Empfehlung des Betriebsmodells
- Ganztägiger Workshop, durchgeführt von einem erfahrenen Senior Security-Consultant als Basis für weitere konzeptionelle Ausarbeitung
- Beschreibung von Basis Use-Cases und die grobe Erfassung der risikoabgeleiteten kundenspezifischen Use Cases
- Besprechung eines möglichen Proof of Concepts (POC)
- Ausarbeitung eines Ergebnisdokuments mit individueller High-Level Designvariante und Architektur-Blueprint sowie Handlungsempfehlungen