Microsoft Sentinel 中級 ‐ Microsoft 365 ログ分析編
コースID: CI582-H
コース概要
マイクロソフトでは Microsoft 365 をはじめとしたサービスに対するセキュリティ検知・対応の仕組みとして、Microsoft Defender XDR (旧 Microsoft 365 Defender) から提供される XDR のサービスと、Microsoft 365 だけでなく様々なインフラから生成されるログを一元的に参照できる SIEM のサービスを組み合わせて利用することを推奨しています。そこで本コースでは中級編として Microsoft 365 のログを Microsoft Sentinel に取り込んで Microsoft Sentinel からログ分析を行う方法について解説します。
デフォルトで用意されているルールから、脅威インテリジェンスを組み合わせたルール、完全オリジナルで作成するルールなどを作成してインシデント/アラートを引き起こし、インシデント/アラートの見かた、調査のしかたまでを学習します。
コース種別 | 集合研修 (ハンズオン実習あり) |
---|---|
対象 | Microsoft Sentinel を利用したセキュリティ管理をこれから行う IT セキュリティ担当者 |
日数 | 1日 (10 - 17 時) |
前提条件 |
|
一般開催 ご受講料 |
¥110,000 (税抜 ¥100,000) |
コース内容
1.Microsoft Sentinel の概要 (おさらい)
2.Microsoft 365 のログ収集とルールの作成
|
3.インシデント調査
【コースのゴール:目標】
|
※ コース内容およびテキストは開催ごとに製品の Update に合わせて更新しています。
予告なしに変更される可能性があることをご了承ください。
備考
Microsoft Defender XDR と Microsoft Sentinel を組み合わせた Modern SOC の実現、こんな感じのセールストークを聞いたことがある方もいるかと思います。しかし具体的になにをすれば良いのか?を知ることはなかなか難しいと思います。そんな世の中の情勢を鑑みて本コースを設計・作成しました。
自分の組織で必要なインシデント/アラートってどんなもの? インシデント/アラートを出力するためにはどのようなルールを書けばよいですか?出力されたインシデント/アラートをどうやって参照すればよいですか?インシデント/アラートの分析ってどうやって行うのですか?
こうした多くの方が抱く疑問に手を動かしながら解決していきます。Microsoft Sentinel を使った Microsoft 365 の調査を本コースでぜひ体験してください。
(国井 傑)