Práticas recomendadas para o Microsoft Sentinel

Last Updated: 08/12/2022By

🔥Práticas recomendadas para o Microsoft Sentinel

screenshot 20230213 193414 piccollage
image 2d531ad3 6879 4ec2 aada 8ec6291b78e320221207 215650

🔥 Esta coleção de práticas recomendadas fornece orientação para implantação, gerenciamento e uso do Microsoft Sentinel, incluindo links para outros artigos para obter mais informações.

Documentos para administradores:

🛡️Atividades de pré-implantação e pré-requisitos para implantar o Microsoft Sentinel
🛡️Práticas recomendadas de arquitetura de espaço de trabalho do Microsoft Sentinel
🛡️Projete sua arquitetura de espaço de trabalho do Microsoft Sentinel
🛡️Projetos de amostra de espaço de trabalho do Microsoft Sentinel
🛡️Práticas recomendadas de coleta de dados
🛡️Custos e cobrança do Microsoft Sentinel
🛡️Permissões no Microsoft Sentinel
🛡️Proteção de propriedade intelectual do MSSP no Microsoft Sentinel
🛡️Integração de inteligência contra ameaças no Microsoft Sentinel
🛡️Auditoria de consultas e atividades do Microsoft Sentinel

Documentos para analistas:

🛡️Manuais recomendados
🛡️Lidar com falsos positivos no Microsoft Sentinel
🛡️Procurar ameaças com o Microsoft Sentinel
🛡️Pastas de trabalho do Microsoft Sentinel mais usadas
🛡️Detectar ameaças prontas para uso
🛡️Criar regras de análise personalizadas para detectar ameaças
🛡️Usar o Jupyter Notebook para procurar ameaças à segurança

Atividades regulares do SOC:

🛡️ Tarefas diárias: faça a triagem e investigue incidentes, explore consultas de caça e marcadores, regras analíticas, conectores de dados, agente de análise de log e falhas no manual.
🛡️Tarefas semanais: atualizações da pasta de trabalho, revisão do repositório Sentinel GitHub, auditoria do Sentinel.
🛡️Tarefas mensais: revisão do acesso do usuário, análise do espaço de trabalho de análise de log. Integração com MS Security Services
🛡️Aprenda sobre: ​​aprendizado de máquina, pastas de trabalho visuais, playbooks, integração de plataforma e ingestão de inteligência de ameaças.

Gerenciar e responder a incidentes:

🛡️Use o gráfico de investigação, descubra as principais entidades, como contas, URLs, endereço IP, nomes de host, atividades, linha do tempo e muito mais.

Aproveite o tratamento de incidentes com:

🛡️Caça a ameaças
🛡️Caixas de trabalho
🛡️Comportamento de entidades
🛡️Ameaças inteligentes e listas de observação. Para acessar esses links, siga o abaixo? 💡

Fonte:
https://learn.microsoft.com/en-us/azure/sentinel/best-practices

Espero ter ajudado

newsletter-icon

Novidades via inbox

Fique por dentro no meu Boletim digital toda semana um conteúdo novo

Leave A Comment