Microsoft Azure Sentinel

Betatalks #97

Jelle en Gerben praten over Microsoft Azure Sentinel. Ze bespreken hoe je monitoring en incident response instelt. Ze laten zien hoe je Sentinel kunt gebruiken om beveiligingsgegevens uit Azure activiteitenlogboeken te centraliseren voor een betere zichtbaarheid en geautomatiseerde respons. Belangrijke punten zijn onder andere het opnemen van logs in een loganalyse-workspace, het gebruik van content packs voor dataconnectors en analyseregels, en het scannen van gegevens op het niveau van abonnementen of resourcegroepen. Ze laten ook zien hoe logs kunnen worden geanalyseerd op potentiƫle bedreigingen met behulp van query's en aangepaste waarschuwingen. Hun discussie benadrukt klein beginnen, het continu verbeteren van regels en werkmappen in de loop van de tijd op basis van gedetecteerde signalen, en het overwegen van red team testing om detectiecapaciteiten te evalueren.

Voor meer informatie bekijk:


Terug naar het overzicht van alle Betatalks