Schulungsübersicht
Einführung in ArcSight ESM
- Überblick über SIEM und ArcSight ESM
- Verstehen der ArcSight ESM-Architektur
Konfigurieren von ArcSight-Konnektoren
- Typen von ArcSight-Konnektoren und ihre Zwecke
- Installieren und Konfigurieren von ArcSight-Konnektoren
- Verwaltung von Konnektor-Updates und -Status
ArcSight ESM Management
- Navigieren in der ArcSight-Konsole
- Verwalten von Benutzern, Gruppen und Berechtigungen
- Konfigurieren von Netzwerk- und Geräteressourcen
Korrelationsregeln und Sicherheitsüberwachung
- Grundlagen von Korrelationsregeln und deren Erstellung
- Einsatz von Korrelationsregeln zur Erkennung von Bedrohungen in Echtzeit
- Nutzung des Dashboards für die Sicherheitsüberwachung
Berichterstattung und Visualisierung
- Erstellen von benutzerdefinierten Berichten für die Sicherheitsanalytik
- Entwerfen effektiver Dashboards und Visualisierungen
- Bewährte Praktiken für Berichte und Warnmeldungen
Aktive Listen, Session-Listen und Datenmonitore
- Einführung in Listen und Datenmonitore in ArcSight
- Konfigurieren und Verwalten von Listen für die dynamische Erkennung von Bedrohungen
- Praktische Anwendungen von Datenmonitoren
Tool-Optimierung
- Anpassen von Dashboards für verbesserte operative Sichtbarkeit
- Rationalisierung von Ereignisströmen für eine effiziente Überwachung und Analyse
Fortgeschrittene Variablenkonstruktion und Entwicklung von Listen und Regeln
- Techniken zur Erstellung komplexer Variablen in ArcSight
- Verwendung von Variablen zum Filtern und Verfeinern von Ereignisdaten
- Entwickeln und Verwalten von Listen für die dynamische Ereigniskategorisierung
- Erstellen von fortgeschrittenen Regeln für die automatische Erkennung von und Reaktion auf Bedrohungen
Fortgeschrittene Korrelationstechniken und Search Methoden
- Strategien zur Korrelation unterschiedlicher Ereignisdaten, um komplexe Bedrohungen aufzudecken
- Anwendung der erweiterten Korrelation für reale Bedrohungsszenarien
- Nutzung der Suchfunktionen von ArcSight für tiefgreifende Untersuchungen und die Suche nach Bedrohungen
- Tipps und Tricks für die Erstellung effektiver Suchanfragen
Systemwartung und Fehlerbehebung
- ArcSight ESM Sicherungs- und Wiederherstellungsprozeduren
- Überwachung der Systemleistung und Fehlersuche bei allgemeinen Problemen
- Bewährte Verfahren für die Wartung von ArcSight ESM
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegende Kenntnisse von Cybersicherheitskonzepten und SIEM-Grundlagen (Security Information and Event Management)
- Frühere Erfahrungen mit Micro Focus ArcSight ESM
Zielgruppe
- Sicherheitsanalysten
- Cybersecurity- und IT-Fachleute
Erfahrungsberichte (2)
Ich habe wertvolle Informationen gelernt, die ich in meinem Unternehmen als Lösung für einen der Prozesse präsentieren kann
Paweł - Santander
Kurs - Public Key Infrastructure
Maschinelle Übersetzung
Die mündlichen Fähigkeiten und die menschliche Seite des Ausbilders (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Maschinelle Übersetzung