Diese Fallstudienübung dient dazu, Erfahrungen bei der Durchführung einiger konzeptioneller Designaufgaben zu sammeln, die sich auf die in diesem Modul erlernten Themen beziehen.
Fallstudie: Entwerfen von Lösungen für Sicherheitsvorgänge
Tailwind Traders ist ein fiktiver Einzelhändler für Heimwerkerbedarf. Dieser vertreibt seine Waren in Baumärkten weltweit sowie online. Der CISO von Tailwind Traders kennt die Möglichkeiten von Azure, weiß aber auch um die Notwendigkeit einer starken Sicherheit und einer soliden Cloud-Architektur. Ohne starke Sicherheit und eine großartige Referenzarchitektur hat das Unternehmen möglicherweise Schwierigkeiten bei der Verwaltung der Azure-Umgebung und der Kosten, die schwer zu verfolgen und zu kontrollieren sind. Der CISO ist daran interessiert, zu verstehen, wie Azure Sicherheitsstandards verwaltet und durchsetzt.
Anforderungen
Tailwind Traders plant, einige wesentliche Änderungen an ihren Sicherheitsvorgängen vorzunehmen. Das Unternehmen hat Sie bei einigen Empfehlungen und Fragen um Unterstützung gebeten. Hier sind die spezifischen Anforderungen.
Sicherheits- und Aktivitätsprotokolle
Das Unternehmen hat ein neues Projekt zur Sicherheitsoptimierung für Kundenumgebungen. Das CISO möchte sicherstellen, dass alle verfügbaren Azure-Protokolle in Microsoft Sentinel abgerufen und korreliert werden.
Entwurfsaufgaben
Sicherheits- und Aktivitätsprotokolle
- Wie können Tailwind Traders Ereignisse, Leistungsdaten oder benutzerdefinierte Daten erfassen, die über die API bereitgestellt werden? Bewerten Sie eine Lösung und erklären Sie Ihren Entscheidungsprozess.
- Welche Möglichkeiten hat Tailwind Traders, um Bedrohungen vorzubeugen, sie zu erkennen und auf sie zu reagieren, indem Sie die Sicherheit Ihrer Azure-Ressourcen besser überwachen (und kontrollieren)? Bewerten Sie eine Lösung und erklären Sie Ihren Entscheidungsprozess.
- Wie integrieren Sie Azure Security Operations-Dienste, die Benutzern zur Verfügung stehen, um ihre Daten, Anwendungen und andere Ressourcen in Microsoft Azure zu schützen?
Ressourcen
- Microsoft Cybersecurity References Architecture: Folien 9 (Cybersecurity Reference Architecture), 49 (Security Operations Model – Functions and Tools), 48 (Security Operations) und 51 (Converging tools and data)