Este exercício de estudo de caso foi projetado para fornecer experiência para executar algumas tarefas de design conceitual relacionadas aos assuntos aprendidos neste módulo.
Estudo de caso: criar soluções para operações de segurança
A Tailwind Traders é um varejista fictício de materiais para reforma e construção. A empresa opera lojas de varejo de ferragens em todo o mundo e online. O CISO da Tailwind Traders está ciente das oportunidades oferecidas pelo Azure, mas também compreende a necessidade de uma forte segurança e arquitetura de nuvem sólida. Sem forte segurança e um grande ponto de arquitetura de referência, a empresa pode ter dificuldade em gerenciar o ambiente e os custos do Azure, que são difíceis de controlar e rastrear. O CISO está interessado em entender como o Azure gerencia e impõe os padrões de governança.
Requisitos
A Tailwind Traders pretende fazer algumas mudanças significativas em suas Operações de Segurança. Ela solicitou sua ajuda com recomendações e perguntas. Aqui estão os requisitos específicos.
Logs de segurança e atividade
A empresa tem um novo projeto de otimização de segurança para ambientes do cliente. O CISO deseja garantir que todos os logs disponíveis do Azure sejam originados e correlacionados no Microsoft Sentinel.
Tarefas de design
Logs de segurança e atividade
- Quais são as diferentes maneiras de a Tailwind Traders coletar eventos, dados de desempenho ou dados personalizados fornecidos por meio da API? Avalie uma solução e explique seu processo de tomada de decisão.
- Quais são as diferentes formas que a Tailwind Traders pode impedir, detectar e responder a ameaças com maior visibilidade e controle sobre a segurança dos seus recursos do Azure? Avalie uma solução e explique seu processo de tomada de decisão.
- Como você está incorporando os serviços de Operações de Segurança do Azure disponíveis para os usuários para proteger dados, aplicativos e outros ativos no Microsoft Azure?
Recursos
- Arquitetura de referência de segurança cibernética da Microsoft: slides 9 (Arquitetura de referência de segurança cibernética), 49 (Modelo de operações de segurança – Funções e ferramentas), 48 (Operações de segurança) e 51 (Ferramentas e dados convergentes)