Få indsigt i alle logins

Microsoft Sentinel giver indsigt i hvor, hvornår og af hvem jeres systemer tilgås – og mulighed for at håndtere incidents, der tyder på ulovlig indtrængen. Træk gerne på vores erfaring! På kun 6 timer kan I have en funktionel løsning kørende - med telemetri fra Active Directory, Azure Active Directory og Office 365.

Mængden af phishing-forsøg, brute-force-angreb og lignende mod brugere og systemer er stigende - især når mange hjemmearbejdende samarbejder via fx Teams, Exchange Online, VPN og diverse fildelings-services. Det stiller krav til it-sikkerheden.

Udover at sikre brugernes identiteter med fx Conditional Access og Multifactor Authentication bør vi også sikre, at vi har indsigt i alle logins på vores platforme - og på håndtere incidents, der kunne tyde på ulovlig indtrængen.

Azure Monitor Log Analytics og Microsoft Sentinel samler telemetri for kilder såsom Active Directory, Azure Active Directory, Office 365 og virksomhedens firewalls. Udover dataopsamling hjælper Microsoft Sentinel med at lave incident alarmering og incident hunting. Har der været et sikkerhedsbrud, får vi med andre ord mulighed for at gennemsøge miljøet på tværs af platforme, så vi kan finde de mulige følger af sikkerhedsbruddet.

En god løsning på kun 6 timer

Det behøver ikke at være så svært, som det måske lyder. Nedennævnte workshop er en rigtig god og effektiv måde at komme i gang på. På kun 6 timer kan I have en funktionel Microsoft Sentinel-løsning kørende med telemetri fra Active Directory, Azure Active Directory og Office 365.

Microsoft Sentinel workshop

For at kunne registrere incidents skal Microsoft Sentinel forbindes til datakilder. Vi starter i denne workshop med de gængse Microsoft-kilder som Active Directory, Azure Active Directory og Office 365. Når kilderne er knyttet til Microsoft Sentinel's Log Analytics-tragt, kan vi begynde at opsætte kriterier for, at incidents bliver oprettet – fx at der oprettes nye Indbakke-regler i Exchange Online som følge af et phishing-angreb.

Workshoppen indeholder også en dialog om, hvilke platforme der er mest udsatte, og hvordan vi kan sikre, at både data og incidents afspejler det. Målet med workshoppen er at få etableret en funktionel konfiguration af Microsoft Sentinel i jeres miljø, som I kan se på og forholde jer konkret til.

Workshoppen kan gennemføres på 6 timer og indeholder:

  • Introduktion til Azure Monitor Log Analytics og Microsoft Sentinel
  • Gennemgang af datakilder og hvordan der søges i disse (Kusto Query Language)
  • Opsætning af Data connectors til Active Directory, Azure Active Directory og Office 365
  • Opsætning af Analytics queries til oprettelse af incidents
  • Forslag til udvidelse med yderligere Data connectors og Analytics

Licensforudsætninger: Azure Active Directory Premium P1- eller P2-licenser. Azure subscription til Microsoft Sentinel kan leveres af edgemo.

Tekniske forudsætninger for on-premises miljøer: Mulighed for at installere Azure Arc agent og Azure Monitor Agent på Domain Controllers

Tænd kontakten

Vil du vide mere?

Udfyld felterne, så kontakter vi dig senest næste arbejdsdag. Du er også altid velkommen på +45 69 89 88 00 eller info@edgemo.com - og i menuen under Kontakt finder du alle edgemo people's kontaktdata.