Få indsigt i alle logins

Azure Sentinel giver indsigt i hvor, hvornår og af hvem jeres systemer tilgås – og mulighed for at håndtere incidents, der tyder på ulovlig indtrængen. Med Azure Sentinel workshoppen kan I på kun 4 timer have en funktionel løsning kørende - med telemetri fra Active Directory, Azure Active Directory og Office 365.

Mængden af phishing-forsøg, brute-force-angreb og lignende mod brugere og systemer er stigende - især når mange hjemmearbejdende samarbejder via fx Teams, Exchange Online, VPN og diverse fildelings-services. Det stiller krav til it-sikkerheden.

Udover at sikre brugernes identiteter med fx Conditional Access og Multifactor Authentication bør vi også sikre, at vi har indsigt i alle logins på vores platforme - og på at håndtere incidents, der tyder på ulovlig indtrængen.

Azure Monitor Log Analytics og Azure Sentinel samler telemetri for kilder såsom Active Directory, Azure Active Directory, Office 365 og jeres firewalls. Udover dataopsamling hjælper Azure Sentinel med at lave incident alarmering og incident hunting. Har der været et sikkerhedsbrud, får vi med andre ord mulighed for at gennemsøge miljøet på tværs af platforme, så vi kan finde de mulige følger af sikkerhedsbruddet.

En god løsning på kun 4 timer

Det behøver ikke at være så svært, som det måske lyder. Nedennævnte workshop er en rigtig god og effektiv måde at komme i gang på. På kun 4 timer kan I have en funktionel Azure Sentinel-løsning kørende med telemetri fra Active Directory, Azure Active Directory og Office 365.

Azure Sentinel workshop

For at kunne registrere incidents skal Azure Sentinel forbindes til datakilder. Vi starter med de gængse Microsoft-kilder som Active Directory, Azure Active Directory og Office 365. Når kilderne er knyttet til Azure Sentinel's Log Analytics-tragt, kan vi begynde at opsætte kriterier for, at incidents bliver oprettet – fx at der oprettes nye Indbakke-regler i Exchange Online som følge af et phishing-angreb.

Workshoppen indeholder også en dialog om, hvilke platforme der er mest udsatte, og hvordan vi kan sikre, at både data og incidents afspejler det.

Workshoppen kan gennemføres på 4 timer og indeholder:

  • Introduktion til Azure Monitor Log Analytics og Azure Sentinel
  • Gennemgang af datakilder og hvordan der søges i disse (Kusto Query Language)
  • Opsætning af Data connectors til Active Directory, Azure Active Directory og Office 365
  • Opsætning af Analytics queries til oprettelse af incidents
  • Forslag til udvidelse med yderligere Data connectors og Analytics - fx firewall logs via Syslog eller Microsoft Advanced Threat Protection (ATP)

Licensforudsætninger: Office 365 Business eller Enterprise – for Microsoft ATP kræves Microsoft 365 E5. Azure subscription til Azure Sentinel kan leveres af edgemo.

Tekniske forudsætninger for on-premises miljøer: Mulighed for at installere Microsoft Monitoring Agent på Domain Controllere og DNS server.

Tænd kontakten

Vil du vide mere?

Udfyld felterne, så kontakter vi dig senest næste arbejdsdag. Du er også altid velkommen på +45 69 89 88 00 eller info@edgemo.com - og i menuen under Kontakt finder du alle edgemo people's kontaktdata.