Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung in ArcSight ESM
- Überblick über SIEM und ArcSight ESM
- Verstehen der ArcSight ESM-Architektur
Konfigurieren von ArcSight-Konnektoren
- Typen von ArcSight-Konnektoren und ihre Zwecke
- Installieren und Konfigurieren von ArcSight-Konnektoren
- Verwaltung von Konnektor-Updates und -Status
ArcSight ESM Management
- Navigieren in der ArcSight-Konsole
- Verwalten von Benutzern, Gruppen und Berechtigungen
- Konfigurieren von Netzwerk- und Geräteressourcen
Korrelationsregeln und Sicherheitsüberwachung
- Grundlagen von Korrelationsregeln und deren Erstellung
- Einsatz von Korrelationsregeln zur Erkennung von Bedrohungen in Echtzeit
- Nutzung des Dashboards für die Sicherheitsüberwachung
Berichterstattung und Visualisierung
- Erstellen von benutzerdefinierten Berichten für die Sicherheitsanalytik
- Entwerfen effektiver Dashboards und Visualisierungen
- Bewährte Praktiken für Berichte und Warnmeldungen
Aktive Listen, Session-Listen und Datenmonitore
- Einführung in Listen und Datenmonitore in ArcSight
- Konfigurieren und Verwalten von Listen für die dynamische Erkennung von Bedrohungen
- Praktische Anwendungen von Datenmonitoren
Tool-Optimierung
- Anpassen von Dashboards für verbesserte operative Sichtbarkeit
- Rationalisierung von Ereignisströmen für eine effiziente Überwachung und Analyse
Fortgeschrittene Variablenkonstruktion und Entwicklung von Listen und Regeln
- Techniken zur Erstellung komplexer Variablen in ArcSight
- Verwendung von Variablen zum Filtern und Verfeinern von Ereignisdaten
- Entwickeln und Verwalten von Listen für die dynamische Ereigniskategorisierung
- Erstellen von fortgeschrittenen Regeln für die automatische Erkennung von und Reaktion auf Bedrohungen
Fortgeschrittene Korrelationstechniken und Search Methoden
- Strategien zur Korrelation unterschiedlicher Ereignisdaten, um komplexe Bedrohungen aufzudecken
- Anwendung der erweiterten Korrelation für reale Bedrohungsszenarien
- Nutzung der Suchfunktionen von ArcSight für tiefgreifende Untersuchungen und die Suche nach Bedrohungen
- Tipps und Tricks für die Erstellung effektiver Suchanfragen
Systemwartung und Fehlerbehebung
- ArcSight ESM Sicherungs- und Wiederherstellungsprozeduren
- Überwachung der Systemleistung und Fehlersuche bei allgemeinen Problemen
- Bewährte Verfahren für die Wartung von ArcSight ESM
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegende Kenntnisse von Cybersicherheitskonzepten und SIEM-Grundlagen (Security Information and Event Management)
- Frühere Erfahrungen mit Micro Focus ArcSight ESM
Zielgruppe
- Sicherheitsanalysten
- Cybersecurity- und IT-Fachleute
35 Stunden
Erfahrungsberichte (1)
Die Einrichtung des Berichts und der Regeln.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maschinelle Übersetzung