casestudy | ||||
---|---|---|---|---|
|
Ce cas d’étude est conçu pour fournir une expérience d’exécution de certaines tâches conceptuelles liées aux thèmes appris dans ce module.
Tailwind Traders est une société fictive de vente au détail de produits d’aménagement de la maison. Elle a des points de vente de matériel dans le monde entier et en ligne. Le CISO de Tailwind Traders est conscient des opportunités offertes par Azure, mais il comprend également la nécessité d’une gouvernance forte. À défaut de sécurité renforcée et d’une excellente architecture de référence, l’entreprise risque de rencontrer des difficultés pour gérer l’environnement Azure et les coûts, qui ne sont pas faciles à suivre ni à contrôler. Le directeur de la sécurité souhaite savoir comment Azure gère et applique les normes de sécurité.
Tailwind Traders envisage d’apporter des changements significatifs dans ses opérations de sécurité. Ils ont demandé votre assistance avec des recommandations et des questions. Voici les conditions spécifiques.
Journaux de sécurité et d’activité
L’entreprise a un nouveau projet d’optimisation de la sécurité pour les environnements clients. Le CISO souhaite s’assurer que tous les journaux Azure disponibles sont approvisionnés et corrélés dans Microsoft Sentinel.
Journaux de sécurité et d’activité
- Quelles sont les différentes façons dont Tailwind Traders peut collecter des événements, des données de performances ou des données personnalisées fournies via l’API ? Évaluez une solution et expliquez votre processus décisionnel.
- Quelles sont les différentes façons dont Tailwind Traders peut empêcher, détecter et répondre aux menaces avec une visibilité accrue (et un contrôle) sur la sécurité de vos ressources Azure ? Évaluez une solution et expliquez votre processus décisionnel.
- Incorporez-vous des services Opérations de sécurité Azure auxquels les utilisateurs ont accès pour protéger leurs données, leurs applications et d’autres ressources dans Microsoft Azure ?
- Architecture de référence de Microsoft pour la cybersécurité : diapositives 9 (architecture de référence pour la cybersécurité), 49 (modèle d’opérations de sécurité - Fonctions et outils), 48 (Opérations de sécurité) et 51 (outils et données convergants)