Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à ArcSight ESM
- Présentation du SIEM et d'ArcSight ESM
- Comprendre l'architecture d'ArcSight ESM
Configuration des connecteurs ArcSight
- Types de connecteurs ArcSight et leur utilité
- Installation et configuration des connecteurs ArcSight
- Gestion des mises à jour et de la santé des connecteurs
ArcSight ESM Management
- Navigation dans la console ArcSight
- Gestion des utilisateurs, des groupes et des autorisations
- Configurer les ressources du réseau et des périphériques
Règles de corrélation et surveillance de la sécurité
- Principes de base des règles de corrélation et de leur création
- Déploiement de règles de corrélation pour la détection des menaces en temps réel
- Utilisation du tableau de bord pour la surveillance de la sécurité
Rapports et visualisation
- Création de rapports personnalisés pour l'analyse de la sécurité
- Conception de tableaux de bord et de visualisations efficaces
- Meilleures pratiques en matière de rapports et d'alertes
Listes actives, listes de sessions et moniteurs de données
- Introduction aux listes et aux moniteurs de données dans ArcSight
- Configuration et gestion des listes pour la détection dynamique des menaces
- Applications pratiques des moniteurs de données
Optimisation des outils
- Personnalisation des tableaux de bord pour une meilleure visibilité opérationnelle
- Rationalisation des flux d'événements pour une surveillance et une analyse efficaces
Construction avancée de variables et développement de listes et de règles
- Techniques de création de variables complexes dans ArcSight
- Utilisation de variables pour filtrer et affiner les données d'événements
- Développement et gestion de listes pour la catégorisation dynamique des événements
- Création de règles avancées pour la détection et la réponse automatisées aux menaces
Techniques de corrélation avancées et Search méthodes
- Stratégies de corrélation de données d'événements disparates pour découvrir des menaces sophistiquées
- Application de la corrélation avancée à des scénarios de menaces réels
- Exploiter les capacités de recherche d'ArcSight pour des investigations approfondies et la chasse aux menaces
- Conseils et astuces pour élaborer des requêtes de recherche efficaces
Maintenance du système et dépannage
- Procédures de sauvegarde et de restauration d'ArcSight ESM
- Surveillance des performances du système et dépannage des problèmes courants
- Meilleures pratiques pour la maintenance d'ArcSight ESM
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de cybersécurité et des principes fondamentaux du SIEM (Security Information and Event Management)
- Expérience préalable avec Micro Focus ArcSight ESM
Audience
- Analystes en sécurité
- Professionnels de la cybersécurité et de l'informatique
35 Heures
Nos clients témoignent (1)
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique