Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction à ArcSight ESM
- Présentation du SIEM et d'ArcSight ESM
- Comprendre l'architecture d'ArcSight ESM
Configuration des connecteurs ArcSight
- Types de connecteurs ArcSight et leur utilité
- Installation et configuration des connecteurs ArcSight
- Gestion des mises à jour et de la santé des connecteurs
ArcSight ESM Management
- Navigation dans la console ArcSight
- Gestion des utilisateurs, des groupes et des autorisations
- Configurer les ressources du réseau et des périphériques
Règles de corrélation et surveillance de la sécurité
- Principes de base des règles de corrélation et de leur création
- Déploiement de règles de corrélation pour la détection des menaces en temps réel
- Utilisation du tableau de bord pour la surveillance de la sécurité
Rapports et visualisation
- Création de rapports personnalisés pour l'analyse de la sécurité
- Conception de tableaux de bord et de visualisations efficaces
- Meilleures pratiques en matière de rapports et d'alertes
Listes actives, listes de sessions et moniteurs de données
- Introduction aux listes et aux moniteurs de données dans ArcSight
- Configuration et gestion des listes pour la détection dynamique des menaces
- Applications pratiques des moniteurs de données
Optimisation des outils
- Personnalisation des tableaux de bord pour une meilleure visibilité opérationnelle
- Rationalisation des flux d'événements pour une surveillance et une analyse efficaces
Construction avancée de variables et développement de listes et de règles
- Techniques de création de variables complexes dans ArcSight
- Utilisation de variables pour filtrer et affiner les données d'événements
- Développement et gestion de listes pour la catégorisation dynamique des événements
- Création de règles avancées pour la détection et la réponse automatisées aux menaces
Techniques de corrélation avancées et Search méthodes
- Stratégies de corrélation de données d'événements disparates pour découvrir des menaces sophistiquées
- Application de la corrélation avancée à des scénarios de menaces réels
- Exploiter les capacités de recherche d'ArcSight pour des investigations approfondies et la chasse aux menaces
- Conseils et astuces pour élaborer des requêtes de recherche efficaces
Maintenance du système et dépannage
- Procédures de sauvegarde et de restauration d'ArcSight ESM
- Surveillance des performances du système et dépannage des problèmes courants
- Meilleures pratiques pour la maintenance d'ArcSight ESM
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de cybersécurité et des principes fondamentaux du SIEM (Security Information and Event Management)
- Expérience préalable avec Micro Focus ArcSight ESM
Audience
- Analystes en sécurité
- Professionnels de la cybersécurité et de l'informatique
35 heures
Nos Clients témoignent (1)
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique