70-744, Teil 5. Implementieren von Threat Detection-Lösungen

70-744, Teil 5
Implementieren von Detection-Lösungen

  1. Konfigurieren der erweiterten Überwachungsrichtlinien
    1. Die Unterschiede und Nutzungsszenarien für die Verwendung lokaler Überwachungsrichtlinien und erweiterter Überwachungsrichtlinien bestimmen
    2. Überwachung mit Gruppenrichtlinie und AuditPol.exe implementieren
    3. Überwachung mit Windows PowerShell implementieren
    4. Ausdrucksbasierte Überwachungsrichtlinien erstellen
    5. Richtlinie für PNP-Überwachungsaktivität konfigurieren
    6. Modul-, Skriptblock- und Aufzeichnungsprotokollierung in Windows PowerShell aktivieren und konfigurieren
  2. Microsoft Advanced Threat Analytics (ATA) installieren und konfigurieren
    1. Ermitteln Sie Nutzungsszenarien für ATA
    2. Ermitteln der Bereitstellungsanforderungen für ATA
    3. Installieren und Konfigurieren des ATA-Gateways auf einem dedizierten Server
    4. ATA Lightweight Gateway direkt auf einem Domaincontroller installieren und konfigurieren
    5. Konfigurieren von Warnungen in ATA Center, wenn verdächtige Aktivitäten erkannt werden
    6. Verdächtige Aktivitäten auf der Angriffszeitlinie überprüfen und bearbeiten
  3. Bedrohungserkennungslösungen mit Operations Management Suite (OMS) bestimmen
    1. Ermitteln Sie Verwendungs – und Bereitstellungsszenarien für OMS
    2. Bestimmen der verfügbaren Sicherheits- und Überwachungsfunktionen
    3. Log Analytics-Nutzungsszenarien ermitteln