Skip to content

Commit

Permalink
Copy Files From Source Repo (2024-11-08 18:58)
Browse files Browse the repository at this point in the history
  • Loading branch information
olprod committed Nov 9, 2024
1 parent 7a164a0 commit 02aa7b9
Show file tree
Hide file tree
Showing 4 changed files with 125 additions and 104 deletions.
47 changes: 9 additions & 38 deletions Instructions/Demos/Ignite_2024_Lab_452-01.md
Original file line number Diff line number Diff line change
Expand Up @@ -4,24 +4,10 @@ lab:
module: Guided Project - Create and configure a Microsoft Sentinel workspace
---

## Visão geral da tarefa

>**Observação**: para concluir este laboratório, você precisará de uma [assinatura do Azure.](https://azure.microsoft.com/free/?azure-portal=true) no qual você tem acesso administrativo.
## Diretrizes gerais

- Ao criar objetos, use as configurações padrão, a não ser que haja requisitos que exijam configurações diferentes.
- Crie, exclua ou modifique objetos apenas para cumprir os requisitos estabelecidos. Alterações desnecessárias no ambiente podem prejudicar sua pontuação final.
- Se houver várias abordagens para alcançar uma meta, escolha sempre a abordagem que requer o mínimo de esforço administrativo.

Atualmente, estamos avaliando a postura de segurança em nosso ambiente corporativo. Precisamos de sua ajuda para configurar uma solução de SIEM (gerenciamento de eventos e informações de segurança) para ajudar a identificar ataques cibernéticos em andamento e futuros.

## Diagrama de arquitetura

![Diagrama com o workspace do Log Analytics.](../Media/apl-5001-lab-diagrams-01.png)

## Tarefas de habilidades

Você precisa implantar um workspace do Microsoft Sentinel. A solução deve atender aos seguintes requisitos:
Você trabalha como arquiteto de operações de segurança em uma empresa que está implementando o Microsoft Sentinel. Você é responsável por configurar o ambiente do Microsoft Sentinel para atender aos requisitos da empresa, a fim de minimizar os custos, atender às normas de conformidade e fornecer o ambiente mais gerenciável para que a equipe de segurança cumpra as responsabilidades de trabalho diárias.
Sua primeira tarefa é implantar um workspace do Microsoft Sentinel. A solução deve atender aos seguintes requisitos:

- Verifique se o conjunto de dados do Sentinel está armazenado na região do Azure do oeste dos EUA.
- Garanta que todos os logs de análise do Sentinel sejam mantidos por 180 dias.
Expand All @@ -33,11 +19,14 @@ Você precisa implantar um workspace do Microsoft Sentinel. A solução deve ate

Crie um workspace do Log Analytics, incluindo a opção de região. Saiba mais sobre a [integração do Microsoft Sentinel](https://learn.microsoft.com/azure/sentinel/quickstart-onboard).

1. No portal do Azure, pesquise e selecione `Microsoft Sentinel`.
1. No navegador Microsoft Edge, acesse o portal do Azure em <https://portal.azure.com>.
1. Na caixa de diálogo **Entrar**, copie e cole a conta de email do locatário referente ao nome de usuário do administrador fornecido pelo provedor de hospedagem do laboratório e selecione **Avançar**.
1. Na caixa de diálogo **Inserir senha**, copie e cole a senha de locatário do administrador fornecida pelo provedor de hospedagem do laboratório e selecione **Entrar**.
1. Na barra de Pesquisa do portal do Azure, digite `Microsoft Sentinel` e selecione.
1. Selecione **+ Criar**.
1. Selecione **Criar um workspace**.
1. Selecione `RG2` como o grupo de recursos
1. Insira um nome válido para o workspace do Log Analytics
1. Insira um nome exclusivo para o workspace do Log Analytics
1. Selecione `West US` como a região do workspace.
1. Selecione **Examinar + criar** para validar o novo workspace.
1. Selecione **Criar** para implantar o workspace.
Expand All @@ -50,24 +39,7 @@ Implantar o Microsoft Sentinel no workspace.
1. Selecione o `workspace` ao qual você deseja adicionar o Sentinel (criado na Tarefa 1).
1. Selecione **Adicionar**.

### Tarefa 3 – Atribuir uma função do Microsoft Sentinel a um usuário

Atribua uma função do Microsoft Sentinel a um uso. Saiba mais sobre [Funções e permissões para trabalhar no Microsoft Sentinel](https://learn.microsoft.com/azure/sentinel/roles)

1. Vá para o grupo de recursos RG2
1. Selecione **IAM (Controle de acesso)** .
1. Selecione **Adicionar** e `Add role assignment`.
1. Na barra de pesquisa, procure e selecione a função `Microsoft Sentinel Contributor`.
1. Selecione **Avançar**.
1. Selecione a opção `User, group, or service principal`.
1. Selecione **+ Selecionar membros**.
1. Procure o `Operator1` atribuído em suas instruções `([email protected])` de laboratório.
1. Selecione o `user icon`.
1. Escolha **Selecionar**.
1. Selecione “Revisar + atribuir“.
1. Selecione “Revisar + atribuir“.

### Tarefa 4 – Configurar a retenção de dados
### Tarefa 3 – Configurar a retenção de dados

Configurar a retenção de dados [Saiba mais sobre a retenção de dados](https://learn.microsoft.com/azure/azure-monitor/logs/data-retention-archive).

Expand All @@ -78,4 +50,3 @@ Configurar a retenção de dados [Saiba mais sobre a retenção de dados](https:
1. Selecione **OK**.

>**Observação**: para prática adicional, conclua o módulo [Criar e gerenciar workspaces do Microsoft Sentinel](https://learn.microsoft.com/training/modules/create-manage-azure-sentinel-workspaces/).
6 changes: 6 additions & 0 deletions Instructions/Demos/Ignite_2024_Lab_452-02.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,6 @@
---
lab:
title: 'Exercício 02: implantar o Microsoft Sentinel'
module: Guided Project - Create and configure a Microsoft Sentinel workspace
---

67 changes: 1 addition & 66 deletions Instructions/Demos/Ignite_2024_Lab_455-01.md
Original file line number Diff line number Diff line change
Expand Up @@ -52,7 +52,6 @@ Nesta tarefa, você criará um workspace do Log Analytics para uso com o Azure M

1. Quando a validação do workspace for aprovada, selecione **Criar**. Aguarde até que o novo workspace seja provisionado, o que pode levar alguns minutos.


### Tarefa 3: habilitar o Microsoft Defender para Nuvem

Neste tarefa, você habilitará e configurará o Microsoft Defender para Nuvem.
Expand Down Expand Up @@ -81,71 +80,7 @@ Neste tarefa, você habilitará e configurará o Microsoft Defender para Nuvem.
1. Feche a página de planos do Defender selecionando o "X" no canto superior direito da página para voltar às **Configurações do ambiente**


### Tarefa 4: instalar o Azure Arc em um servidor local

Nesta tarefa, você instalará o Azure Arc em um servidor local para facilitar a integração.

>**Importante:** As próximas etapas são feitas em uma máquina diferente daquela que você estava trabalhando anteriormente. Procure as referências de nome da máquina virtual.
1. Faça logon na máquina virtual **WINServer** como Administrador com a senha: **Passw0rd!** Se necessário.

1. Abra o navegador Microsoft Edge e acesse o portal do Azure em <https://portal.azure.com>.

1. Na caixa de diálogo **Entrar**, copie e cole na conta **Email do locatário** fornecida pelo provedor de hospedagem de laboratório e selecione **Avançar**.

1. Na caixa de diálogo **Inserir senha**, copie e cole a **Senha de locatário** fornecida pelo provedor de hospedagem do laboratório e selecione **Entrar**.

1. Na barra de Pesquisa do portal do Azure, digite *Arc* e selecione **Azure Arc**.

1. No painel de navegação em **recursos do Azure Arc** selecione **Computadores**

1. Selecione **+ Adicionar/Criar** e, em seguida, selecione **Adicionar uma máquina**.

1. Na seção "Adicionar servidor único", selecione **Gerar script**.

<!--- 1. Read through the *Prerequisites* tab and then select **Next** to continue.--->

1. Na página *Adicionar um servidor com o Azure Arc*, selecione o grupo de recursos criado anteriormente em *Detalhes do projeto*. **Dica:** *RG-Defender*

>**Observação:** se você ainda não tiver criado um grupo de recursos, abra outra guia, crie o grupo de recursos e comece de novo.
1. Em *Região*, selecione **(EUA) Leste dos EUA** na lista suspensa.

1. Revise as opções de *Detalhes do servidor* e do *Método de conectividade*. Mantenha os valores padrão e selecione **Avançar** para acessar a guia Marcas.

1. Revise as marcas padrão disponíveis. Selecione **Avançar** para acessar a guia Baixar e executar script.

1. Role a página para baixo e clique no botão **Download**. **Dica:** se o seu navegador bloquear o download, execute uma ação no navegador para permiti-lo. No navegador Microsoft Edge, clique no botão de reticências (...) se necessário e depois em **Manter**.

1. Clique com o botão direito do mouse no botão Iniciar do Windows e selecione **Windows PowerShell (Administrador)**.

1. Insira *Administrador* em "Nome de usuário" e *Passw0rd!* em "Senha" se você receber um prompt do UAC.

1. Insira: cd C:\Users\Administrator\Downloads

>**Importante:** Se não tiver esse diretório, provavelmente significa que você está na máquina errada. Volte para o início da Tarefa 4, mude para WINServer e comece de novo.
1. Insira *Set-ExecutionPolicy -ExecutionPolicy Unrestricted* e pressione Enter.

1. Insira **A** para Sim para todos e pressione Enter.

1. Insira *.\OnboardingScript.ps1* e pressione Enter.

>**Importante:** se você receber o erro *"O termo .\OnboardingScript.ps1 não é reconhecido..."*, verifique se está executando as etapas da Tarefa 4 na máquina virtual WINServer. Outro problema pode ser que o nome do arquivo foi alterado devido a vários downloads, procure por *".\OnboardingScript (1).ps1"* ou outros números de arquivo no diretório em execução.
1. Insira **R** para Executar uma vez e pressione Enter (isso pode levar alguns minutos).

1. O processo de instalação abrirá uma nova guia do navegador Microsoft Edge para autenticar o agente do Azure Arc. Selecione sua conta de administrador, aguarde a mensagem "Autenticação concluída" e volte para a janela do Windows PowerShell.

1. Quando a instalação for concluída, volte para a página do portal do Azure onde você baixou o script e selecione **Fechar**. Feche a página **Adicionar servidores com o Azure Arc** para voltar à página **Máquinas** do Azure Arc.

1. Selecione **Atualizar** até que o nome do servidor WINServer apareça e o Status seja *Conectado*.

>**Observação:** este comando levará alguns minutos.

### Tarefa 5: proteger um servidor local
### Tarefa 4: Proteger uma máquina virtual do Azure

Nesta tarefa, você instalará manualmente o *Agente do Azure Monitor* adicionando uma *DCR (Regra de coleta de dados)* na máquina virtual **WINServer**.

Expand Down
109 changes: 109 additions & 0 deletions Instructions/Demos/Ignite_2024_Lab_455-02.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,109 @@
---
lab:
title: 'Exercício 2: mitigar as ameaças usando o Microsoft Defender para Nuvem'
module: Mitigate threats using Microsoft Defender for Cloud
---

## Cenário do laboratório

Você é analista de operações de segurança e trabalha em uma empresa que implementou o Microsoft Defender para Nuvem. Você precisa responder às recomendações e aos alertas de segurança gerados pelo Microsoft Defender para Nuvem.

### Tarefa 1: explorar a conformidade regulatória

Nessa tarefa, você revisará a configuração de conformidade regulamentar no Microsoft Defender para Nuvem.

>**Importante:** As próximas etapas são feitas em uma máquina diferente daquela que você estava trabalhando anteriormente. Procure as referências de nome da máquina virtual.
1. Faça logon na máquina virtual **WIN1** como Administrador com a senha: **Pa55w.rd**.

1. No navegador Microsoft Edge, abra o portal do Azure em <https://portal.azure.com>.

1. Na caixa de diálogo **Entrar**, copie e cole na conta **Email do locatário** fornecida pelo provedor de hospedagem de laboratório e selecione **Avançar**.

1. Na caixa de diálogo **Inserir senha**, copie e cole a **Senha de locatário** fornecida pelo provedor de hospedagem do laboratório e selecione **Entrar**.

1. Na barra de pesquisa do portal do Azure, digite *Defender* e selecione **Microsoft Defender para Nuvem**.

1. Em *Segurança na nuvem*, selecione **Conformidade regulatória** nos itens do menu à esquerda.

1. Selecione **Gerenciar padrões de conformidade** na barra de ferramentas.

1. Selecione sua assinatura.

>**Dica:** Selecione **Expandir tudo** para localizar sua assinatura se você tiver uma hierarquia de Grupos de Gerenciamento.
1. Em *Configurações*, selecione **Políticas de segurança** no menu do portal.

1. Role para baixo e revise os "Padrões de segurança" disponíveis por padrão.

1. Use a caixa de pesquisa para localizar a *ISO 27001:2013*.

1. Selecione e mova o controle deslizante de **Status** para a direita da *ISO 27001:2013* para **Ativado**.

>**Observação:** Alguns padrões exigem que você atribua uma iniciativa do Azure Policy.
1. Selecione **Atualizar** no menu da página para confirmar se *ISO 27001:2013* está definido como *Ativado* para sua assinatura.

1. Feche a página de *Políticas de segurança* selecionando o 'X' no canto superior direito da página para voltar às **Configurações do ambiente**.

>**Observação:** talvez você queira voltar mais tarde à *Conformidade regulatória* para analisar os novos controles e recomendações padrão.
### Tarefa 2: explorar a postura e as recomendações de segurança

Nessa tarefa, você revisará o gerenciamento da postura de segurança na nuvem. As informações do Secure Score podem levar 24 horas para serem recalculadas. Recomenda-se fazer essa tarefa novamente em 24 horas.

1. Em *Segurança na nuvem*, selecione **Postura de segurança** nos itens do menu à esquerda.

1. A *pontuação segura* é padronizada para o *ambiente Azure*

1. Na guia *Ambiente*, selecione **Exibir recomendações >** link.

1. Selecione **Adicionar filtro** e depois selecione **Tipo de recurso**.

1. Marque a caixa de seleção **Máquinas - Azure Arc** e selecione o botão **Aplicar**.

>**Observação:** Se você não vir **Máquinas - Azure Arc** listado, certifique-se de ter concluído o Caminho de Aprendizagem 3 - Laboratório 1 - Exercício 1 Tarefa 4..
1. Selecione qualquer recomendação cujo status não seja *"Concluído"*.

1. Revise a recomendação e na guia **Executar ação** role para baixo até **Delegar** e selecione **Atribuir proprietário e definir data de vencimento**.

1. Na janela **Criar atribuição**, deixe *Tipo* definido como *Microsoft Defender para Nuvem* e expanda os **Detalhes da atribuição**.

1. Na caixa `Set owner` *Endereço de email*, digite o seu email de administrador. **Dica:** você pode copiá-lo nas instruções na guia *Recursos*.

1. Explore as opções de *Definir o período de correção* e *Definir as notificações por email* e selecione **Criar**.

>**Observação:** se você vir o erro *Falha ao criar atribuições solicitadas*, tente novamente mais tarde.
1. Feche a página de recomendação selecionando o "X" no canto superior direito da janela.


### Tarefa 3: mitigar alertas de segurança

Nessa tarefa, você carregará exemplos de alertas de segurança e revisará os detalhes do alerta.


1. Em *Geral*, selecione **Alertas de segurança** no menu do portal.

1. Selecione **Alertas de amostra** na barra de comandos. **Dica:** talvez seja necessário selecionar o botão de reticências (...) na barra de comandos.

1. No painel Criar alertas de amostra (Visualização), certifique-se de que sua assinatura esteja selecionada e que todos os alertas de amostra estejam selecionados na área de *Planos do Defender para Nuvem*.

1. Selecione **Criar alertas de exemplo**.

>**Observação:** este processo de criação de alertas de exemplo pode levar alguns minutos para ser concluído, aguarde até a notificação *"Alertas de exemplo criados com êxito"* aparecer.
1. Depois de concluído, selecione **Atualizar** (se necessário) para ver os alertas exibidos na área *Alertas de segurança*.

1. Escolha um alerta interessante com uma *Severidade* *Alta* e execute as seguintes ações:

- Selecione a caixa de seleção de alerta e o painel de detalhes do alerta deverá aparecer. Selecione **Exibir detalhes completos**.

- Revise e leia a guia *Detalhes do alerta*.

- Selecione a guia **Executar ação** ou role para baixo e selecione o botão **Avançar: Executar ação** no final da página.

- Revise as informações de *Executar ação*. Observe as seções disponíveis para tomar medidas, dependendo do tipo de alerta: Inspecionar o contexto do recurso, Mitigar a ameaça, Prevenir ataques futuros, Disparar resposta automatizada e Suprimir alertas semelhantes.

## Você concluiu o laboratório.

0 comments on commit 02aa7b9

Please sign in to comment.