Questões Simulador Microsoft Flashcards
Você tem um manual do Microsoft Sentinel chamado Playbook1.
O Playbook1 é acionado quando um novo incidente do Microsoft Sentinel é criado.
Você cria uma regra de análise personalizada quase em tempo real (NRT) chamada NRTRule1.
Você precisa garantir que o NRTRule1 possa usar o Playbook1.
O que você deve fazer?
1- Adicione uma regra de automação ao NRTRule1.
2-Configure a automação de alertas (Classic) no NRTRule1.
3-Defina as configurações de Incidente para NRTRule1.
4-Recrie NRTRule1 como uma regra de consulta agendada.
1- Adicione uma regra de automação ao NRTRule1.
Explicação
Para playbooks que são acionados por uma criação de incidente e recebem incidentes como suas entradas (sua primeira etapa é “Quando um incidente do Microsoft Sentinel é acionado”), crie uma regra de automação e defina uma ação Executar playbook na regra para acionar o playbook.
A definição das configurações de Incidente para NRTRule1 não permite a adição de um manual para automação.
Recriar a consulta usando uma regra de consulta agendada é desnecessário, pois a opção está disponível na regra NRT.
A configuração da automação de alertas (clássica) no NRTRule1 é reservada para playbooks que foram configurados com o gatilho de alerta do Microsoft Sentinel.
Você tem um espaço de trabalho do Microsoft Sentinel.
Você planeja criar uma lista de observação de ativos de alto valor.
Você precisa criar uma lista dos ativos que você carregará.
Como você deve formatar a lista?
Selecione apenas uma resposta.
CSV
DOCX
XLSX
XML
CSV
Explicação
Se você quiser criar uma lista de observação no Microsoft Sentinel, os dados para a lista de observação devem ser preparados em um arquivo no formato CSV com um cabeçalho (.csv).
Você pode carregar o arquivo no assistente Lista de observação ao criar a lista de observação ou pode carregar o arquivo primeiro em uma conta de armazenamento e, em seguida, apontar o assistente para usar os dados na conta de armazenamento.
Você tem um espaço de trabalho do Microsoft Sentinel.
Você precisa criar uma regra de análise que usará o mapeamento de entidade.
Que tipo de regra você deve criar?
Selecione apenas uma resposta.
anomalia
fusão
análise comportamental de aprendizado de máquina (ML)
marcado
Marcado (
scheduled)
Explicação
O mapeamento de entidades é parte integrante da configuração de regras de análise de consulta agendada, mas também pode ser usado em regras de NRT (quase em tempo real). Ele enriquece a produção das regras (alertas e incidentes) com informações essenciais que servem como blocos de construção de quaisquer processos investigativos e ações corretivas que se seguem. O mapeamento de entidades está disponível apenas em regras agendadas e NRT, não está disponível com outros tipos de regras de análise.
Você tem um espaço de trabalho do Microsoft Sentinel que tem um conector de dados do Microsoft Defender for Cloud.
Você cria uma regra de criação de incidente da Microsoft chamada Rule1.
Você precisa garantir que a Regra1 crie incidentes com base nos alertas do Defender for Cloud.
O que você deve configurar na Regra1?
Selecione apenas uma resposta.
uma consulta de regra
detalhes do alerta
lógica da regra de análise
mapeamento de entidades
lógica da regra de análise
Explicação
Ao criar uma regra de criação de incidentes da Microsoft, nas configurações lógicas da regra de análise, você seleciona o produto para o qual deseja criar incidentes a partir de alertas, como o Defender for Cloud ou o Microsoft Entra ID Protection. Consultas de regras, detalhes de alerta e mapeamento de entidade estão disponíveis em consultas agendadas, mas não estão disponíveis nas regras de criação de incidentes da Microsoft.
Você tem um espaço de trabalho do Microsoft Sentinel.
Você cria a seguinte consulta de análise.
let SunburstMD5=dynamic([“b91ce2fa41029f6955bff20079468448”,”02af7cec58b9a5da1c542b5a32151ba1”,”2c4a910a1299cdae2a4e55988a2f102e”,”846e27a652a5e1bfbd0ddd38a16dc865”,”4f2eb62fa529c0283b28d05ddd311fae”]);
let SupernovaMD5=”56ceb6d0011d87b6e4d7023d7ef85676”;
imFileEvent
| where TargetFileMD5 in(SunburstMD5) or TargetFileMD5 in(SupernovaMD5)
| extend
timestamp = TimeGenerated,
AccountCustomEntity = User,
HostCustomEntity = DvcHostname,
FileHashCustomEntity = TargetFileMD5,
AlgorithmCustomEntity = “MD5”
Você precisa adicionar a consulta ao espaço de trabalho.
O que você deve fazer primeiro?
Mude para .imFileEventFileEvent
Implante um analisador ASIM (Advanced Security Information Model).
Implante o conector de dados apropriado.
Retirar.timestamp = TimeGenerated
Implante um analisador ASIM (Advanced Security Information Model).
Explicação
A tabela faz parte dos analisadores configurados pelo ASIM. Para usar as regras de análise criadas com analisadores ASIM, você deve primeiro implantar o ASIM em seu ambiente.imFileEvent
A remoção não corrigirá o erro para permitir que a regra seja salva. Você deve primeiro implantar o ASIM.timestamp = TimeGenerated
Alterar a tabela não corrigirá o erro e fornecerá as mesmas informações.
imFileEvent é implantado com o ASIM e não está disponível com nenhum dos conectores de dados atuais.
Você tem um espaço de trabalho do Microsoft Sentinel.
Você está testando um analisador.
Você precisa melhorar o desempenho da consulta durante o teste.
O que você deve fazer?
Selecione apenas uma resposta.
Adicione uma lista de observação.
Adicione parâmetros de filtragem.
Configure um analisador específico da origem.
Defina um filtro de tempo.
Adicione parâmetros de filtragem.
Você tem uma assinatura do Microsoft 365 E5.
Você planeja implantar o Microsoft Defender para Aplicativos de Nuvem.
Você precisa criar uma política que implemente a prevenção contra perda de dado (DLP).
Quais dois tipos de políticas você deve criar? Cada resposta correta apresenta uma parte da solução.
Selecione todas as respostas aplicáveis.
(Escolha mais de uma)
política de acesso
política de descoberta de aplicativos
política de arquivos
política de sessão
Política de Arquivos e Política de sessão.
Explicação
Em uma política de arquivo, você pode configurar o método de inspeção, que pode usar DLP integrado ou Serviços de Classificação de Dados.
As políticas de acesso permitem o monitoramento e o controle em tempo real sobre o acesso a aplicativos de nuvem com base no usuário, local, dispositivo e aplicativo.
Uma descoberta de aplicativo alerta quando novos aplicativos são detectados.
As políticas de sessão permitem monitoramento em tempo real em nível de sessão, proporcionando visibilidade granular em aplicativos de nuvem e a capacidade de executar ações diferentes dependendo da política definida para uma sessão de usuário. Isso inclui suporte para integração de DLP.
Sua empresa tem uma assinatura do Microsoft 365 E5 que contém um usuário chamado Usuário1.
Você precisa impedir que o Usuário1 envie mais de 20 mensagens de email por dia.
O que você deve configurar no Microsoft Defender para Office 365?
Selecione somente uma resposta.
uma política antiphishing
uma política anti-spam
Listas de permissões/bloqueios de locatário
Filtragem aprimorada
Uma política anti-spam
Explicação
Em uma política antispam de saída, você pode configurar usuários ou grupos para os quais a política se aplica, bem como um limite diário de mensagens, que limita o número de mensagens de email que um usuário pode enviar.
Uma política anti-phishing fornece proteção contra falsificação e inteligência de caixa de correio para destinatários.
A Lista de Permissões/Blocos do Locatário no portal do Microsoft 365 Defender oferece uma maneira de substituir manualmente os vereditos de filtragem do Microsoft 365. A Lista de Permissões/Blocos do Locatário é usada durante o fluxo de email para mensagens de entrada (isso não se aplica a mensagens dentro do organização) e no momento dos cliques do usuário.
A Filtragem Aprimorada permite que as informações de endereço IP e remetente sejam preservadas.
Você tem uma assinatura do Microsoft 365 E5.
Você está implementando o Microsoft Defender para Ponto de Extremidade.
Você precisa garantir que pode bloquear endereços IP e URLs específicos.
Qual recurso avançado você deve habilitar?
Selecione somente uma resposta.
Indicadores de rede personalizados
Habilitar EDR no modo de bloqueio
Restringir a correlação a grupos de dispositivos dentro do escopo
Filtragem de conteúdo da Web
Habilitar Indicadores de rede persolanizados
Explicação
Indicadores de rede personalizados configuram dispositivos para permitir ou bloquear conexões com endereços IP, domínios ou URLs em listas de indicadores personalizados.
A *filtragem de conteúdo da Web *bloqueia o acesso a sites que contêm conteúdo indesejado e rastreia a atividade da Web em todos os domínios. Para especificar as categorias de conteúdo da Web que você deseja bloquear, crie uma política de filtragem de conteúdo da Web.
Quando Habilitar EDR no modo de bloqueio está ativado, o Defender para Ponto de Extremidade aproveita os recursos de bloqueio e contenção comportamental, bloqueando artefatos ou comportamentos maliciosos observados por meio de recursos de EDR pós-violação.
Quando a configuração Restringir correlação a dentro de grupos de dispositivos com escopo é ativada, os alertas são correlacionados em incidentes separados com base em seu grupo de dispositivos com escopo. Por padrão, a correlação de incidentes ocorre em todo o escopo do locatário.
Sua empresa tem os seguintes dispositivos:
Um dispositivo Windows 11 chamado Dispositivo1
Um dispositivo Windows 10 chamado Dispositivo2
Um dispositivo iOS chamado Device3
Um dispositivo Android chamado Dispositivo4
Quais dispositivos podem ser integrados e protegidos usando o Microsoft Defender para Ponto de Extremidade?
Selecione somente uma resposta.
Somente o Device1 e o Device2
Somente o Device1, o Device2 e o Device3
Somente o Dispositivo1, o Dispositivo2 e o Dispositivo4
Device1, Device2, Device3 e Device4
Somente Device1
Device1, Device2, Device3 e Device4
Explicação
Você pode integrar os seguintes pontos de extremidade ao Defender para Ponto de Extremidade: Cliente Windows, Windows Server, macOS, Linux Server, iOS e Android. Por isso, você pode integrar e proteger o Dispositivo1, o Dispositivo2, o Dispositivo3 e o Dispositivo4 usando o Defender para Ponto de Extremidade.
Você tem um locatário híbrido do Azure AD e uma assinatura do Microsoft 365 E5.
Você precisa identificar os usuários de alto risco que executaram uma redefinição de senha nos últimos 14 dias.
O que você deve usar?
Selecione somente uma resposta.
a Pasta de trabalho de análise de riscos da Proteção de Identidade do Azure AD
a Pasta de trabalho do Relatório de Operações confidenciais no Azure AD
o relatório de Entradas de risco
o relatório de Usuários arriscados
O relatório de Usuários arriscados
Explicação
O *relatório de usuários arriscados *permite que você examine as entradas arriscadas e sinalize cada uma delas como seguras ou comprometidas com base nos resultados de uma investigação e nas informações fornecidas pelo console. As informações podem ser filtradas usando os filtros na parte superior do relatório. O relatório de usuários arriscados tem um filtro para detalhes de risco que inclui a seguinte configuração: O usuário executou a redefinição da senha de segurança
O *relatório de entradas arriscadas *exibe uma lista de contas de usuário consideradas arriscadas.
A pasta de trabalho de análise de risco da Proteção de Identidade do Azure AD ajuda você a analisar o estado de risco na organização.
A pasta de trabalho Relatório de Operações Confidenciais do Azure AD se destina a ajudar a identificar aplicativos suspeitos e atividades de entidade de serviço que podem indicar comprometimentos no seu ambiente.
Você tem um domínio local do Serviços de Domínio do Active Directory (AD DS) que contém um controlador de domínio chamado DC1.
Você tem uma assinatura do Microsoft 365 E5.
Você precisa instalar os sensores do Microsoft Defender para Identidade no DC1.
Quais credenciais são necessárias para concluir a instalação?
Selecione somente uma resposta.
chave de acesso
certificado
PIN
nome de usuário e senha do usuário do Azure Active Directory
chave de acesso
Explicação
Durante a instalação de um sensor do Defender para Identidade, você precisa fornecer o caminho de instalação em que o sensor será instalado e uma chave de acesso. A chave de acesso é usada pelo sensor para autenticar no serviço de nuvem.
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender para Identidade.
Você precisa baixar um relatório de alerta detalhado do Defender para Identidade.
Qual formato o relatório usará?
Selecione somente uma resposta.
CSV
JSON
TXT
XLSX
XLSX
Explicação
Cada alerta de segurança do Defender para Identidade inclui o título do alerta, a descrição, a evidência e o download do Microsoft Excel, que inclui um relatório detalhado para análise.
Você tem uma assinatura do Microsoft 365 E5.
Você planeja criar uma consulta de busca do Microsoft 365 Defender para identificar usuários afetados clicando em uma URL suspeita.
Você precisa criar uma regra de detecção que marcará o usuário como comprometido.
Quais duas propriedades você deve incluir na regra? Cada resposta apresenta uma parte da solução.
Selecione todas as respostas aplicáveis.
AccountUpn
AlertId
ReportId
TimeGenerated
AccountUpn e ReportId
Explicação
Para usar uma consulta em uma regra de detecção personalizada, a consulta deve retornar as seguintes colunas:
Timestamp: Usado para definir o carimbo de data/hora para alertas gerados
ReportId: Habilita pesquisas para os registros originais
Uma das seguintes colunas identifica dispositivos, usuários ou caixas de correio específicos:
DeviceId
DeviceName
RemoteDeviceName
RecipientEmailAddress
SenderFromAddress (remetente ou Return-Path endereço do envelope)
SenderMailFromAddress (endereço do remetente exibido pelo cliente de email)
RecipientObjectId
AccountObjectId
AccountSid
AccountUpn
InitiatingProcessAccountSid
InitiatingProcessAccountUpn
InitiatingProcessAccountObjectId
Você tem uma assinatura do Microsoft 365 E5.
Você precisa criar uma regra de detecção personalizada usando uma consulta de busca.
Quais duas colunas a consulta deve retornar? Cada resposta correta apresenta uma parte da solução.
Selecione todas as respostas aplicáveis.
AlertId
ReportId
TimeGenerated
Timestamp
ReportId e Timestamp
Explicação
Para usar uma consulta em uma regra de detecção personalizada, a consulta deve retornar as seguintes colunas:
Timestamp: Usado para definir o carimbo de data/hora para alertas gerados
ReportId: Habilita pesquisas para os registros originais
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender para Ponto de Extremidade e contém um dispositivo chamado Dispositivo1.
O Dispositivo1 disparou um alerta de alta gravidade.
Você precisa examinar os eventos que ocorreram antes do alerta ser disparado.
O que você deve fazer primeiro no portal do Microsoft 365 Defender?
Selecione somente uma resposta.
Na página Dispositivo, selecione Busca Go.
Na página Dispositivo, selecione a guia Linha do Tempo.
No portal do Microsoft 365 Defender, consulte Device1 no Advanced Hunting.
Na página do dispositivo, selecione a guia Linha do Tempo
Explicação
Você pode examinar os eventos que ocorreram antes do alerta de alta gravidade ser disparado selecionando a guia Linha do Tempo na página Dispositivo.
A busca Go é usada quando um evento é selecionado para caçar outros eventos relevantes na Busca Avançada e a Busca Avançada permite que você procure proativamente por ameaças.
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender para Aplicativos de Nuvem.
Você precisa criar uma política do Defender para Aplicativos de Nuvem que gerará alertas com base em um classificador treinável.
Que tipo de política você deve criar?
Selecione somente uma resposta.
política de acesso
política de atividade
política de arquivos
Política de detecção de anomalia do Cloud Discovery
política de arquivos
Explicação
As políticas de arquivo permitem que você imponha uma ampla gama de processos automatizados usando as APIs do provedor de nuvem. As políticas de arquivo podem ser configuradas para fornecer verificações de conformidade contínuas, tarefas de Descoberta Eletrônica legais, prevenção de perda de dados (DLP) para conteúdo confidencial compartilhado publicamente e muito mais casos de uso. O Defender para Aplicativos de Nuvem pode monitorar qualquer tipo de arquivo com base em mais de 20 filtros de metadados, como nível de acesso, tipo de arquivo e classificadores treináveis.
As políticas de atividade permitem que você imponha uma ampla gama de processos automatizados usando as APIs do provedor de aplicativos. Essas políticas permitem monitorar atividades específicas executadas por vários usuários ou seguir taxas inesperadamente altas de um determinado tipo de atividade. Depois de definir uma política de atividade, ela começa a gerar alertas. Os alertas só são gerados em atividades que ocorrem depois que você cria a política.
As políticas de acesso permitem o monitoramento e o controle em tempo real sobre o acesso a aplicativos de nuvem com base no usuário, local, dispositivo e aplicativo. Você pode criar políticas de acesso para qualquer dispositivo, incluindo dispositivos que não são ingressados no Azure AD híbrido e não gerenciados usando o Microsoft Intune, distribuindo certificados de cliente para dispositivos gerenciados ou usando certificados existentes, como certificados MDM de terceiros.
Uma política de detecção de anomalias do Cloud Discovery permite que você configure e configure o monitoramento contínuo de aumentos incomuns no uso do aplicativo de nuvem. Aumentos de dados baixados, dados carregados, transações e usuários são considerados para cada aplicativo de nuvem. Cada aumento é comparado ao padrão de uso normal do aplicativo, conforme aprendido com o uso anterior. Os aumentos mais extremos disparam alertas de segurança.
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender para Ponto de Extremidade.
Você precisa ser notificado quando informações de análise de ameaças novas ou atualizadas forem adicionadas ao Microsoft 365 Defender.
Quais são os dois métodos que você pode utilizar? Cada resposta apresenta uma solução completa.
Selecione todas as respostas aplicáveis.
Configurar uma regra de automação do Microsoft Sentinel.
Configurar uma regra de notificação por email de análise de ameaças.
Configurar uma regra de notificação por email de vulnerabilidades.
Configurar uma regra de detecção de Busca Avançada.
Configurar uma regra de notificação por email de alerta.
configurar uma regra de notificação por email de análise de ameaças e configurar uma regra de detecção de Busca Avançada.
Explicação
Uma regra de notificação de email de análise de ameaças enviará por email ao destinatário configurado um relatório com informações atualizadas e novas de análise de ameaças.
Uma regra de detecção avançada de busca pode ser criada com a consulta apropriada para alertar um usuário sobre informações de vulnerabilidade novas ou atualizadas.
Uma regra de notificação por email de alerta enviará um alerta por email ao destinatário configurado.
Uma regra de notificação de email de vulnerabilidades enviará por email informações de vulnerabilidade de dispositivo e software para o destinatário configurado.
Uma regra de automação do Microsoft Sentinel não enviará um alerta sobre novas informações de análise de ameaças no portal do Microsoft 365 Defender.
Você tem uma assinatura do Microsoft 365 E5.
Você precisa garantir que pode identificar e proteger documentos confidenciais na assinatura. A solução deve garantir que você possa impedir que os usuários enviem informações confidenciais aos usuários em organizações externas usando o Microsoft Teams ou o Slack. A solução deve usar a inspeção de conteúdo em tempo real.
O que você deve implantar?
Selecione somente uma resposta.
Microsoft Defender for Cloud Apps
Microsoft Defender para Contêineres
Microsoft Defender para ponto de extremidade
Microsoft Defender para Office 365
Microsoft Defender for CLoud Apps
Explicação
Microsoft defender for Cloud Apps funciona como um gatekeeper e assim ele ocntrola tanto os recursos como os usuários não importa se são de dentro ou fora da organização.
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender para Ponto de Extremidade.
Você implanta um aplicativo chamado App1. O App1 limpa os logs de um servidor de aplicativos.
Quando o App1 é executado, ele dispara um alerta do Microsoft Defender.
Você precisa impedir que o App1 dispare alertas. A solução deve garantir que outros aplicativos ainda disparem alertas.
O que você deve configurar?
Selecione somente uma resposta.
uma regra de detecção
uma regra de supressão
uma política de alerta
uma investigação automatizada
uma regra de supressão
Explicação
Você pode criar regras de supressão para alertas específicos conhecidos como inofensivos, como ferramentas ou processos conhecidos em sua organização. Você pode controlar o contexto para quando um alerta é suprimido especificando o título do alerta, o indicador de comprometimento (IoC) e as condições. Depois de especificar o contexto, você pode configurar a ação e o escopo no alerta.
Os* recursos de investigação e resposta automatizados (AIR)* foram projetados para examinar alertas e tomar medidas imediatas para resolver violações. Os recursos AIR reduzem de forma significativa o volume de alertas, permitindo que as operações de segurança se concentrem nas ameaças mais sofisticadas e outras iniciativas de alto valor.
As políticas de alerta permitem que você acompanhe atividades de usuário e administrador, ameaças de malware ou incidentes de perda de dados em sua organização.
Regras de detecção personalizadas são regras que você pode projetar e ajustar usando consultas de Busca Avançada. Essas regras permitem monitorar proativamente vários eventos e estados do sistema, incluindo suspeita de atividade de violação e pontos de extremidade configurados incorretamente. Você pode defini-las para execução em intervalos regulares, para gerar alertas e para realizar ações de resposta sempre que houver correspondências.
Você tem um Centro de Operações de Segurança (SOC) e um workspace do Microsoft Sentinel.
Você precisa garantir que os analistas do SOC de camada 1 possam gerenciar incidentes no Microsoft Sentinel executando guias estratégicos pré-configurados. A solução deve atender aos seguintes requisitos:
Impedir que os analistas façam alterações nos guias estratégicos ou no workspace do Microsoft Sentinel.
Siga o princípio dos privilégios mínimos.
Qual função ou funções você deve atribuir aos analistas?
Selecione somente uma resposta.
Colaborador de automação do Microsoft Sentinel
Colaborador do Microsoft Sentinel
Respondente do Microsoft Sentinel e Colaborador do Aplicativo Lógico
Respondente do Microsoft Sentinel e Colaborador do Aplicativo Lógico
Respondente do Microsoft Sentinel e Colaborador do Aplicativo Lógico
Explicação
O *Respondente do Microsoft Sentinel *permite visualizar dados, incidentes, pastas de trabalho e outros recursos do Microsoft Sentinel. O Operador de Aplicativo Lógico permite ler, habilitar e desabilitar aplicativos lógicos, mas não permite editá-los ou atualizá-los.
O *Colaborador de Aplicativos Lógicos *anexa guias estratégicos a regras de análise e automação e executa guias estratégicos.
Além dos itens citados acima, o *Colaborador do Microsoft Sentinel *pode criar e editar pastas de trabalho, regras de análise e outros recursos do Microsoft Sentinel.
O Colaborador de Automação do Microsoft Sentinel permite que o Microsoft Sentinel adicione guias estratégicos às regras de automação. Não é destinado em relação as contas de usuário.
Você tem uma assinatura do Azure e um site do Microsoft SharePoint Online chamado Site1.
Você está implementando o Microsoft Sentinel.
Você precisa coletar eventos do Site1.
Qual conector de dados você deve adicionar ao Microsoft Sentinel?
Selecione somente uma resposta.
Microsoft Defender para Office 365
Office 365
Eventos de Segurança por meio do Agente Herdado
Syslog
Office 365
Explicação
Após integrar o Microsoft Sentinel com o workspace, você pode usar os conectores de dados para começar a ingerir os dados no Microsoft Sentinel. O Microsoft Sentinel inclui mais de 120 conectores de dados para a Microsoft e fontes de dados de terceiros.
O Office 365 é um dos conectores de dados disponíveis do Microsoft Sentinel. O conector ingere dados do Office 365, que inclui o Microsoft Teams, o Exchange Online e o SharePoint Online.
Você tem uma assinatura do Azure que contém um workspace do Microsoft Sentinel implantado na região Oeste dos EUA do Azure.
Você tem as seguintes máquinas virtuais do Azure:
Uma máquina virtual chamada VM1 que executa o Windows Server 2022 e está implantada na região Leste dos EUA do Azure
Uma máquina virtual chamada VM2 que executa o Windows Server 2019 e está implantada na região Oeste dos EUA
Uma máquina virtual chamada VM3 que executa o Windows 10 e está implantada na região Leste dos EUA
Uma máquina virtual chamada VM4 que executa o Windows 11 e está implantada na região Oeste dos EUA
Você implanta eventos de segurança do Windows por meio do conector de dados do Agente de Monitoramento do Azure (AMA) no workspace do Microsoft Sentinel.
De quais máquinas virtuais você pode coletar eventos?
Selecione somente uma resposta.
Somente VM1 e VM2
VM1, VM2, VM3 e VM4
Somente VM2 e VM4
Somente VM2
VM1, VM2, VM3 e VM4
Explicação
Os Eventos de Segurança do Windows por meio do conector de dados AMA podem ingerir eventos de segurança de qualquer máquina virtual do Windows Azure, independentemente de executar o Windows Server ou o cliente Windows e independentemente da região na qual ele é implantado. Dessa forma, você pode coletar eventos de VM1, VM2, VM3 e VM4.
Você está implementando o Microsoft Sentinel.
Você adiciona um conector de dados do Azure AD Identity Protection ao Microsoft Sentinel.
Você precisa verificar se os dados são ingeridos do conector.
Qual tabela você deve consultar?
Selecione somente uma resposta.
AzureDiagnostics
CommonSecurityLog
SecurityAlert
SecurityEvents
SecurityAlert
Explicação
Quando você adiciona um conector de dados do Azure AD Identity Protection no Microsoft Sentinel, ele armazena dados ingeridos na tabela SecurityAlert em um workspace do Log Analytics.
Criar um workspace do Microsoft Sentinel.
Você precisa criar uma variável chamada WLVar1 que conterá uma lista de watchlists disponíveis.
Qual consulta você deve executar?
Selecione somente uma resposta.
_GetWatchlist(‘WLVar1’)
let WLVar1 = _GetWatchlist();
let WLVar1 = _GetWatchlist(‘All’);
let WLVar1 = Watchlist;
let WLVar1 = Watchlist;
Explicação
O comando Watchlist lista toda a watchlist disponível no workspace. Quando salvas em uma variável, as informações podem ser usadas para selecionar a watchlist apropriada como parte da consulta.
let WLVar1 = _GetWatchlist(); requer que o nome da watchlist esteja presente ou fornecido no restante da consulta.
let WLVar1 = _GetWatchlist(‘All’); obterá a watchlist chamada “Todos”.
_GetWatchlist(‘WLVar1’) obterá a watchlist chamada “WLVar1”.