SlideShare une entreprise Scribd logo
1  sur  28
SHEO-TECH DAYS
RÉUNION 2021
17 au 19 DÉCEMBRE 2021
www.sheotechdays.com
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Comment fournir une
réponse efficace à une attaque
au travers d'une automatisation
avec Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Vos intervenants
Hakim TAOUSSI
Technical Architect,
Microsoft MVP, Société
Insight
Clément SERAFIN
M365 Architect – Team
Leader
Société AEROW
Sofiane ZAGHARI
Consultant sécurité
Société Insight
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Agenda
• Microsoft Sentinel et Microsoft Defender for Office 365
• Démonstration overview
• Use case : Suspicious URL Click
• Déploiement Azure Sentinel
• Detection and review : Incidents MS Sentinel
• Automatisation : Playbook de résolution
• Démonstration réponse incident
• Conclusion
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Microsoft Sentinel et Microsoft
Defender for Office 365
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Microsoft Sentinel
• Intelligent, cloud-native SIEM (Security Information
and Event Management) de Microsoft
• S'interface avec les outils Microsoft mais pas que...
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Sentinel et la suite Microsoft Security
Defender for
Office 365
Defender for Endpoint
Defender for
Identity
Phishing
mail
Open
attachment
Click a URL
Browse
a website
Exploitation
and Installation
Command
and Control
Azure AD
Identity Protection
Brute force account
or use stolen account
credentials
User account is
compromised
Attacker collects
reconnaissance &
configuration data
Attacker attempts
lateral movement
Privileged account
compromised
Domain
compromised
Defender for
Cloud Apps
Attacker
accesses
sensitive data
Exfiltration
of data
Leading
indicators
History of violations
Distracted and careless
Disgruntled or disenchanted
Subject to stressors Insider has access
to sensitive data
Anomalous
activity detected
Data
leakage
Potential
sabotage
Insider risk
management
Defender for IoT (& OT)
Disrupt OT
Environment
IoT Device
Exploitation
Microsoft Defender for
Cloud
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
DEMO OVERVIEW
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Use case : Suspicious URL Click
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Use Case : Suspicious URL Click
Passage de l’indicateur de compromission (IoC) en blocage et alerte
Scan antivirus
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Microsoft Defender for Office 365
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Defender for
Office 365
Defender for Endpoint
Defender for
Identity
Phishing
mail
Open
attachment
Click a URL
Browse
a website
Exploitation
and Installation
Command
and Control
Azure AD
Identity Protection
Brute force account
or use stolen account
credentials
User account is
compromised
Attacker collects
reconnaissance &
configuration data
Attacker attempts
lateral movement
Privileged account
compromised
Domain
compromised
Defender for
Cloud Apps
Attacker
accesses
sensitive data
Exfiltration
of data
Leading
indicators
History of violations
Distracted and careless
Disgruntled or disenchanted
Subject to stressors Insider has access
to sensitive data
Anomalous
activity detected
Data
leakage
Potential
sabotage
Insider risk
management
Defender for IoT (& OT)
Disrupt OT
Environment
IoT Device
Exploitation
Microsoft Defender for
Cloud
Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Déploiement Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Prérequis Déploiement Microsoft Sentinel
• Azure Subscription
• Resource group
• Log Analytics workspace
• Permission Security Administrator
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Déploiement Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Déploiement Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Déploiement Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Déploiement Azure Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Déploiement Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Détection and review :
Incidents Microsoft Sentinel
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Investigate
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Investigate
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Automatisation : Playbook de
résolution
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Automation & Playbook
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Automation & Playbook
Passage de l’IoC en blocage est alerte
Lancement du ScanAntivirus
Mail d’alerte
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
DEMO REPONSE INCIDENT
SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 –
Conclusion
MERCI À
TOUS
www.sheotechdays.com

Contenu connexe

Tendances

aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 

Tendances (10)

aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 

Similaire à SheoTech Days 2021 - Automatisation Microsoft Sentinel

Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryIdentity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Technet France
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...Microsoft
 
Cyber Security by Design in the AI Era
Cyber Security by Design in the AI EraCyber Security by Design in the AI Era
Cyber Security by Design in the AI EraELEKS
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Technet France
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Décideurs IT
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IAErol GIRAUDY
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
 

Similaire à SheoTech Days 2021 - Automatisation Microsoft Sentinel (20)

Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
 
Cybersécurité des projets webs
Cybersécurité des projets websCybersécurité des projets webs
Cybersécurité des projets webs
 
Cyber Security by Design in the AI Era
Cyber Security by Design in the AI EraCyber Security by Design in the AI Era
Cyber Security by Design in the AI Era
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IA
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 

Plus de Clément SERAFIN

2023-09-28 aMS Montpellier CIS 365.pdf
2023-09-28 aMS Montpellier CIS 365.pdf2023-09-28 aMS Montpellier CIS 365.pdf
2023-09-28 aMS Montpellier CIS 365.pdfClément SERAFIN
 
Le PowerShell et la ModernAuth
Le PowerShell et la ModernAuthLe PowerShell et la ModernAuth
Le PowerShell et la ModernAuthClément SERAFIN
 
French Power Break Janvier 2023
French Power Break Janvier 2023French Power Break Janvier 2023
French Power Break Janvier 2023Clément SERAFIN
 
PPFS22-Power Pages au service de la stratégie digitale des entreprises.pptx
PPFS22-Power Pages au service de la stratégie digitale des entreprises.pptxPPFS22-Power Pages au service de la stratégie digitale des entreprises.pptx
PPFS22-Power Pages au service de la stratégie digitale des entreprises.pptxClément SERAFIN
 
2022-06-21 aMS Aix Marseille Accès conditionnel.pptx
2022-06-21 aMS Aix Marseille Accès conditionnel.pptx2022-06-21 aMS Aix Marseille Accès conditionnel.pptx
2022-06-21 aMS Aix Marseille Accès conditionnel.pptxClément SERAFIN
 
aMS Lausanne 2022 Microsoft Mesh
aMS Lausanne 2022 Microsoft MeshaMS Lausanne 2022 Microsoft Mesh
aMS Lausanne 2022 Microsoft MeshClément SERAFIN
 
PPFS21 - Fini le support des tâches répétitives
PPFS21 - Fini le support des tâches répétitivesPPFS21 - Fini le support des tâches répétitives
PPFS21 - Fini le support des tâches répétitivesClément SERAFIN
 
aMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionaMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionClément SERAFIN
 

Plus de Clément SERAFIN (8)

2023-09-28 aMS Montpellier CIS 365.pdf
2023-09-28 aMS Montpellier CIS 365.pdf2023-09-28 aMS Montpellier CIS 365.pdf
2023-09-28 aMS Montpellier CIS 365.pdf
 
Le PowerShell et la ModernAuth
Le PowerShell et la ModernAuthLe PowerShell et la ModernAuth
Le PowerShell et la ModernAuth
 
French Power Break Janvier 2023
French Power Break Janvier 2023French Power Break Janvier 2023
French Power Break Janvier 2023
 
PPFS22-Power Pages au service de la stratégie digitale des entreprises.pptx
PPFS22-Power Pages au service de la stratégie digitale des entreprises.pptxPPFS22-Power Pages au service de la stratégie digitale des entreprises.pptx
PPFS22-Power Pages au service de la stratégie digitale des entreprises.pptx
 
2022-06-21 aMS Aix Marseille Accès conditionnel.pptx
2022-06-21 aMS Aix Marseille Accès conditionnel.pptx2022-06-21 aMS Aix Marseille Accès conditionnel.pptx
2022-06-21 aMS Aix Marseille Accès conditionnel.pptx
 
aMS Lausanne 2022 Microsoft Mesh
aMS Lausanne 2022 Microsoft MeshaMS Lausanne 2022 Microsoft Mesh
aMS Lausanne 2022 Microsoft Mesh
 
PPFS21 - Fini le support des tâches répétitives
PPFS21 - Fini le support des tâches répétitivesPPFS21 - Fini le support des tâches répétitives
PPFS21 - Fini le support des tâches répétitives
 
aMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionaMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en action
 

Dernier

optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdfSoukainaMounawir
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 

Dernier (7)

optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdf
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 

SheoTech Days 2021 - Automatisation Microsoft Sentinel

  • 1. SHEO-TECH DAYS RÉUNION 2021 17 au 19 DÉCEMBRE 2021 www.sheotechdays.com
  • 2. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Comment fournir une réponse efficace à une attaque au travers d'une automatisation avec Microsoft Sentinel
  • 3. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Vos intervenants Hakim TAOUSSI Technical Architect, Microsoft MVP, Société Insight Clément SERAFIN M365 Architect – Team Leader Société AEROW Sofiane ZAGHARI Consultant sécurité Société Insight
  • 4. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Agenda • Microsoft Sentinel et Microsoft Defender for Office 365 • Démonstration overview • Use case : Suspicious URL Click • Déploiement Azure Sentinel • Detection and review : Incidents MS Sentinel • Automatisation : Playbook de résolution • Démonstration réponse incident • Conclusion
  • 5. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Microsoft Sentinel et Microsoft Defender for Office 365
  • 6. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Microsoft Sentinel • Intelligent, cloud-native SIEM (Security Information and Event Management) de Microsoft • S'interface avec les outils Microsoft mais pas que...
  • 7. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Sentinel et la suite Microsoft Security Defender for Office 365 Defender for Endpoint Defender for Identity Phishing mail Open attachment Click a URL Browse a website Exploitation and Installation Command and Control Azure AD Identity Protection Brute force account or use stolen account credentials User account is compromised Attacker collects reconnaissance & configuration data Attacker attempts lateral movement Privileged account compromised Domain compromised Defender for Cloud Apps Attacker accesses sensitive data Exfiltration of data Leading indicators History of violations Distracted and careless Disgruntled or disenchanted Subject to stressors Insider has access to sensitive data Anomalous activity detected Data leakage Potential sabotage Insider risk management Defender for IoT (& OT) Disrupt OT Environment IoT Device Exploitation Microsoft Defender for Cloud
  • 8. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – DEMO OVERVIEW
  • 9. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Use case : Suspicious URL Click
  • 10. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Use Case : Suspicious URL Click Passage de l’indicateur de compromission (IoC) en blocage et alerte Scan antivirus
  • 11. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Microsoft Defender for Office 365
  • 12. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Defender for Office 365 Defender for Endpoint Defender for Identity Phishing mail Open attachment Click a URL Browse a website Exploitation and Installation Command and Control Azure AD Identity Protection Brute force account or use stolen account credentials User account is compromised Attacker collects reconnaissance & configuration data Attacker attempts lateral movement Privileged account compromised Domain compromised Defender for Cloud Apps Attacker accesses sensitive data Exfiltration of data Leading indicators History of violations Distracted and careless Disgruntled or disenchanted Subject to stressors Insider has access to sensitive data Anomalous activity detected Data leakage Potential sabotage Insider risk management Defender for IoT (& OT) Disrupt OT Environment IoT Device Exploitation Microsoft Defender for Cloud Microsoft Sentinel
  • 13. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Déploiement Microsoft Sentinel
  • 14. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Prérequis Déploiement Microsoft Sentinel • Azure Subscription • Resource group • Log Analytics workspace • Permission Security Administrator
  • 15. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Déploiement Microsoft Sentinel
  • 16. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Déploiement Microsoft Sentinel
  • 17. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Déploiement Microsoft Sentinel
  • 18. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Déploiement Azure Sentinel
  • 19. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Déploiement Microsoft Sentinel
  • 20. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Détection and review : Incidents Microsoft Sentinel
  • 21. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Investigate
  • 22. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Investigate
  • 23. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Automatisation : Playbook de résolution
  • 24. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Automation & Playbook
  • 25. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Automation & Playbook Passage de l’IoC en blocage est alerte Lancement du ScanAntivirus Mail d’alerte
  • 26. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – DEMO REPONSE INCIDENT
  • 27. SHEO-TECH DAYS RÉUNION – 17 au 19 DÉCEMBRE 2021 – Conclusion