> Toutes nos certifications > Using Splunk Enterprise Security (USES)
Nouvelle formation

Formation : Using Splunk Enterprise Security (USES)

Cours officiel SP-USES, préparation à l'examen

Using Splunk Enterprise Security (USES)

Cours officiel SP-USES, préparation à l'examen
Télécharger le programme Partager cette formation

Télécharger le programme Partager cette formation

Avec cette formation, vous apprendrez à utiliser Splunk pour collecter, analyser et générer des rapports sur les données, à Enrichir les données opérationnelles à l'aide de recherches et de flux, à créer des alertes en temps réel, à réaliser du scripting sur Splunk, à intégrer des graphiques avancés, à utiliser l'API de Splunk, à mettre en place les bons réflexes d'exploitation de Splunk, à améliorer l'exploitation de données avec Splunk, à reconnaître les obligations légales en matière de conservation des données, à définir la démarche d'une analyse de log, et bien plus encore.


Intra
Sur mesure

Formation dans vos locaux, chez nous ou à distance

Réf. US1
  2j - 14h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ? En français ou dans une autre langue ?




Avec cette formation, vous apprendrez à utiliser Splunk pour collecter, analyser et générer des rapports sur les données, à Enrichir les données opérationnelles à l'aide de recherches et de flux, à créer des alertes en temps réel, à réaliser du scripting sur Splunk, à intégrer des graphiques avancés, à utiliser l'API de Splunk, à mettre en place les bons réflexes d'exploitation de Splunk, à améliorer l'exploitation de données avec Splunk, à reconnaître les obligations légales en matière de conservation des données, à définir la démarche d'une analyse de log, et bien plus encore.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Identifie les concepts, fonctionnalités et capacités ES
  • Surveiller la sécurité et enquête sur les incidents
  • Utiliser les avertissements basés sur le risque d'analyse d'alerte.
  • Présenter les actifs et les identités
  • Créer et utiliser les enquêtes et investigation Workbench
  • Détecter les types de menaces connues
  • Surveiller les nouveaux types de menace
  • Utiliser des outils d'analyse et des tableaux de bord
  • Analyser le comportement des utilisateurs pour détecter les menaces internes
  • Utiliser des outils de renseignement pour analyser les menaces
  • Utiliser le protocole d'intelligence

Public concerné
Professionnel de la sécurité réseau.

Prérequis
Avoir une bonne compréhension et des connaissances fondamentales sur Splunk.
Vous recevrez par mail des informations permettant de valider vos prérequis avant la formation.

Programme de la formation

Faire ses premiers pas avec ES

  • Décrire les fonctionnalités et capacités de Splunk Enterprise Security (ES).
  • Expliquer comment ES aide les professionnels de la sécurité à prévenir détecter et répondre aux menaces.
  • Décrire les recherches de corrélation, les modèles de données et les événements notables.
  • Décrire les rôles des utilisateurs dans ES.
  • Connecter-vous à Splunk Web et accédez à Splunk for Enterprise Security.

Surveiller la sécurité et enquêter sur les incidents.

  • Utilisez le tableau de bord Security Posture pour surveiller l’état de l’ES.
  • Utilisez le tableau de bord d'examen des incidents pour enquêter sur les événements notable.
  • S'approprier un incident et le faire progresser dans le flux de travail d'enquête.
  • Créer des événements marquants.
  • Supprimer les événements notables.

Supprimer les événements notables.

  • Donner un aperçu des alertes basées sur les risques.
  • Afficher les risques notables et les informations sur les risques sur le tableau de bord d'examen des incidents.
  • Expliquer les scores de risque et comment modifier le score de risque d'un objet.
  • Consulter le tableau de bord d'analyse des risques.
  • Décrire les annotations.
  • Décrire le processus de récupération des données LDAP pour une recherche d'actif ou d'identité.

Identifier les actifs et identités

  • Donner un aperçu du cadre ES Assets and Identities.
  • Afficher des exemples où des données d'actifs ou d'identité sont manquantes dans les tableaux de bord ES.
  • Afficher des exemples où des données d'actifs ou d'identité sont manquantes dans les évènements notables.
  • Voir l'interface de gestion des actifs et des identités.
  • Afficher le contenu d'une table de recherche d'actif ou d'identité.

Mener des enquêtes

  • Utiliser les enquêtes pour gérer l'activité de réponse aux incidents.
  • Utiliser l'atelier d'investigation pour gérer visualiser et coordonner les enquêtes sur les incidents.
  • Ajoutez divers éléments aux enquêtes notes, historique des actions collaborateurs évènements actifs identités.
  • Utiliser des calendriers, des listes et des résumés d'enquête pour documenter et examiner les efforts.
  • Utiliser des calendriers listes des résumés d'enquête pour examiner les efforts d'analyse d'atténuation des violations.

Analyser les tableaux de bord du domaine de sécurité

  • Décrire les domaines de sécurité ES.
  • Utiliser les tableaux de bord du domaine de sécurité pour résoudre diverses menaces de sécurité.
  • Découvrez comment lancer les tableaux de bord du domaine de sécurité à partir de l'examen des incidents.
  • Découvrez comment lancer les tableaux de bord du menu Action d'un événement notable.

Utiliser l'intelligence utilisateur

  • Comprendre et utiliser l'analyse de l'activité des utilisateurs.
  • Utiliser des enquêteurs pour analyser les événements liés à un actif ou à une identité.
  • Utiliser les anomalies d'accès pour détecter les modèles d'accès suspects.

Utiliser l'intelligence Web

  • Utilisez les tableaux de bord de web intelligence pour analyser votre environnement réseau.
  • Filtrer et mettre en évidence les événements.

Analyser les renseignements sur les menaces

  • Donner un aperçu du cadre Threat Intelligence.
  • Donner un aperçu et de la façon dont les informations sur les menaces sont configurées dans ES.
  • User du tableau de bord Activité des menaces pour voir quelles sources de menaces interagissent avec l'environnement.
  • Utiliser le tableau de bord Threat Artifacts pour examiner l'état des informations sur les menaces.

Utiliser le renseignement protocolaire

  • Expliquer comment les données réseau sont entrées dans les événements Splunk.
  • Décrire les événements du flux.
  • Donner un aperçu des tableaux de bord Protocol Intelligence.
  • Analyser la manière dont ils peuvent être utilisés pour analyser les données du réseau.


Certification incluse
Cette formation prépare à la certification "Splunk Certified Cybersecurity Defense Analyst (SCCDA)".
Comment passer votre examen ?

Méthodes et moyens pédagogiques
Méthodes pédagogiques;
Animation de la formation en français. Support de cours officiel au format numérique et en anglais. Bonne compréhension de l'anglais à l'écrit.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.