説明
Standard レベルでは、Free レベルの機能がプライベート クラウドやその他のパブリック クラウドで実行されているワークロードに拡張され、ハイブリッド クラウド ワークロード全体にわたる統合セキュリティ管理と脅威保護が提供されます。Standard レベルでは、組み込みの動作分析と機械学習を使用して攻撃やゼロデイ攻撃を識別したり、アクセスとアプリケーションの制御によってネットワーク攻撃やマルウェアへの露出を減らしたりする高度な脅威検出機能も追加されます。
シナリオ: セキュリティ運用要件
Litware は、Azure Security Center でオペレーティング システムのセキュリティ構成をカスタマイズできる必要があります。
参考文献:
https://docs.microsoft.com/en-us/azure/security-center/security-center-pricing
トピック 2、Contoso
これはケース スタディです。ケース スタディは個別に時間制限がありません。各ケースを完了するのに必要なだけの試験時間を使用できます。ただし、この試験には追加のケース スタディとセクションが含まれる場合があります。与えられた時間内にこの試験に含まれるすべての質問を完了できるように、時間を管理する必要があります。
ケース スタディに含まれる質問に答えるには、ケース スタディで提供される情報を参照する必要があります。ケース スタディには、ケース スタディで説明されているシナリオに関する詳細情報を提供する展示物やその他のリソースが含まれている場合があります。各質問は、このケース スタディの他の質問とは独立しています。
このケース スタディの最後に、確認画面が表示されます。この画面では、試験の次のセクションに進む前に回答を確認し、変更を加えることができます。新しいセクションを開始した後は、このセクションに戻ることはできません。
ケーススタディを始めるには
このケース スタディの最初の質問を表示するには、[次へ] ボタンをクリックします。質問に答える前に、左側のペインのボタンを使用してケース スタディの内容を調べてください。これらのボタンをクリックすると、ビジネス要件、既存の環境、問題の説明などの情報が表示されます。ケース スタディに [すべての情報] タブがある場合、表示される情報は後続のタブに表示される情報と同じであることに注意してください。質問に回答する準備ができたら、[質問] ボタンをクリックして質問に戻ります。
概要
Contoso 社は、モントリオールに本社を置き、シアトルとニューヨークに支社を持つコンサルティング会社です。
同社はサーバー インフラストラクチャ全体を Azure でホストしています。
Contoso には、Sub1 と Sub2 という 2 つの Azure サブスクリプションがあります。両方のサブスクリプションは、contoso.com という Azure Active Directory (Azure AD) テナントに関連付けられています。
技術要件
Contoso では、次の技術要件を特定しています。
* Sub2 の VNetWork1 に Azure Firewall をデプロイします。
* contoso.com に App2 という名前のアプリケーションを登録します。
* 可能な限り、最小権限の原則を適用します。
* contoso.com に対して Azure AD Privileged Identity Management (PIM) を有効にする
既存の環境
Azure AD
Contoso.com には、次の表に示すユーザーが含まれています。

Contoso.com には、次の表に示すセキュリティ グループが含まれています。

サブ1
Sub1 には、RG1、RG2、RG3、RG4、RG5、RG6 という名前の 6 つのリソース グループが含まれています。
ユーザー2 は、次の表に示す仮想ネットワークを作成します。

Sub1 には、次の表に示すロックが含まれています。

Sub1 には、次の表に示す Azure ポリシーが含まれています。

サブ2

Sub2 には、次の表に示す仮想マシンが含まれています。

すべての仮想マシンにはパブリック IP アドレスと Web サーバー (IIS) ロールがインストールされています。各仮想マシンのファイアウォールは、ping 要求と Web 要求を許可します。
Sub2 には、次の表に示すネットワーク セキュリティ グループ (NSG) が含まれています。

NSG1 には、次の表に示す受信セキュリティ ルールがあります。

NSG2 には、次の表に示す受信セキュリティ ルールがあります。

NSG3 には、次の表に示す受信セキュリティ ルールがあります。

NSG4 には、次の表に示す受信セキュリティ ルールがあります。

NSG1、NSG2、NSG3、NSG4 には、次の表に示す送信セキュリティ ルールがあります。

Contoso では、次の技術要件を特定しています。
* Sub2 の VNetwork1 に Azure Firewall をデプロイします。
* contoso.com に App2 という名前のアプリケーションを登録します。
* 可能な限り、最小権限の原則を適用します。
* contoso.com に対して Azure AD Privileged Identity Management (PIM) を有効にします。