Sub1 という名前の Azure サブスクリプションと Microsoft 365 サブスクリプションがあります。 Sub1 は、contoso.com という名前の Azure Active Directory (Azure AD) テナントにリンクされています。 workspace1 という名前の Azure Sentinel ワークスペースを作成します。 workspace1 では、contoso.com 用の Azure AD コネクタと Microsoft 365 サブスクリプション用の Office 365 コネクタをアクティブ化します。 Fusion ルールを使用して、contoso.com への不審なサインインとそれに続く異常な Microsoft Office 365 アクティビティを含む多段階攻撃を検出する必要があります。 どの 2 つのアクションを実行する必要がありますか?それぞれの正解は、解決策の一部を表します。 注: それぞれの正解は 1 ポイントの価値があります。
正解:A,B
To use the Fusion rule to detect multi-staged attacks that include suspicious sign-ins to contoso.com followed by anomalous Microsoft Office 365 activity, you should perform the following two actions: * Create an Azure AD Identity Protection connector. This will allow you to monitor suspicious activities in your Azure AD tenant and detect malicious sign-ins. * Create a custom rule based on the Office 365 connector templates. This will allow you to monitor and detect anomalous activities in the Microsoft 365 subscription. Reference: https://docs.microsoft.com/en- us/azure/sentinel/fusion-rules