QRadar UBA: Detecting Insider Threats
- Code training BQ610G
- Duur 1 dag
Andere trainingsmethoden
Methode
Deze training is in de volgende formats beschikbaar:
-
Klassikale training
Klassikaal leren
-
Virtueel leren
Virtueel leren
Vraag deze training aan in een andere lesvorm.
Trainingsbeschrijving
Naar bovenLearn how to detect insider threats triggered by anomalous or malicious user behavior. Get ready to install, configure, and tune IBM Security® QRadar UBA and the Machine Learning app. Improve your skill to investigate user behavior with UBA and expand your threat detection capabilities across your network with the QRadar® Advisor with Watson app.
Virtueel en Klassikaal™
Virtueel en Klassikaal™ is een eenvoudig leerconcept en biedt een flexibele oplossing voor het volgen van een klassikale training. Met Virtueel en Klassikaal™ kunt u zelf beslissen of u een klassikale training virtueel (vanuit huis of kantoor )of fysiek op locatie wilt volgen. De keuze is aan u! Cursisten die virtueel deelnemen aan de training ontvangen voor aanvang van de training alle benodigde informatie om de training te kunnen volgen.
Data
Naar boven-
- Methode: Virtueel leren
- Datum: 19 januari, 2026 | 09:00 to 17:00
- Locatie: Virtueel-en-klassikaal (W. Europe )
- Taal: Engels
Doelgroep
Naar bovenSecurity Analyst
Trainingsdoelstellingen
Naar boven- Analyze UBA concepts, such as the senseValue variable, risk scores, and the IBM Sense DSM.
- Identify how QRadar rules are connected to UBA and how user information is imported into the app.
- Install and configure the app, as well as the User Import tool and the the Machine Learning app.
- Tune UBA settings to improve the application's behavior and performance.
- Analyze how UBA can help you detect and investigate insider threats.
- Analyze how to use the UBA Dashboard.
- Investigate how to detect malicious user behavior.
Inhoud training
Naar bovenUnit 1: Architecture and Overview
Unit 2: Setup
- Installation
- Configuration
- User Import
- Machine Learning configuration
Unit 3: Tuning
Unit 4: An overview to detecting and investigating insider threats
Unit 5: Student exercise