Saugos operacijų savarankiško įvertinimo įrankis
Rūšiavimas
Įvertinkite įspėjimus, nustatykite prioritetus ir nukreipkite incidentus saugos operacijų centro komandos nariams, kad išspręstumėte problemą.
Grėsmių paieška
Daugiau dėmesio skirkite piktavalių, kurie išsisuko nuo jūsų pirminės ir automatizuotos gynybos, paieškai.
Kaip nustatyti įspėjimų dėl incidentų ir grėsmių prioritetus?
(Pasirinkite viską, kas tinka)
Kokiu mastu naudojate automatizavimą tirti ir taisyti didelės apimties arba pasikartojančius incidentus?
Keliuose scenarijuose naudojate debesų technologijos pagrindu veikiančius įrankius, kad apsaugotumėte vietinius ir keliuose debesyse esančius išteklius?
Ar turite veikiančią kvitų sistemą saugos incidentams valdyti ir matuoti laiką, per kurį patvirtinama, ir laiką, per kurį ištaisoma?
Kaip valdote varginančius darbus dėl įspėjimų?
(Pasirinkite viską, kas tinka)
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate optimizuotų saugos operacijų etape.
Gaukite daugiau informacijos apie tai, kaip optimizuoti saugos operacijų centro brandą.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate išplėstinės saugos operacijų etape.
Gaukite daugiau informacijos apie tai, kaip pereiti prie optimalaus saugos operacijų centro brandos etapo.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate pagrindinės saugos operacijų etape.
Gaukite daugiau informacijos apie tai, kaip pereiti prie išplėstinio saugos operacijų centro brandos etapo.
Šiame etape gali būti naudingi toliau nurodyti ištekliai ir rekomendacijos.
Įspėjimų dėl grėsmių prioritetų nustatymas
- Įspėjimų dėl grėsmių prioritetų nustatymas yra labai svarbus jūsų sėkmei užtikrinti. Geriausia praktika yra įvertinti pagal šaltinio tikrai teigiamų rezultatų rodiklį. Peržiūrėkite saugos vadovų nurodytas pagrindines įžvalgas ir geriausias praktikas, kad galėtumėte padidinti saugos operacijų brandumą. Sužinokite daugiau
Automatizacija
- Automatizavimas padeda išlaisvinti jus ir jūsų operacijų komandą nuo varginančių užduočių, kad galėtumėte sutelkti dėmesį į kritines grėsmes, padidinti produktyvumą ir sumažinti perdegimą.
- Sužinokite, kaip sukonfigūruoti automatizavimą naudojant „Microsoft“ galinio punkto sargybą
Naudokite debesų technologijos pagrindu veikiančius įrankius
- Debesų technologijos pagrindu veikiantys įrankiai padeda pamatyti visos jūsų organizacijos grėsmių struktūrą visame debesyje. Perėjimas prie debesų technologijos pagrindu veikiančio SIEM galėtų sumažinti iššūkius, kuriuos kelia vietinio SIEM sprendimai. Sužinokite daugiau
Valdykite saugos incidentus naudodami kvitus
- Kvitų sistema padeda jūsų komandai dirbti efektyviau ir sėkmingiau kovoti su grėsmėmis. Sužinokite daugiau
Varginančių darbų dėl įspėjimų valdymas
- Kad saugos operacijos būtų vykdomos sklandžiai, labai svarbu valdyti varginančius darbus dėl įspėjimų. Gali nutikti taip, kad jūsų komanda, neturėdama prioritetų nustatymo sistemos, gali pradėti tirti klaidingai teigiamus rezultatus ir praleisti rimtas grėsmes, dėl kurių gali perdegti. „Azure Sentinel“ sumažina varginančių darbų dėl įspėjimų naudodama mašininį mokymą. Sužinokite daugiau
Kiek saugos įrankių analitikai naudoja incidentams tirti (pvz., tiekėjo produktai arba portalai ir pasirinktiniai įrankiai arba scenarijai
Ar naudojate SIEM ar kitus įrankius norėdami konsoliduoti ir susieti visus duomenų šaltinius?
Ar aptikimo ir tyrimo metu naudojate elgesio analizę (pvz., vartotojo objekto ir elgesio analizę arba UEBA)?
Ar naudojate aptikimo ir tyrimo įrankius, sukoncentruotus į tapatybę?
Ar naudojate aptikimo ir tyrimo įrankius, sukoncentruotus į galinius punktus?
Ar naudojate aptikimo ir tyrimo įrankius, sukoncentruotus į el. paštą ir duomenis?
Ar naudojate aptikimo ir tyrimo įrankius, sukoncentruotus į „SaaS“ programas?
Ar naudojate aptikimo ir tyrimo įrankius, skirtus debesies infrastruktūrai, pvz., virtualiesiems kompiuteriams, internetu sąveikaujantiems įrenginiams (IoT) ir operacinėms technologijoms (OT)?
Ar naudojate MITRE ATT&CK ar kitas sistemas incidentams sekti ir analizuoti?
Ar tyrimo ar grėsmių paieškos komandos peržiūri atvejus rūšiavimo eilėje, kad identifikuotų tendencijas, pagrindinę priežastį ir kitas įžvalgas?
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate optimizuotų saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite, kaip konsoliduotos saugos rinkinys gali sumažinti rizikų ir išlaidų.
- Sužinokite daugiau apie saugos operacijų („SecOps“) funkcijas.
Gaukite daugiau informacijos apie tai, kaip optimizuoti saugos operacijų centro brandą.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate išplėstinės saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite, kaip konsoliduotos saugos rinkinys gali sumažinti rizikų ir išlaidų.
- Sužinokite daugiau apie saugos operacijų („SecOps“) funkcijas.
Gaukite daugiau informacijos apie tai, kaip pereiti prie optimalaus saugos operacijų centro brandos etapo.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate pagrindinės saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite, kaip konsoliduotos saugos rinkinys gali sumažinti rizikų ir išlaidų.
- Sužinokite daugiau apie saugos operacijų („SecOps“) funkcijas.
Gaukite daugiau informacijos apie tai, kaip pereiti prie išplėstinio saugos operacijų centro brandos etapo.
Šiame etape gali būti naudingi toliau nurodyti ištekliai ir rekomendacijos.
Integruoti saugos įrankiai
- Naudodami intelektualiuosius, automatizuotus ir integruotus saugos sprendimus įvairiuose domenuose, saugos ir IT operacijų sargybos specialistai sujungia, atrodytų, skirtingus įspėjimus ir užbėga įsilaužėliams už akių. Sužinokite, kaip vieningas SIEM ir XDR sprendimas padeda sustabdyti sudėtingas atakas. Sužinokite daugiau
- Modernizuokite saugos operacijų centrą, kad apsaugotumėte nuotolinę darbo jėgą. Sužinokite daugiau.
SIEM naudojimas duomenų šaltiniams konsoliduoti
- SIEM, pvz., „Azure Sentinel“, pateikia apibendrintą jūsų grėsmių struktūros vaizdą ir užfiksuoja visus grėsmių duomenis, kad galėtumėte būti aktyvesni ir niekas nepraslystų pro akis. Kas yra „Azure Sentinel“?
- Sužinokite daugiau apie „Microsoft“ pavyzdinę kibernetinės saugos architektūrą.
Geriausios „Microsoft“ saugos praktikos, skirtos saugos operacijoms
- Mašininio mokymosi ir elgesio analizė yra geriausia praktika, kuri gali padėti patikimai ir greitai identifikuoti neįprastus įvykius. Sužinokite daugiau
Prieigos prie duomenų valdymas
- Svarbu žinoti, kas turi prieigą prie jūsų duomenų ir kokio tipo prieigą jie turi. Tapatybe grįstos sistemos naudojimas yra geriausia praktika sumažinti riziką ir padidinti produktyvumą. Sužinokite daugiau
Galinių punktų valdymas
- Geriausia praktika yra žinoti, kas pasiekia duomenis iš už tradicinio perimetro, ir ar šie įrenginiai yra sveiki. „Microsoft“ galinio punkto sargyba gali jums padėti: pasinaudokite šiais išsamiais nurodymais. Sužinokite daugiau
- Sužinokite, kaip įdiegti „Microsoft“ galinio punkto sargybą
El. pašto ir duomenų aptikimas
- Piktavaliai veikėjai gali patekti į jūsų aplinką per pažeistą verslo el. paštą. Sprendimas, kuris gali aptikti ir sustabdyti grėsmes, pvz., sukčiavimą apsimetant, gali padėti, nes galutiniam vartotojui nereikia skirti užduoties būti atsakingam už saugą. Sužinokite daugiau
„SaaS“ programų aptikimas
- Svarbu apsaugoti debesų technologijos pagrindu veikiančius sprendimus, kurie gali pasiekti jūsų slaptus duomenis.
Debesies infrastruktūros aptikimas
- Kadangi perimetras plečiasi ir apima IoT ir saugyklą, konteinerius ir kitus debesies infrastruktūros komponentus, svarbu nustatyti šių jūsų aplinkos plėtinių stebėjimą ir aptikimą.
Incidentų sekimas ir analizavimas
- „MITRE ATT&CK®“ yra visame pasaulyje pasiekiama piktavalių naudojamos taktikos ir technikos žinių bazė, pagrįsta realiojo pasaulio pastebėjimais. Turint tokias sistemas kaip MITRE ATT&CK, galima sukurti konkrečius grėsmių modelius ir metodus, kurie gali padėti aktyviai kurti gynybą.
Dokumentavimas ir peržiūra
- Kad galėtumėte surinkti įžvalgas ir aktyviai dirbti su grėsmėmis, svarbu dokumentuoti tyrimo atvejus.
Ar įtraukiate aktyvią grėsmių paiešką kaip savo saugos strategijos dalį?
Ar naudojate automatizuotos grėsmių paieškos procesus, pvz., „Jupyter Notebooks“?
Ar turite procesų ir įrankių, padedančių aptikti ir valdyti vidines grėsmes?
Ar jūsų grėsmių paieškos komanda skiria laiko įspėjimams tobulinti, kad padidintų rūšiavimo (1 pakopos) komandų tikrai teigiamų rezultatų koeficientą?
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate optimizuotų saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite daugiau apie prekybos naudojantis viešai neatskleista informacija rizikos valdymą naudojant „Microsoft 365“.
Gaukite daugiau informacijos apie tai, kaip optimizuoti saugos operacijų centro brandą.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate išplėstinės saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite daugiau apie prekybos naudojantis viešai neatskleista informacija rizikos valdymą naudojant „Microsoft 365“.
Gaukite daugiau informacijos apie tai, kaip pereiti prie optimalaus saugos operacijų centro brandos etapo.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate pagrindinės saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite daugiau apie prekybos naudojantis viešai neatskleista informacija rizikos valdymą naudojant „Microsoft 365“.
Gaukite daugiau informacijos apie tai, kaip pereiti prie išplėstinio saugos operacijų centro brandos etapo.
Šiame etape gali būti naudingi toliau nurodyti ištekliai ir rekomendacijos.
Aktyvi grėsmių paieška
- Identifikuokite grėsmes iki joms įvykstant. Rimtai nusiteikę priešininkai gali rasti būdų, kaip apeiti automatinius aptikimus, todėl svarbu turėti aktyvią strategiją. Sumažinkite vidinės rizikos poveikį paspartindami veiksmų ėmimąsi. Sužinokite daugiau
- Sužinokite, kaip „Microsoft“ SOC žiūri į grėsmių paiešką
Automatizuota grėsmių paieška
- Automatizuotos grėsmių paieškos procesų naudojimas gali padėti padidinti produktyvumą ir sumažinti kiekį.
Vidinės grėsmės
- Kadangi darbuotojai, tiekėjai ir rangovai įmonės tinklą pasiekia iš daugybės galinių punktų, kaip niekad svarbu, kad rizikos užkardymo specialistai galėtų greitai identifikuoti organizacijoje kylančias rizikas ir imtis taisymo veiksmų.
- Sužinokite apie vidinių grėsmių stebėjimą
- Pradėkite naudoti vidinės rizikos valdymą
Grėsmių paieškos procesų tikslinimas
- Iš grėsmių paieškos komandų surinktos įžvalgos gali padėti patikslinti ir pagerinti rūšiavimo įspėjimų sistemų tikslumą. Sužinokite daugiau
Ar jūsų komanda turi krizių valdymo procesą, skirtą susidoroti su dideliais saugos incidentus?
Ar šis procesas apima nuostatas, kad tiekėjų komandos turėtų gilų reagavimą į incidentus, grėsmių analizę ar technologijų platformos išmanymą?
Ar šis procesas apima vykdančiuosius vadovus, įskaitant teisines komandas ir reguliavimo institucijas?
Ar šis procesas apima ryšių ir viešųjų ryšių komandas?
Ar jūsų komanda vykdo reguliarias pratybas, kad praktiškai išbandytų ir patikslintų šį procesą?
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate optimizuotų saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite daugiau apie prekybos naudojantis viešai neatskleista informacija rizikos valdymą naudojant „Microsoft 365“.
Gaukite daugiau informacijos apie tai, kaip optimizuoti saugos operacijų centro brandą.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate išplėstinės saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite daugiau apie prekybos naudojantis viešai neatskleista informacija rizikos valdymą naudojant „Microsoft 365“.
Gaukite daugiau informacijos apie tai, kaip pereiti prie optimalaus saugos operacijų centro brandos etapo.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate pagrindinės saugos operacijų etape.
Pagrindiniai ištekliai:
- Sužinokite daugiau apie prekybos naudojantis viešai neatskleista informacija rizikos valdymą naudojant „Microsoft 365“.
Gaukite daugiau informacijos apie tai, kaip pereiti prie išplėstinio saugos operacijų centro brandos etapo.
Šiame etape gali būti naudingi toliau nurodyti ištekliai ir rekomendacijos.
Reagavimas į incidentus
- Reaguojant į krizę,svarbios minutės. Net ir trint laikiną procesą, svarbu užtikrinti greitą taisymą ir incidentų valdymą.
- Gaukite reagavimo į incidentus vadovą
- Sužinokite, kaip apsisaugoti nuo kibernetinių į saugą nukreiptų atakų, pradedant nuo išpirkos reikalaujančių programų ir baigiant turto prievartavimu.
Incidentų taisymas
- Paslankumas ir lankstumas yra svarbūs taisant ir valdant incidentus. Komandos įgūdžių ir patirčių žinojimas ir įvertinimas taip pat padeda nustatyti reikalingas tiekėjų komandas ir technologijas. Sužinokite daugiau
Poveikio mažinimas
- Saugumas – kiekvieno reikalas organizacijoje. Kitų verslo suinteresuotųjų šalių įžvalgos gali pateikti konkrečius nurodymus, kaip sumažinti saugos pažeidimo poveikį.
- Žiūrėkite „CISO Spotlight Series“
- Sužinokite daugiau apie debesies saugą
Ryšiai ir viešieji ryšiai
- Jūsų procesas turėtų apimti viešųjų ryšių ir ryšių planus, kad įvykus saugos pažeidimui, būtumėte pasirengę palaikyti klientus ir sumažinti saugos pažeidimo poveikį. Sužinokite, kaip vykdyti labai efektyvią saugos operaciją.
Praktika padeda tobulėti
- Praktika užtikrina, kad galite pastebėti spragas ir sritis, kurias reikia užtaisyti prieš įvykstant pažeidimui. Įvykdykite atvejo pratybas, kad įsitikintumėte, ar esate pasirengę pažeidimui.
- Ar turite tiekėjo teikiamą arba tiekėjo palaikomą automatizavimą, kuris sumažina analitikų darbo krūvį, kurio reikalauja tyrimai ir taisymas?
Ar galite sustyguoti automatizuotus veiksmus skirtinguose įrankiuose?
Jei bandote sustyguoti automatizuotus veiksmus skirtinguose įrankiuose, ar prisijungiate vietoje su visais ar daugeliu savo įrankių, ar prisijungimas grindžiamas pasirinktiniais scenarijais?
Ar naudojate bendruomenės teikiamą automatizavimą?
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate optimizuotų saugos operacijų etape.
Pagrindiniai ištekliai:
- „Azure Sentinel“ – SOC procesų sistemos darbaknygė. Gaukite dabar.
- „Azure Sentinel“ saugos sustygavimo, automatizavimo ir reagavimo (SOAR) funkcijos. Sužinokite daugiau.
- Sklandžiai veikiančios saugios prieigos vadovas: Pagerinta vartotojų patirtis naudojant sustiprintą saugą. Sužinokite daugiau.
- Pradėkite naudoti aktyvią nulinio pasitikėjimo saugą. Sužinokite daugiau.
- „Microsoft Azure Active Directory“ nulinio pasitikėjimo diegimo vadovas. Gaukite dabar.
Gaukite daugiau informacijos apie tai, kaip optimizuoti saugos operacijų centro brandą.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate išplėstinės saugos operacijų etape.
Pagrindiniai ištekliai:
- „Azure Sentinel“ – SOC procesų sistemos darbaknygė. Gaukite dabar.
- „Azure Sentinel“ saugos sustygavimo, automatizavimo ir reagavimo (SOAR) funkcijos. Sužinokite daugiau.
- Sklandžiai veikiančios saugios prieigos vadovas: Pagerinta vartotojų patirtis naudojant sustiprintą saugą. Sužinokite daugiau.
- Pradėkite naudoti aktyvią nulinio pasitikėjimo saugą. Sužinokite daugiau.
- „Microsoft Azure Active Directory“ nulinio pasitikėjimo diegimo vadovas. Gaukite dabar.
Gaukite daugiau informacijos apie tai, kaip pereiti prie optimalaus saugos operacijų centro brandos etapo.
Rekomendacijos
Atsižvelgiant į jūsų atsakymus, esate pagrindinės saugos operacijų etape.
Pagrindiniai ištekliai:
- „Azure Sentinel“ – SOC procesų sistemos darbaknygė. Gaukite dabar.
- „Azure Sentinel“ saugos sustygavimo, automatizavimo ir reagavimo (SOAR) funkcijos. Sužinokite daugiau.
- Sklandžiai veikiančios saugios prieigos vadovas: Pagerinta vartotojų patirtis naudojant sustiprintą saugą. Sužinokite daugiau.
- Pradėkite naudoti aktyvią nulinio pasitikėjimo saugą. Sužinokite daugiau.
- „Microsoft Azure Active Directory“ nulinio pasitikėjimo diegimo vadovas. Gaukite dabar.
Gaukite daugiau informacijos apie tai, kaip pereiti prie išplėstinio saugos operacijų centro brandos etapo.
Šiame etape gali būti naudingi toliau nurodyti ištekliai ir rekomendacijos.
Analitikų darbo krūvio valdymas
- Tiekėjų automatizavimo palaikymas gali padėti jūsų komandai valdyti darbo krūvį. Apsvarstykite galimybę apsaugoti savo skaitmeninį turtą taikant integruotą padidinto SOC efektyvumo požiūrį. Sužinokite daugiau
- Sužinokite, kaip saugos operacijų komandos prisitaiko prie kintančios grėsmių struktūros
Automatizuotų veiksmų sustygavimas
- Integravus automatizuotus veiksmus į visus įrankius galima padidinti produktyvumą ir padidinti tikimybę, kad nepraslys jokios grėsmės. Sužinokite, kaip konsoliduotos saugos rinkinys gali sumažinti rizikų ir išlaidų. Sužinokite daugiau
Automatizuotų veiksmų prijungimas
- Prijungti ir integruoti įrankiai bei procesai gali padėti sumažinti grėsmių stebėjimo programos spragų ir padėti žengti koja kojon su nuolat kintančia kibernetinės saugos grėsmių struktūra.
Bendruomenės teikiamas automatizavimas
- Apsvarstykite galimybę naudoti bendruomenės teikiamą automatizavimą, kuris padidina grėsmių modelio atpažinimą ir gali sutaupyti laiko, nes nereikia kurti pasirinktinių automatizuotų įrankių.
Stebėkite „Microsoft“ saugą