Zelfbeoordelingsinstrument voor beveiligingsactiviteiten
Triage
Evalueer waarschuwingen, stel prioriteiten in en stuur incidenten naar de teamleden van je Security Operations Center om ze op te lossen.
Jagen
Concentreer je meer op het zoeken naar tegenstanders die je primaire en geautomatiseerde verdediging hebben omzeild.
Incidentenbeheer
Coördinatie van de reactie van de technische, operationele, communicatie-, juridische en bestuursfuncties.
Automatisering
Bespaar je analisten tijd, verhoog de reactiesnelheid en verminder de werkdruk.
Hoe prioriteer je incidenten en bedreigingswaarschuwingen?
(Selecteer alles wat van toepassing is)
In welke mate gebruik je automatisering voor onderzoek en herstel bij grote hoeveelheden incidenten of terugkerende incidenten?
In hoeveel scenario's gebruik je cloud-hulpprogramma's om on-premises en multi-cloud resources te beveiligen?
Gebruik je een ticketsysteem om beveiligingsincidenten te beheren en de tijd tot bevestiging en de tijd tot herstel te meten?
Hoe beheer je waarschuwingsmoeheid?
(Selecteer alles wat van toepassing is)
Aanbevelingen
Op basis van je antwoorden bevind je je in de geoptimaliseerde beveiligingsbewerkingsfase.
Krijg meer informatie over hoe je je volwassenheid in het beveiligingscentrum kunt optimaliseren.
Aanbevelingen
Op basis van je antwoorden bevind je je in de geavanceerde beveiligingsbewerkingsfase.
Krijg meer informatie over hoe je naar de optimale fase van volwassenheid gaat in het beveiligingscentrum.
Aanbevelingen
Op basis van je antwoorden bevind je je in de basis beveiligingsbewerkingsfase.
Krijg meer informatie over hoe je naar de geavanceerde fase van volwassenheid gaat in het beveiligingscentrum.
De volgende resources en aanbevelingen kunnen handig zijn in deze fase.
Prioritering van bedreigingswaarschuwingen
- Prioritering van bedreigingswaarschuwingen is essentieel voor je succes. Het is een best practice om scores te geven op basis van het aantal terecht-positieven van de bron. Verken belangrijke inzichten en best practices van beveiligingsleiders om je beveiligingsbewerkingen verder te ontwikkelen. Meer informatie
Automatisering
- Automatisering zorgt ervoor dat jij en je SecOps-team geen vervelende taken meer hoeven uit te voeren, zodat je je kunt focussen op kritieke bedreigingen, het verhogen van de productiviteit en het verkleinen van de kans op burn-outs.
- Ontdek hoe je automatisering configureert in Microsoft Defender voor Eindpunt
Cloud-hulpprogramma's gebruiken
- Cloud-hulpprogramma's helpen je om het volledige bedreigingslandschap van je organisatie in de cloud te zien. Overstappen naar een cloud-SIEM kan de uitdagingen beperken die het gevolg zijn van on-premises SIEM-oplossingen. Meer informatie
Beveiligingsincidenten beheren via een ticketsysteem
- Een ticketsysteem helpt je team om efficiënter te werken en bedreigingen met meer succes te bestrijden. Meer informatie
Waarschuwingsmoeheid beheren
- Het beheren van waarschuwingsmoeheid is essentieel voor het uitvoeren van soepele beveiligingsbewerkingen. Zonder prioriteringssysteem onderzoekt je team mogelijk fout-positieven en worden serieuze bedreigingen doorgelaten, wat kan leiden tot burn-outs. Azure Sentinel vermindert de waarschuwingsmoeheid met machine learning. Meer informatie
Hoeveel beveiligingshulpprogramma's gebruiken analisten om incidenten te onderzoeken (bijvoorbeeld leveranciersproducten of -portals, en aangepaste hulpprogramma's of scripts)?
Gebruik je SIEM of andere hulpprogramma's om alle gegevensbronnen te consolideren en te correleren?
Gebruik je gedragsanalyse bij detectie en onderzoek (bijvoorbeeld User Entity and Behavior Analytics, of UEBA)?
Gebruik je hulpprogramma's voor detectie en onderzoek die zijn gefocust op identiteit?
Gebruik je hulpprogramma's voor detectie en onderzoek die zijn gefocust op eindpunten?
Gebruik je hulpprogramma's voor detectie en onderzoek die zijn gefocust op e-mail en gegevens?
Gebruik je hulpprogramma's voor detectie en onderzoek die zijn gefocust op SaaS-apps?
Gebruik je hulpprogramma's voor detectie en onderzoek die zijn gefocust op cloudinfrastructuur zoals virtuele machines, Internet of Things (IoT) en operationele technologie (OT)?
Gebruik je MITRE ATT&CK of andere frameworks om incidenten bij te houden en te analyseren?
Beoordelen onderzoeks- of opsporingsteams de cases in de triagewachtrij om trends, hoofdoorzaken en andere inzichten te identificeren?
Aanbevelingen
Op basis van je antwoorden bevind je je in de geoptimaliseerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over hoe een geconsolideerde beveiligingsstack je risico's kan verkleinen en de kosten verminderen.
- Meer informatie over de functies voor beveiligingsbewerkingen (SecOps).
Krijg meer informatie over hoe je je volwassenheid in het beveiligingscentrum kunt optimaliseren.
Aanbevelingen
Op basis van je antwoorden bevind je je in de geavanceerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over hoe een geconsolideerde beveiligingsstack je risico's kan verkleinen en de kosten verminderen.
- Meer informatie over de functies voor beveiligingsbewerkingen (SecOps).
Krijg meer informatie over hoe je naar de optimale fase van volwassenheid gaat in het beveiligingscentrum.
Aanbevelingen
Op basis van je antwoorden bevind je je in de basis beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over hoe een geconsolideerde beveiligingsstack je risico's kan verkleinen en de kosten verminderen.
- Meer informatie over de functies voor beveiligingsbewerkingen (SecOps).
Krijg meer informatie over hoe je naar de geavanceerde fase van volwassenheid gaat in het beveiligingscentrum.
De volgende resources en aanbevelingen kunnen handig zijn in deze fase.
Geïntegreerde beveiligingshulpprogramma's
- Gebruik intelligente, geautomatiseerde en geïntegreerde beveiligingsoplossingen in verschillende domeinen om SecOps-specialisten te helpen om ogenschijnlijk verschillende waarschuwingen met elkaar in verband te brengen en aanvallers te slim af te zijn. Verken hoe een geïntegreerde SIEM- en XDR-oplossing helpt om geavanceerde aanvallen te stoppen. Meer informatie
- Moderniseer het beveiligingscentrum om extern personeel beter te beveiligen. Ontdek meer.
Gebruik SIEM om gegevensbronnen te consolideren
- SIEM zoals Azure Sentinel biedt een overzicht van je bedreigingslandschap en legt alle bedreigingsgegevens vast, zodat je proactiever bent en niets mist. Wat is Azure Sentinel?
- Meer informatie over Microsoft Cybersecurity Reference Architecture.
Best practices van Microsoft Beveiliging voor beveiligingsbewerkingen
- Machine learning- en gedragsanalyses zijn best practices die je kunnen helpen om snel afwijkende gebeurtenissen te identificeren, met hoge betrouwbaarheid. Meer informatie
Beheer van gegevenstoegang
- Het is belangrijk om te weten wie toegang heeft tot je gegevens en welk type toegang deze personen hebben. Het gebruik van een framework op basis van identiteit is een best practice om risico's te verkleinen en de productiviteit te verbeteren. Meer informatie
Eindpuntbeheer
- Het is een best practice om te weten wie buiten de traditionele perimeter toegang heeft tot gegevens en of de status van deze apparaten in orde is. Microsoft Defender voor Eindpunt kan je helpen via deze stapsgewijze handleiding. Meer informatie
- Ontdek hoe je Microsoft Defender voor Eindpunt implementeert
E-mail- en gegevensdetectie
- Ongewenste actoren kunnen je omgeving binnendringen via een gecompromitteerd zakelijk e-mailadres. Een oplossing die bedreigingen zoals phishing kan detecteren en stoppen, kan helpen voorkomen dat de eindgebruiker de beveiliging op zich moet nemen. Meer informatie
SaaS-app-detectie
- Het is belangrijk om veilige cloudoplossingen te gebruiken die toegang hebben tot je gevoelige gegevens.
Cloudinfrastructuurdetectie
- Als de perimeter zich uitbreidt naar IoT en opslag, containers en andere onderdelen van je cloudinfrastructuur, is het belangrijk om bewaking en detectie in te stellen voor deze uitbreidingen van je omgeving.
Incidenten bijhouden en analyseren
- MITRE ATT&CK® is een wereldwijd toegankelijke Knowledge Base met tactieken en technieken van tegenstanders, gebaseerd op observaties in de echte wereld. Als je beschikt over frameworks zoals MITRE ATT&CK, kan dit je helpen om specifieke bedreigingsmodellen en -methoden te ontwikkelen waarmee je proactief verdedigingsmechanismen kunt ontwikkelen.
Documenteren en beoordelen
- Om inzichten te verkrijgen en proactief te zijn met bedreigingen is het belangrijk om onderzoekscases te documenteren.
Is proactieve bedreigingsopsporing een onderdeel van je beveiligingsstrategie?
Gebruik je geautomatiseerde opsporingsprocessen zoals Jupyter-notebooks?
Heb je processen en hulpprogramma's die helpen bij het detecteren en beheren van interne bedreigingen?
Maakt je opsporingsteam tijd om waarschuwingen te verfijnen, om het aantal terecht-positieven te verhogen voor triageteams (laag 1)?
Aanbevelingen
Op basis van je antwoorden bevind je je in de geoptimaliseerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over intern risicobeheer in Microsoft 365.
Krijg meer informatie over hoe je je volwassenheid in het beveiligingscentrum kunt optimaliseren.
Aanbevelingen
Op basis van je antwoorden bevind je je in de geavanceerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over intern risicobeheer in Microsoft 365.
Krijg meer informatie over hoe je naar de optimale fase van volwassenheid gaat in het beveiligingscentrum.
Aanbevelingen
Op basis van je antwoorden bevind je je in de basis beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over intern risicobeheer in Microsoft 365.
Krijg meer informatie over hoe je naar de geavanceerde fase van volwassenheid gaat in het beveiligingscentrum.
De volgende resources en aanbevelingen kunnen handig zijn in deze fase.
Proactieve bedreigingsopsporing
- Identificeer bedreigingen voordat ze plaatsvinden. Vastberaden tegenstanders kunnen je geautomatiseerde detecties omzeilen. Het is daarom belangrijk om een proactieve strategie te hebben. Verklein de impact van insider-risico's door de reactietijd te versnellen. Meer informatie
- Bekijk hoe Microsoft SOC bedreigingsopsporing aanpakt
Geautomatiseerde opsporing
- Het gebruik van geautomatiseerde opsporingsprocessen kan helpen om de productiviteit te vergroten en het volume te verkleinen.
Interne bedreigingen
- Nu werknemers, leveranciers en aannemers via ontelbare eindpunten toegang krijgen tot het bedrijfsnetwerk, is het belangrijker dan ooit dat risicospecialisten snel risico's kunnen identificeren die plaatsvinden binnen de organisatie en herstelacties kunnen uitvoeren.
- Meer informatie over de bewaking van interne bedreiging
- Aan de slag met beheer van insider-risico's
Opsporingsprocessen verfijnen
- Inzichten die zijn verzameld door teams voor bedreigingsopsporing kunnen helpen om de nauwkeurigheid van triagewaarschuwingssystemen te verfijnen en te verbeteren. Meer informatie
Beschikt je team over een proces voor crisisbeheer voor het afhandelen van grote beveiligingsincidenten?
Omvat dit proces voorzieningen om leveranciersteams binnen te halen met diepgaande expertise in incidentreactie, bedreigingsinformatie of technologieplatformen?
Heeft dit proces betrekking op uitvoerend leiderschap, waaronder juridische teams en regelgevende instanties?
Omvat dit proces teams voor communicatie en public relations?
Voert je team regelmatig oefeningen uit om dit proces te testen en te verfijnen?
Aanbevelingen
Op basis van je antwoorden bevind je je in de geoptimaliseerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over intern risicobeheer in Microsoft 365.
Krijg meer informatie over hoe je je volwassenheid in het beveiligingscentrum kunt optimaliseren.
Aanbevelingen
Op basis van je antwoorden bevind je je in de geavanceerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over intern risicobeheer in Microsoft 365.
Krijg meer informatie over hoe je naar de optimale fase van volwassenheid gaat in het beveiligingscentrum.
Aanbevelingen
Op basis van je antwoorden bevind je je in de basis beveiligingsbewerkingsfase.
Belangrijke resources:
- Meer informatie over intern risicobeheer in Microsoft 365.
Krijg meer informatie over hoe je naar de geavanceerde fase van volwassenheid gaat in het beveiligingscentrum.
De volgende resources en aanbevelingen kunnen handig zijn in deze fase.
Incidentreactie
- Minuten zijn kostbaar in crisisrespons. Zelfs als je een tijdelijk proces hebt geconfigureerd, is het belangrijk om te zorgen voor snel herstel- en incidentbeheer.
- Download de 'Referentiegids voor incidentreactie'
- Ontdek hoe je cyberbeveiligingsaanvallen kunt voorkomen, van ransomware tot afpersing.
Incidentherstel
- Wendbaarheid en flexibiliteit zijn belangrijk voor herstel- en incidentbeheer. Inzicht krijgen in de vaardigheden en ervaringen van je team, en deze evalueren, helpt je ook om te bepalen welke leveranciersteams en technologie je nodig hebt. Meer informatie
Impact verminderen
- Beveiliging gaat iedereen in de organisatie aan. Inzichten van andere zakelijke belanghebbenden kunnen specifieke richtlijnen bieden voor het beperken van de impact van een schending.
- Bekijk de CISO Spotlight-serie
- Meer informatie over cloudbeveiliging
Communicatie en public relations
- Je proces moet public relations- en communicatieplannen omvatten voor als een schending plaatsvindt, zodat je er klaar voor bent om klanten te ondersteunen en de impact van de schending te beperken. Ontdek hoe je een zeer effectieve beveiligingsbewerking uitvoert.
Oefening baart kunst
- Oefeningen zorgen ervoor dat je hiaten en verbeterpunten kunt detecteren voordat een schending plaatsvindt. Voer testoefeningen uit om ervoor te zorgen dat je bent voorbereid op een schending.
- Heb je door de leverancier geleverde of onderhouden automatisering die de onderzoeks- en herstelworkload voor analisten verkleint?
Kun je geautomatiseerde acties indelen in verschillende hulpprogramma's?
Als je geautomatiseerde acties indeelt in verschillende hulpprogramma's, maak je dan systeemeigen verbinding met alle of de meeste van je hulpprogramma's, of is het gebaseerd op aangepaste scripts?
Gebruik je door de community geleverde automatisering?
Aanbevelingen
Op basis van je antwoorden bevind je je in de geoptimaliseerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Azure Sentinel - SOC-werkmap voor verwerkingsframework. Download het nu.
- SOAR (Security Orchestration, Automation, and Response) in Azure Sentinel. Ontdek meer.
- Handleiding voor het naadloos beveiligen van toegang: Een verbeterde gebruikerservaring met krachtigere beveiliging. Ontdek meer.
- Omarm proactieve beveiliging met Zero Trust. Ontdek meer.
- Zero Trust-implementatiehandleiding voor Microsoft Azure Active Directory. Download het nu.
Krijg meer informatie over hoe je je volwassenheid in het beveiligingscentrum kunt optimaliseren.
Aanbevelingen
Op basis van je antwoorden bevind je je in de geavanceerde beveiligingsbewerkingsfase.
Belangrijke resources:
- Azure Sentinel - SOC-werkmap voor verwerkingsframework. Download het nu.
- SOAR (Security Orchestration, Automation, and Response) in Azure Sentinel. Ontdek meer.
- Handleiding voor het naadloos beveiligen van toegang: Een verbeterde gebruikerservaring met krachtigere beveiliging. Ontdek meer.
- Omarm proactieve beveiliging met Zero Trust. Ontdek meer.
- Zero Trust-implementatiehandleiding voor Microsoft Azure Active Directory. Download het nu.
Krijg meer informatie over hoe je naar de optimale fase van volwassenheid gaat in het beveiligingscentrum.
Aanbevelingen
Op basis van je antwoorden bevind je je in de basis beveiligingsbewerkingsfase.
Belangrijke resources:
- Azure Sentinel - SOC-werkmap voor verwerkingsframework. Download het nu.
- SOAR (Security Orchestration, Automation, and Response) in Azure Sentinel. Ontdek meer.
- Handleiding voor het naadloos beveiligen van toegang: Een verbeterde gebruikerservaring met krachtigere beveiliging. Ontdek meer.
- Omarm proactieve beveiliging met Zero Trust. Ontdek meer.
- Zero Trust-implementatiehandleiding voor Microsoft Azure Active Directory. Download het nu.
Krijg meer informatie over hoe je naar de geavanceerde fase van volwassenheid gaat in het beveiligingscentrum.
De volgende resources en aanbevelingen kunnen handig zijn in deze fase.
Workloads van analisten beheren
- Ondersteuning voor de automatisering van leveranciers kan je team helpen de workload te beheren. Overweeg om je digitale estate te beschermen met een geïntegreerde aanpak voor een hogere SOC-efficiëntie. Meer informatie
- Verken hoe SecOps-teams (teams voor beveiligingsbewerkingen) zich aanpassen aan het veranderende bedreigingslandschap
Geautomatiseerde acties indelen
- Het integreren van geautomatiseerde acties in al je hulpprogramma's kan de productiviteit verbeteren en maakt het waarschijnlijker dat je bedreigingen opmerkt. Bekijk hoe een geconsolideerde beveiligingsstack je kan helpen om je risico's te verkleinen en je kosten te verlagen. Meer informatie
Geautomatiseerde acties verbinden
- Verbonden en geïntegreerde hulpprogramma's en processen kunnen helpen om hiaten in je programma voor bedreigingsbewaking te verkleinen en houden je op de hoogte van het steeds veranderende cyberbedreigingslandschap.
Door de community geleverde automatisering
- Overweeg om door de community geleverde automatisering te gebruiken. Dit verhoogt de herkenning van bedreigingspatronen en kan je tijd besparen door de noodzaak van aangepast gebouwde geautomatiseerde hulpprogramma's te elimineren.
Volg Microsoft Beveiliging