الخطوة 1. التخطيط Microsoft Defender XDR جاهزية العمليات
ينطبق على:
- Microsoft Defender XDR
مهما كان النضج الحالي لعمليات الأمان الخاصة بك، من المهم أن تتوافق مع مركز عمليات الأمان (SOC). على الرغم من عدم وجود نموذج واحد يناسب كل مؤسسة، هناك جوانب معينة أكثر شيوعا من غيرها.
تصف الأقسام التالية الوظائف الأساسية ل SOC.
توفير الوعي الظرفي بالتهديدات الحديثة
يستعد فريق SOC للتهديدات الجديدة والواردة ويتتبعها حتى يتمكنوا من العمل مع المؤسسة لإنشاء تدابير مضادة واستجابات. يجب أن يكون لدى فريق SOC الخاص بك أفراد مدربون تدريبا عاليا على أساليب وتقنيات الهجوم الحديثة وفهم الجهات الفاعلة في التهديد. يمكن للتحليل الذكي للمخاطر المشتركة وأطر العمل مثل Cyber Kill Chain أو MITRE ATT&CK تمكين موظفيك من محللي التهديدات ومطاردي التهديدات.
توفير استجابات المستوى الأول والثاني والثالث المحتملة للحوادث والأحداث الإلكترونية
SOC هو الخط الأمامي للدفاع عن الأحداث والحوادث الأمنية. عندما يؤدي الحدث أو التهديد أو الهجوم أو انتهاك النهج أو العثور على التدقيق إلى تنبيه أو استدعاء لاتخاذ إجراء، يقوم فريق SOC بإجراء تقييم للفرز واحتوائه أو تصعيده للتحقيق. لذلك، يجب أن يكون لدى مستجيبي السطر الأول SOC معرفة تقنية واسعة بالأحداث والمؤشرات الأمنية.
مركزية مراقبة مصادر الأمان الخاصة بمؤسستك وتسجيلها
عادة ما تكون الوظيفة الأساسية لفريق SOC هي التأكد من أن جميع أجهزة الأمان مثل جدران الحماية وأنظمة منع الاختراق وأنظمة منع فقدان البيانات وأنظمة إدارة الثغرات الأمنية وأنظمة الهوية تعمل بشكل صحيح وتتم مراقبتها. تعمل فرق SOC مع عمليات الشبكة الأوسع مثل الهوية وDevOps والسحابة والتطبيق وعلوم البيانات وفرق الأعمال الأخرى لضمان مركزية وتأمين تحليل معلومات الأمان. بالإضافة إلى ذلك، فإن فريق SOC مسؤول عن الحفاظ على سجلات البيانات بتنسيقات قابلة للاستخدام وقابلة للقراءة، والتي يمكن أن تتضمن تحليل التنسيقات المتباينة وتطبيعها.
إنشاء الاستعداد التشغيلي للفريق الأحمر والأزرق والأرجواني
يجب على كل فريق SOC اختبار استعداده للاستجابة لحادث إلكتروني. يمكن إجراء الاختبار من خلال تمارين التدريب، مثل جداول الجداول وتشغيل الممارسة مع أفراد مختلفين في تكنولوجيا المعلومات والأمان وعلى مستوى الأعمال. يتم إنشاء فرق تدريب فردية استنادا إلى أدوار تمثيلية وإما تلعب دور المدافع (الفريق الأزرق) أو المهاجم (الفريق الأحمر) أو كمراقبين يسعون إلى تحسين أساليب وتقنيات كل من الفريقين الأزرق والأحمر من خلال نقاط القوة والضعف التي يتم الكشف عنها أثناء التمرين (فريق أرجواني).
الخطوة التالية
الخطوة 2. إجراء تقييم جاهزية تكامل SOC باستخدام إطار عمل ثقة معدومة
تلميح
هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.