Teilen über


Schritt 2. Durchführen einer SOC-Integrationsbereitschaftsbewertung mithilfe des Zero Trust Frameworks

Gilt für:

  • Microsoft Defender XDR

Nachdem die Kernfunktionen des SoC-Teams (Security Operations Center) definiert wurden, besteht der nächste Schritt für Ihre organization darin, die Einführung von Microsoft Defender XDR durch einen Zero Trust Ansatz vorzubereiten. Die Einführung kann Ihnen helfen, die Anforderungen zu bestimmen, die für die Bereitstellung von Microsoft Defender XDR mithilfe moderner branchenführender Methoden erforderlich sind, während die Funktionen Microsoft Defender XDR anhand Ihrer Umgebung bewertet werden.

Dieser Ansatz basiert auf einer starken Grundlage von Schutzmaßnahmen und umfasst wichtige Bereiche wie Identität, Endpunkte (Geräte), Daten, Apps, Infrastruktur und Netzwerk. Das Readiness Assessment-Team bestimmt die Bereiche, in denen eine grundlegende Anforderung zum Aktivieren von Microsoft Defender XDR noch nicht erfüllt wurde und welche Korrekturen erforderlich sind.

Die folgende Liste enthält einige Beispiele für Dinge, die behoben werden müssen, damit der SOC prozesse im SOC vollständig optimieren kann:

  • Identität: Legacy-lokales Active Directory Domain Services(AD DS)-Domänen, kein MFA-Plan, kein Bestand privilegierter Konten und andere.
  • Endpunkte (Geräte): Große Anzahl von Legacybetriebssystemen, eingeschränkter Gerätebestand und andere.
  • Daten und Apps: Fehlende Datengovernancestandards oder kein Bestand an benutzerdefinierten Apps, die nicht integriert werden können.
  • Infrastruktur: Große Anzahl nicht genehmigter SaaS-Lizenzen, keine Containersicherheit und andere.
  • Networking: Leistungsprobleme aufgrund von geringer Bandbreite, flachen Netzwerken, Drahtlossicherheitsproblemen usw.

Verwenden Sie die Anleitung zum Aktivieren von Microsoft Defender XDR, um den Baselinesatz der Konfigurationsanforderungen zu erfassen. Diese Schritte helfen bei der Bestimmung von Wartungsaktivitäten, die die SOC-Teams durchführen müssen, um Anwendungsfälle effektiv zu entwickeln.

Einführungsverfahren und Anwendungsfallerstellung werden in den Schritten 3 und 4 beschrieben.

Nächster Schritt

Schritt 3: Planen der Microsoft Defender XDR Integration in Ihren SOC-Dienstkatalog

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.