Sicherheitsvorgänge
Sicherheitsvorgänge überwachen eine Unternehmensumgebung, um risiken aus aktiven Angriffsvorgängen schnell zu erkennen und zu sanieren und Erkenntnisse und Threat Intelligence aus diesen Angriffen für die restliche Organisation zu teilen.
Die folgenden Videos bieten Anleitungen zu Sicherheitsvorgängen.
Teil 1: Einführung – SOC-Lernergebnisse, Strategien und technische Integration (24:30 lang)
Teil 2: Azure-Benachrichtigungen (lang 2:36)
Teil 3: Warnung und Protokollaufnahme (lang 4:51)
Teil 4: Weg zur Cloudanalyse (6:05 lang)
Teil 5: Allgemeine Anleitung für Sicherheitsvorgänge (3:42 lang)
Nächste Schritte
- Weitere Informationen finden Sie unter Bewährte Methoden und Funktionen für Sicherheitsvorgänge.
- Sehen Sie sich PowerPoint Folien für den Microsoft Azure Security Compass Workshop an.
Siehe auch
- Sicherheitsfunktion der Sicherheitsfunktion Cloud Adoption Framework Azure
- SOC Process Framework-Arbeitsmappe für Microsoft Ihnen
- Zusätzliche Sicherheitsleitfade von Microsoft
Wichtige Microsoft-Sicherheitsressourcen
Ressource | Beschreibung |
---|---|
Microsoft Digital Defense Report 2021 | Ein Bericht, der Lernen von Sicherheitsexperten, Verwaltern und Abwehrspielern bei Microsoft umfasst, um Personen überall zu befähigen, sich gegen Cyberthreats zu verteidigen. |
Microsoft-Referenzarchitekturen für Internetsicherheit | Eine Reihe visueller Architekturdiagramme, die die Internetsicherheitsfunktionen von Microsoft und deren Integration in Microsoft-Cloudplattformen wie Microsoft 365 und Microsoft Azure sowie Cloudplattformen und Apps von Drittanbietern zeigen. |
Infografikdownload "Minutes matter " | Eine Übersicht darüber, wie das Microsoft-SecOps-Team vorfallreaktionen kann, um laufende Angriffe zu entschärfen. |
Azure Cloud Adoption Framework Sicherheitsvorgänge | Strategischer Leitfaden für Führungskräfte, die eine Funktion für Sicherheitsoperation einrichten oder modernisieren. |
Microsoft-Cloudsicherheit für IT-Architektenmodell | Sicherheit auf allen Microsoft-Clouddiensten und -plattformen für Identitäts- und Gerätezugriff, Bedrohungsschutz und Informationsschutz. |
Microsoft-Sicherheitsdokumentation | Zusätzliche Sicherheitsleitfäden von Microsoft. |