Playbooks zur Reaktion auf Vorfälle
Sie müssen schnell auf Sicherheitsangriffe reagieren, um den Angriff einzudämmen und den Schaden zu begrenzen. Wenn neue, weit verbreitete Cyberattacken auftreten, wird Microsoft über verschiedene Kommunikationskanäle, vor allem über den Microsoft Security Blog, mit detaillierten Anleitungen zur Incident-Reaktion reagieren.
Bei den folgenden Inhalten handelt es sich um Informationen zu bewährten Methoden von Microsoft, die von Microsoft Incident Response bereitgestellt werden. Dieses Team bietet schnelle, flexible Dienste, die einen schädlichen Akteur aus Ihrer Umgebung entfernen, Widerstandskraft für zukünftige Angriffe aufbauen und Ihnen helfen, Ihre Verteidigung nach einer Sicherheitsverletzung wiederherzustellen.
Lesen Sie die folgenden Incident Response Playbooks, um zu verstehen, wie Sie diese verschiedenen Arten von Angriffen erkennen und eindämmen können:
Jedes Playbook umfasst Folgendes:
- Voraussetzungen: Die zu erfüllenden spezifischen Anforderungen, bevor Sie mit der Untersuchung beginnen. Beispielsweise die Protokollierung, die aktiviert sein sollte, und erforderliche Rollen und Berechtigungen.
- Workflow: Der logische Flow, den Sie befolgen sollten, um die Untersuchung durchzuführen.
- Prüfliste: Eine Liste der Aufgaben für die Schritte im Flussdiagramm. Diese Prüfliste kann in stark regulierten Umgebungen hilfreich sein, um zu überprüfen, wie Sie vorgegangen sind.
- Untersuchungsschritte: Ausführlicher schrittweiser Leitfaden für die spezifische Untersuchung.
Ressourcen zur Reaktion auf Vorfälle
- Übersicht über Microsoft-Sicherheitsprodukte und -Ressourcen für Einsteiger und erfahrene Analysten
- Planung für Ihr Security Operations Center (SOC)
- Reaktion auf Vorfälle mit Microsoft Defender XDR
- Microsoft Defender for Cloud (Azure)
- Microsoft Sentinel Reaktion auf Vorfälle
- Der Leitfaden zum Microsoft Incident Response-Team gibt bewährte Methoden für Sicherheitsteams und Führungskräfte weiter
- Microsoft Incident Response-Leitfäden helfen Sicherheitsteams bei der Analyse verdächtiger Aktivitäten