Paso 2. Realizar una evaluación de la preparación de integración de SOC mediante Confianza cero Framework
Se aplica a:
- Microsoft Defender XDR
Una vez definidas las funciones principales del equipo de Security Operations Center (SOC), el siguiente paso para su organización es prepararse para la adopción de Microsoft Defender XDR mediante un enfoque de Confianza cero. La adopción puede ayudarle a determinar los requisitos necesarios para implementar Microsoft Defender XDR mediante prácticas modernas líderes del sector, al tiempo que evalúa las funcionalidades de Microsoft Defender XDR en su entorno.
Este enfoque se basa en una sólida base de protecciones e incluye áreas clave como la identidad, los puntos de conexión (dispositivos), los datos, las aplicaciones, la infraestructura y las redes. El equipo de evaluación de preparación determina las áreas en las que aún no se ha cumplido un requisito fundamental para habilitar Microsoft Defender XDR y qué necesita corrección.
En la lista siguiente se proporcionan algunos ejemplos de cosas que deben corregirse para que el SOC optimice completamente los procesos en el SOC:
- Identidad: Dominios de Active Directory local Servicios de dominio heredados (AD DS), sin plan de MFA, sin inventario de cuentas con privilegios y otros.
- Puntos de conexión (dispositivos): Gran número de sistemas operativos heredados, inventario limitado de dispositivos y otros.
- Datos y aplicaciones: Falta de estándares de gobernanza de datos o ningún inventario de aplicaciones personalizadas que no se integrarán.
- Infraestructura: Gran número de licencias SaaS no autorizadas, sin seguridad de contenedor y otras.
- Redes: Problemas de rendimiento debidos a un ancho de banda bajo, una red plana, problemas de seguridad inalámbrica y otros.
Use las instrucciones para activar Microsoft Defender XDR para capturar el conjunto de líneas base de los requisitos de configuración. Estos pasos ayudan a determinar las actividades de corrección que los equipos de SOC deben llevar a cabo para desarrollar casos de uso de forma eficaz.
Los procedimientos de adopción y la creación de casos de uso se describen en los pasos 3 y 4.
Paso siguiente
Paso 3. Planeamiento de Microsoft Defender XDR integración con el catálogo de servicios de SOC
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.