Condividi tramite


Passaggio 2. Eseguire una valutazione dell'idoneità dell'integrazione SOC usando Zero Trust Framework

Si applica a:

  • Microsoft Defender XDR

Dopo aver definito le funzioni principali del team del Centro operazioni di sicurezza, il passaggio successivo per l'organizzazione consiste nel preparare l'adozione di Microsoft Defender XDR tramite un approccio Zero Trust. L'adozione può aiutare a determinare i requisiti necessari per la distribuzione di Microsoft Defender XDR usando le moderne procedure leader del settore, valutando al tempo stesso le funzionalità di Microsoft Defender XDR rispetto all'ambiente.

Questo approccio si basa su una solida base di protezioni e include aree chiave come identità, endpoint (dispositivi), dati, app, infrastruttura e rete. Il team di valutazione dell'idoneità determina le aree in cui non è ancora stato soddisfatto un requisito fondamentale per abilitare Microsoft Defender XDR e quali sono le aree da correggere.

L'elenco seguente fornisce alcuni esempi di elementi che devono essere corretti affinché il SOC possa ottimizzare completamente i processi nel SOC:

  • Identità: Domini Active Directory locale Domain Services legacy (AD DS), nessun piano MFA, nessun inventario degli account con privilegi e altri.
  • Endpoint (dispositivi): Numero elevato di sistemi operativi legacy, inventario limitato dei dispositivi e altri.
  • Dati e app: Mancanza di standard di governance dei dati o nessun inventario delle app personalizzate che non verranno integrate.
  • Infrastruttura: Numero elevato di licenze SaaS non approvate, nessuna sicurezza dei contenitori e altre.
  • Networking: Problemi di prestazioni dovuti a larghezza di banda ridotta, rete flat, problemi di sicurezza wireless e altri.

Usare le indicazioni per attivare Microsoft Defender XDR per acquisire il set di base di requisiti di configurazione. Questi passaggi consentono di determinare le attività di correzione che i team SOC devono eseguire per sviluppare in modo efficace i casi d'uso.

Le procedure di adozione e la creazione di casi d'uso sono descritte nei passaggi 3 e 4.

Passaggio successivo

Passaggio 3: Pianificare l'integrazione Microsoft Defender XDR con il catalogo di servizi SOC

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.