インシデント対応のプレイブック
攻撃を封じ込め、損害を抑えるには、セキュリティ攻撃に迅速に対応する必要があります。 新しい広範なサイバー攻撃が発生すると、Microsoft では主に Microsoft セキュリティ ブログを通じて、さまざまな通信チャネルを介して詳細なインシデント対応ガイダンスで対応します。
次のコンテンツは、Microsoft インシデント対応によって提供される Microsoft のベスト プラクティス情報です。 このチームは、環境から悪意のあるアクターを排除し、将来の攻撃に対する回復性を築き、侵害後の防御を修復する迅速で柔軟なサービスを提供します。
次のインシデント対応プレイブックを確認し、これらのさまざまな種類の攻撃を検出して封じ込める方法を理解してください。
各プレイブックには以下が含まれます。
- 前提条件: 調査を開始する前に完了する必要がある特定の要件。 たとえば、有効にする必要があるログ、必要なロールとアクセス許可などです。
- ワークフロー: 調査を実行するために従う必要がある論理フロー。
- チェックリスト: フロー チャートの手順のタスクの一覧。 このチェックリストは、厳しく規制された環境で実行した内容を検証するために役立ちます。
- 調査手順: 特定の調査に関する詳細なステップ バイ ステップ ガイダンス。
インシデント対応のリソース
- 新規担当者および経験豊富なアナリスト向けの Microsoft セキュリティ製品およびリソースの概要
- セキュリティ オペレーション センター (SOC) の計画
- Microsoft Defender XDR のインシデント対応
- Microsoft Defender for Cloud (Azure)
- Microsoft Sentinel のインシデント応答
- Microsoft インシデント対応チーム ガイドでセキュリティ チームとリーダー向けのベスト プラクティスを共有
- Microsoft インシデント対応ガイドは、セキュリティ チームによる疑わしいアクティビティの分析で役に立つ