Microsoft 사이버 보안 방어 운영 센터

사이버 보안 위협을 보호, 감지 및 대응하기 위한 Microsoft의 모범 사례 공유

사이버 보안은 우리 모두에게 영향을 미치는 공동의 책임입니다. 오늘날, 물리적 또는 가상적인 단일 위반으로 인해 조직에 수백만 달러의 피해가 발생하고 세계 경제에 수십억 달러의 재정적 손실이 발생할 수 있습니다. 우리는 매일 재정적 이익이나 사회적 동기를 부여하기 위해 기업과 개인을 대상으로 하는 사이버 범죄자에 대한 보고서를 봅니다. 운영을 방해하거나, 간첩을 수행하거나, 일반적으로 신뢰를 훼손하려는 국가 행위자의 위협에 추가합니다.

이 간략한 설명에서는 온라인 보안 상태, 위협 행위자 및 목표를 발전시키기 위해 사용하는 정교한 전술과 Microsoft의 사이버 방어 운영 센터가 이러한 위협에 대처하고 고객이 중요한 애플리케이션 및 데이터를 보호하는 데 어떻게 도움이 되는지 공유합니다.



Microsoft 사이버 방어 운영 센터

Microsoft 사이버 방어 운영 센터

Microsoft는 모든 사용자에게 온라인 세상을 더 안전하게 만들기 위해 최선을 다하고 있습니다. 우리 회사의 사이버 보안 전략은 우리가 가지고있는 독특한 가시성에서 빠르게 진화하는 사이버 위협 환경으로 발전했습니다.

적들이 결단력과 정교함 모두에서 계속 진화함에 따라 사람, 장소 및 프로세스에 걸친 공격 공간의 혁신은 우리 모두가 해야 할 필수이자 지속적인 투자입니다. 많은 조직의 방어 전략에 대한 투자 증가에 대응하여 공격자는 빠른 속도로 전술을 조정하고 개선하고 있습니다. 다행히 Microsoft의 글로벌 정보 보안 팀과 같은 사이버 공격자는 지속적인 고급 교육 및 최신 보안 기술, 도구 및 프로세스로 오랫동안 신뢰할 수 있는 공격 방법을 혁신하고 방해하고 있습니다.

Microsoft CDOC(사이버 방어 운영 센터)는 보안, 데이터 보호 및 위험 관리에 매년 10억 달러 이상을 투자하는 사례 중 하나입니다. CDOC는 사이버 보안 전문가와 데이터 과학자를 24x7 시설에 모아 실시간으로 위협에 대처합니다. Microsoft는 클라우드 인프라 및 서비스, 제품 및 디바이스 및 내부 리소스를 보호하기 위해 제품 개발 팀, 정보 보안 그룹 및 법률 팀에서 전 세계적으로 3,500명 이상의 보안 전문가와 연결됩니다.

Microsoft는 클라우드 인프라에 150억 달러 이상을 투자했으며, 포춘지 선정 500대 기업 중 90% 이상이 Microsoft 클라우드를 사용하고 있습니다. 현재 우리는 100개 이상의 지리적 분산 데이터 센터, 200개의 클라우드 서비스, 수백만 개의 디바이스 및 전 세계 10억 명의 고객을 보유한 세계에서 가장 큰 클라우드 공간 중 하나를 소유하고 운영하고 있습니다.

사이버 보안 위협 행위자 및 동기

사람, 디바이스, 데이터 및 중요 인프라를 보호하는 첫 번째 단계는 다양한 유형의 위협 행위자와 해당 동기를 이해하는 것입니다.
  • 사이버 범죄자는 재무, 인텔리전스 및/또는 사회적 또는 정치적 이익과 같은 일반적인 동기를 공유하는 경우가 많지만 여러 하위 범주에 걸쳐 있습니다. 이들의 접근 방식은 일반적으로 금융 데이터 시스템에 침투하여 너무 작아 감지되지 않는 미세한 금액을 훔치고 발견되기 전에 빠져나가는 것입니다. 지속적이고 은밀한 존재를 유지하는 것은 목표를 달성하는 데 중요합니다.

    그들의 방법은 추적 및 개입을 피하기 위해 복잡한 계정망을 통해 거액의 금융 자금을 전환시키는 위협일 수 있습니다. 때때로 목표는 대상이 소유한 지적 재산을 도용하여 사이버 범죄자가 특정 엔터티에 가치를 지닌 제품 디자인, 소프트웨어 소스 코드 또는 기타 독점 정보를 제공하는 중개자 역할을 하도록 하는 것입니다. 이러한 활동의 절반 이상이 조직 범죄 집단에 의해 자행됩니다.

  • 국가 행위자는 정부를 위해 중요한 데이터 또는 인텔리전스에 접근할 목적으로 대상 정부, 조직, 또는 개인을 방해하거나 타협하려고 노력합니다. 그들은 국가 나 지역에 도움이 될 수있는 결과에 영향을 미치고 추진하기 위해 국제 문제에 종사하고 있습니다. 국가 행위자의 목적은 운영을 방해하거나, 기업에 대한 간첩을 수행하거나, 다른 정부의 비밀을 훔치거나, 그렇지 않으면 기관에 대한 신뢰를 훼손하는 것입니다. 그들은 막대한 자원을 마음대로 사용하고 법적 보복을 두려워하지 않으며, 단순한 것부터 매우 복잡한 것까지 포함된 도구 키트를 사용하여 작업합니다.

    국가 행위자는 가장 정교한 사이버 공격 재능의 일부를 유치할 수 있고 도구를 무기화 수준으로 발전시킬 수 있습니다. 이러한 침입 접근 방식에는 종종 슈퍼컴퓨팅 능력을 사용하여 올바른 암호에 도달하려는 수백만 번의 시도를 통해 자격 증명을 무차별 암호로 끊는 고급 영구 위협이 포함됩니다. 또한 하이퍼 타겟 피싱 공격을 사용하여 내부자를 끌어들여 자격 증명을 공개할 수도 있습니다.

  • 내부자 위협은 인간 행동의 예측 불가능성으로 인해 특히 까다롭습니다. 내부자에 대한 동기는 어쩌면 기회와 재정적 이익을 위해. 그러나 단순한 부주의에서 정교한 계획에 이르기까지 잠재적인 내부자 위협에 대한 여러 가지 원인이 있습니다. 내부자 위협으로 인한 많은 데이터 위반은 취약성을 인식하지 않고 조직을 위험에 빠뜨리는 우발적이거나 부주의한 활동으로 인해 완전히 의도하지 않습니다.

  • Hacktivists는 정치적 및 사회적 동기 혹은 두 동기 모두에 의해 이루어지는 공격에 초점을 맞춥니다. 그들은 자신과 그 원인에 주의를 끌기 위해 뉴스에서 눈에 띄고 인정받기 위해 노력합니다. 이러한 전술에는 DDoS(분산 서비스 거부) 공격, 취약성 악용 또는 온라인 존재 훼손이 포함됩니다. 사회적 또는 정치적 문제와의 연결은 모든 회사 또는 조직을 대상으로 만들 수 있습니다. 소셜 미디어를 사용하면 핵티비스트가 신속하게 대의를 전파하고 참여할 다른 사람을 모집할 수 있습니다.


4백만 달러는 2017년 데이터 유출의 평균 비용입니다.

위협 행위자 기술

악의적 사용자는 다양한 정교한 기술을 사용하여 보호에도 불구하고 조직의 네트워크에 침투하는 방법을 찾는 데 능숙합니다. 인터넷 초창기부터 몇 가지 전술이 있었지만, 다른 전술은 오늘날의 적들의 창의성과 정교함을 반영합니다.

  • 사회 공학은 사용자가 평소에는 하지 않을 행동을 하거나 정보를 공개하도록 속이는 공격을 일컫는 포괄적인 용어입니다. 사회 공학은 대부분의 사람들의 좋은 의도와 도움이 되려는 의지를 악용하고, 문제를 피하려 하거나 익숙한 출처를 신뢰하고, 또는 잠재적인 보상을 얻기 위해 작동합니다. 다른 공격 벡터는 사회 공학의 우산에 속할 수 있지만, 다음은 사회 공학 전술을 쉽게 인식하고 방어할 수 있도록 하는 몇 가지 특성입니다.
    • 피싱 전자 메일은 보안 체인에서 가장 약한 링크(네트워크 보안을 최우선으로 생각하지 않는 일상적인 사용자)와 대결하기 때문에 효과적인 도구입니다. 피싱 캠페인은 사용자가 합법적인 사이트라고 생각되는 링크를 클릭하거나 악성 코드가 포함된 파일을 다운로드하도록 속여 실수로 자격 증명을 공유하도록 사용자를 초대하거나 두려워할 수 있습니다. 피싱 전자 메일은 제대로 작성되지 않았고 인식하기 쉽습니다. 오늘날 악의적 사용자는 합법적인 이메일과 사기로 식별하기 어려운 방문 사이트를 모방하는 데 능숙해졌습니다.
    • 신원 위조는 애플리케이션 또는 네트워크 리소스에 제공된 정보를 위조하여 악의적인 사용자가 다른 합법적인 사용자로 가장하는 것을 말합니다. 예를 들어 작업을 요청하는 동료의 주소가 포함된 것처럼 보이지만 주소가 전자 메일 보낸 사람의 실제 원본을 숨기는 전자 메일이 있습니다. 마찬가지로 URL을 스푸핑하여 합법적인 사이트로 표시할 수 있지만 실제 IP 주소는 실제로 사이버 범죄자의 사이트를 가리킵니다.

  • 맬웨어는 컴퓨팅의 새벽부터 우리와 함께하고있다. 오늘날 랜섬웨어와 악성 코드는 특히 디바이스와 데이터를 암호화하기 위한 강력한 상승세를 보입니다. 사이버 범죄자는 키의 잠금을 해제하고 피해자에게 제어를 반환하기 위해 암호 화폐로 지불을 요구합니다. 이 오류는 컴퓨터 및 데이터 파일의 개별 수준에서 또는 이제는 전체 엔터프라이즈에 더 자주 발생할 수 있습니다. 랜섬웨어의 사용은 특히 의료 분야에서 두드러지며, 이러한 조직이 직면하는 생명에 직결되는 결과 때문에 네트워크 가동 중지 시간에 매우 민감합니다.

  • 공급망 삽입 네트워크에 맬웨어를 삽입하는 창의적인 접근 방식의 예입니다. 예를 들어 애플리케이션 업데이트 프로세스를 하이재킹하여 악의적 사용자가 맬웨어 방지 도구 및 보호를 우회합니다. 이 기술이 더 일반화되고 있으며, 애플리케이션 개발자가 보다 포괄적인 보안 보호를 소프트웨어에 주입할 때까지 이 위협은 계속 증가할 것입니다.

  • 중간자(man-in-the-middle)공격은 공격자가 사용자와 그들이 액세스하는 리소스 사이에 자신을 삽입하여 사용자의 로그인 정보와 같은 중요한 정보를 가로채는 방식입니다. 예를 들어 커피숍의 사이버 범죄자는 키 로깅 소프트웨어를 사용하여 Wifi 네트워크에 가입할 때 사용자의 도메인 자격 증명을 캡처할 수 있습니다. 그런 다음 위협 행위자가 다크 웹에서 사용하거나 판매할 수 있는 은행 및 개인 정보와 같은 사용자의 중요한 정보에 액세스할 수 있습니다.

  • DDoS(분산 서비스 거부)공격은 약 10년 이상 발생했으며 IoT(사물 인터넷)의 급속한 성장으로 대규모 공격이 점점 더 보편화되고 있습니다. 이 기술을 사용할 때 악의적 사용자는 합법적인 쿼리를 대체하는 악의적인 트래픽으로 사이트를 폭격하여 사이트를 압도합니다. 이전에 심은 맬웨어는 웹캠 또는 스마트 자동 온도 조절기와 같은 IoT 디바이스를 하이재킹하는 데 자주 사용됩니다. DDoS 공격에서 다른 원본에서 들어오는 트래픽은 수많은 요청으로 네트워크를 가득 채우게 됩니다. 이렇게 하면 서버가 과부하가 발생하며 합법적인 요청의 액세스가 거부됩니다. 많은 공격에는 IP 발신자 주소(IP 주소 스푸핑)도 포함되므로 공격 컴퓨터의 위치를 쉽게 식별하고 무효화할 수 없습니다.

    종종 서비스 거부 공격은 조직을 침투하기 위한 더 기만적인 노력을 다루거나 방해하기 위해 사용됩니다. 대부분의 경우 악의적 사용자는 손상된 자격 증명을 사용하여 네트워크에 액세스한 다음, 네트워크를 통해 횡적으로 이동하여 조직 내에서 가장 중요하고 중요한 정보의 핵심인 보다 "강력한" 자격 증명에 액세스하는 것을 목표로 합니다.



모든 사이버 공격 중% 90%는 피싱 이메일로 시작합니다.

사이버 공간의 군사화

사이버전의 가능성은 오늘날 정부와 시민들의 주요 관심사 중 하나입니다. 국가들이 전쟁에서 컴퓨터와 네트워크를 활용하고 이를 목표로 삼는 것을 포함한다.

공격 및 방어 작전은 사이버 공격, 스파이 및 파괴를 수행하는 데 사용됩니다. 국가들은 수년 동안 그들의 역량을 개발하고 공격자, 피고 또는 둘 다로 사이버전에 종사해 왔습니다.

고급 군사 투자를 통해 개발 된 새로운 위협 도구와 전술도 위반 될 수 있으며 사이버 위협은 온라인에서 공유하고 사이버 범죄자가 추가로 사용할 수 있습니다.

Microsoft 사이버 보안 태세

보안은 항상 Microsoft의 우선 순위이지만, 디지털 환경에서는 사이버 보안 위협을 보호하고 감지하고 대응하는 방법에 대한 지속적인 노력이 필요하다는 것을 알고 있습니다. 이 세 가지 약속은 사이버 방어에 대한 우리의 접근 방식을 정의하고 Microsoft의 사이버 방어 전략 및 기능에 대한 논의를 위한 유용한 프레임워크 역할을 합니다.

보호하다

피싱 캠페인을 목표로 하는 것이 여전히 첩보 관련 침해의 선봉입니다

보호하다

Microsoft의 첫 번째 약속은 고객 및 직원이 사용하는 컴퓨팅 환경을 보호하여 클라우드 인프라 및 서비스, 제품, 디바이스 및 회사의 내부 회사 리소스를 결정된 악의적 사용자로부터 복원력을 보장하는 것입니다.

CDOC 팀의 보호 조치는 센서 및 데이터 센터에서 ID 및 SaaS(Software-as-a-Service) 애플리케이션에 이르기까지 모든 엔드포인트에 걸쳐 있습니다. 보호 및 위험 완화 전략이 겹치는 여러 계층에서 제어를 적용하는 방어 심층은 업계 전반에서 모범 사례로 여겨지며, 우리는 소중한 고객 및 기업 자산을 보호하기 위해 이 접근 방식을 채택하고 있습니다.

Microsoft의 보호 전술은 다음과 같습니다.

  • 카메라, 직원 차단, 울타리 및 장벽, 물리적 액세스를 위한 여러 식별 방법을 포함하여 글로벌 데이터 센터의 물리적 환경에 대한 광범위한 모니터링 및 제어

  • 침입 및 DDoS 공격으로부터 클라우드 인프라를 보호하는 소프트웨어 정의 네트워크입니다.

  • 다중 인증은 ID 및 액세스 관리를 제어하기 위해 인프라 전체에서 사용됩니다. 중요한 리소스와 데이터가 다음 중 두 개 이상에서 보호되도록 합니다.
    • 알고 있는 항목(암호 또는 PIN)
    • 당신이 있는 것(생체 인식)
    • 가지고 있는 항목(스마트폰)
  • 비영구 관리는 인프라 및 서비스를 관리하는 엔지니어링 직원에게 JIT(Just-In-Time) 및 JEA(Just-Enough-Administration) 권한을 부여합니다. 이렇게 하면 미리 지정된 기간 후에 자동으로 만료되는 관리자 권한 액세스에 대한 고유한 자격 증명 집합이 제공됩니다.

  • 적절한 위생은 up-to일정과 안티 맬웨어 소프트웨어, 그리고 엄격한 패치 및 구성 관리 준수를 통해 철저히 유지 관리됩니다.

  • Microsoft 맬웨어 보호 센터의 연구팀은 맬웨어 서명을 식별, 리버스 엔지니어링 및 개발한 다음, 고급 검색 및 방어를 위해 인프라 전체에 배포합니다. 이러한 서명은 Windows 업데이트 및 알림을 통해 응답자, 고객 및 업계에 배포되어 디바이스를 보호합니다.

  • Microsoft SDL(보안 개발 수명 주기)은 개발자가 더 안전한 소프트웨어를 빌드하고 보안 규정 준수 요구 사항을 해결하는 동시에 개발 비용을 줄이는 데 도움이 되는 소프트웨어 개발 프로세스입니다. SDL은 모든 애플리케이션, 온라인 서비스 및 제품을 강화하고 침투 테스트 및 취약성 검사를 통해 유효성을 정기적으로 검사하는 데 사용됩니다.

  • 위협 모델링 및 공격 표면 분석은 잠재적인 위협을 평가하고, 서비스의 노출된 측면을 평가하고, 서비스를 제한하거나 불필요한 기능을 제거하여 공격 표면을 최소화합니다.

  • 민감도에 따라 데이터를 분류하고 전송 중 및 미사용 암호화를 포함하여 데이터를 보호하기 위한 적절한 조치를 취하고 최소 권한 액세스 원칙을 적용하면 추가 보호가 제공됩니다. • 사용자와 보안 팀 간의 신뢰 관계를 촉진하여 사용자가 영향의 두려움 없이 인시던트 및 변칙을 보고할 수 있는 환경을 개발하는 인식 교육입니다.

풍부한 컨트롤 세트와 심층 방어 전략을 사용하면 한 영역이 실패할 경우 고객, 클라우드 서비스 및 자체 인프라의 보안 및 개인 정보를 유지하는 데 도움이 되는 다른 영역에 보상 컨트롤이 있는지 확인하는 데 도움이 됩니다. 그러나 사람들이 오류를 만들고 악의적 사용자가 계속해서 취약점을 찾고 악용할 것이기 때문에 실제로 뚫을 수 없는 환경은 없습니다. 이러한 보호 계층 및 기준 분석에 지속적으로 투자하면 비정상적인 활동이 있는 시기를 신속하게 감지할 수 있습니다.

감지

57일 이상은 침투와 탐지 사이의 업계 평균 일수입니다.

감지

CDOC 팀은 자동화된 소프트웨어, 기계 학습, 행동 분석 및 법의학 기술을 사용하여 환경의 지능형 보안 그래프를 만듭니다. 이 신호는 Active Directory, 자산 및 구성 관리 시스템 및 이벤트 로그와 같은 원본에서 생성된 상황별 메타데이터 및 동작 모델로 보강됩니다.

보안 분석에 대한 광범위한 투자는 "점을 연결"하고 검색되지 않았을 수 있는 고급 위협을 식별한 다음 강력한 봉쇄 및 조정된 수정 활동에 대응할 수 있는 풍부한 동작 프로필 및 예측 모델을 구축합니다.

Microsoft는 또한 업계 리더 도구 및 기계 학습과 함께 사용자 지정 개발 보안 소프트웨어를 사용합니다. 위협 인텔리전스는 지속적으로 진화하고 있으며, 자동화된 데이터 보강을 통해 악의적인 활동을 보다 신속하게 감지하고 높은 충실도로 보고합니다. 취약성 검사는 정기적으로 수행되어 보호 조치의 효과를 테스트하고 구체화합니다. Microsoft의 보안 에코시스템에 대한 광범위한 투자와 CDOC 팀에서 모니터링하는 다양한 신호는 대부분의 서비스 공급자가 달성할 수 있는 것보다 더 포괄적인 위협 보기를 제공합니다.

Microsoft의 검색 전술은 다음과 같습니다.

  • 잠재적인 사이버 보안 이벤트에 대한 네트워크 및 물리적 환경 24x7x365 모니터링 동작 프로파일링은 사용 패턴 및 서비스에 대한 고유한 위협에 대한 이해를 기반으로 합니다.

  • 비정상적인 활동을 강조 표시하기 위해 ID 및 동작 분석이 개발되었습니다.

  • 기계 학습 소프트웨어 도구 및 기술은 불규칙성을 검색하고 플래그를 지정하는 데 일상적으로 사용됩니다.

  • 비정상적인 활동 및 혁신적인 상관 관계 기능을 추가로 식별하기 위해 고급 분석 도구 및 프로세스가 배포됩니다. 이렇게 하면 대량의 데이터에서 거의 실시간으로 고도로 맥락화된 탐지를 만들 수 있습니다.

  • 효율성을 높이기 위해 지속적으로 감사되고 발전되는 자동화된 소프트웨어 기반 프로세스입니다.

  • 데이터 과학자와 보안 전문가는 정기적으로 나란히 작업하여 대상에 대한 추가 분석이 필요한 비정상적인 특성을 나타내는 에스컬레이션된 이벤트를 해결합니다. 그런 다음 잠재적인 응답 및 수정 노력을 결정할 수 있습니다.

답하다

모든 정보 보안 인시던트 중 90개% 서비스 거부, 웹 애플리케이션 공격 및 크리임웨어

답하다

Microsoft는 시스템에서 비정상적인 활동을 감지하면 대응 팀이 정확한 힘으로 참여하고 신속하게 대응하도록 트리거합니다. 소프트웨어 기반 검색 시스템의 알림은 위험 기반 알고리즘을 사용하여 자동화된 응답 시스템을 통해 전달되어 응답 팀의 개입이 필요한 이벤트에 플래그를 지정합니다. 평균 완화 시간이 가장 중요하며 자동화 시스템은 심사, 완화 및 복구를 가속화하는 관련 실행 가능한 정보를 응답자에게 제공합니다.

이러한 대규모 보안 인시던트를 관리하기 위해 계층화된 시스템을 배포하여 적절한 리소스에 응답 작업을 효율적으로 할당하고 합리적인 에스컬레이션 경로를 용이하게 합니다.

Microsoft의 대응 전술은 다음과 같습니다.

  • 자동화된 응답 시스템은 위험 기반 알고리즘을 사용하여 사람의 개입이 필요한 이벤트에 플래그를 지정합니다.

  • 자동화된 응답 시스템은 위험 기반 알고리즘을 사용하여 사람의 개입이 필요한 이벤트에 플래그를 지정합니다.

  • 지속적인 개선 모델 내에서 잘 정의되고 문서화되고 확장 가능한 인시던트 대응 프로세스를 통해 모든 응답자가 이러한 기능을 사용할 수 있게 함으로써 악의적 사용자보다 앞서나갈 수 있습니다.

  • 여러 보안 영역에서 팀 전체의 주제별 전문 지식은 인시던트 해결을 위한 다양한 기술을 제공합니다. 인시던트 대응, 포렌식 및 침입 분석에 대한 보안 전문 지식 클라우드 데이터 센터에서 작동하는 플랫폼, 서비스 및 애플리케이션에 대한 심층 이해

  • 클라우드, 하이브리드 및 온-프레미스 데이터 및 시스템을 검색하여 인시던트 범위를 결정하는 와이드 엔터프라이즈.

  • 주요 위협에 대한 심층 포렌식 분석은 전문가가 사건을 이해하고 봉쇄 및 근절을 돕기 위해 수행됩니다. • Microsoft의 보안 소프트웨어 도구, 자동화 및 하이퍼 스케일 클라우드 인프라를 통해 보안 전문가는 사이버 공격을 탐지, 조사, 분석, 대응 및 복구하는 시간을 줄일 수 있습니다.

  • 침투 테스트는 진행 중인 레드 팀/블루 팀 연습을 통해 모든 Microsoft 제품 및 서비스에서 사용되며, 실제 악의적 사용자가 이러한 약점을 공격에 활용하기 전에 취약성을 발굴합니다.

고객을 위한 사이버 방어

고객이 자신의 환경을 위해 채택할 수 있는 도구와 프로세스와 Microsoft가 구현에 어떻게 도움이 될 수 있는지 묻는 메시지가 자주 표시됩니다. Microsoft는 CDOC에서 사용하는 많은 사이버 방어 제품 및 서비스를 다양한 제품 및 서비스로 통합했습니다. Microsoft 엔터프라이즈 사이버 보안 그룹 및 Microsoft 컨설팅 서비스 팀은 고객과 협력하여 특정 요구 사항 및 요구 사항에 가장 적합한 솔루션을 제공합니다.

Microsoft에서 권장하는 첫 번째 단계 중 하나는 보안 기반을 설정하는 것입니다. Microsoft의 기본 서비스는 중요한 공격 방어 및 자산을 보호하는 데 도움이 되는 핵심 ID 지원 서비스를 제공합니다. 이 기반을 통해 디지털 변환 과정을 가속화하여 보다 안전한 현대 기업으로 전환할 수 있습니다.

이 기반을 바탕으로 고객은 다른 Microsoft 고객과 함께 성공한 것으로 입증되고 Microsoft의 자체 IT 및 클라우드 서비스 환경에 배포된 솔루션을 활용할 수 있습니다. 엔터프라이즈 사이버 보안 도구, 기능 및 서비스 제공에 대한 자세한 내용은 Microsoft.com/security 방문하여 cyberservices@microsoft.com팀에 문의하세요.

환경을 보호하는 모범 사례

플랫폼에 투자 계측에 투자 귀하의 직원들에게 투자하십시오
민첩성 및 확장성을 위해서는 플랫폼 계획 및 구축이 필요합니다. 플랫폼의 모든 요소를 철저히 측정하고 있는지 확인합니다. 숙련된 분석가와 데이터 과학자는 방어의 기초이며 사용자는 새로운 보안 경계
자산의 잘 문서화된 인벤토리 유지 관리 네트워크, 호스트 및 로그를 완전히 모니터링하는 데 필요한 도구 획득 및/또는 빌드 인시던트 대응 팀과 다른 그룹 간의 관계와 통신 채널을 구축하십시오.
조직에 대한 명확한 표준 및 지침이 포함된 잘 정의된 보안 정책 사용 컨트롤과 측정값을 사전에 유지 관리하고 정확도와 효율성을 정기적으로 테스트합니다. 최소 권한 관리자 원칙을 채택합니다. 영구 관리자 권한 제거
적절한 위생 유지 - 대부분의 공격은 시기 적절한 패치 및 바이러스 백신으로 방지할 수 있습니다. 변경 관리 정책에 대한 엄격한 제어 유지 관리 교훈 학습 프로세스를 사용하여 모든 주요 사건에서 가치를 얻도록 합니다.
다단계 인증을 사용하여 계정 및 디바이스 보호 강화 비정상적인 계정 및 자격 증명 활동을 모니터링하여 남용 감지 비즈니스 데이터 보호에서 사용자가 가능성이 있는 위협과 자신의 역할을 인식할 수 있도록 참여, 교육 및 권한 부여