Playbooks voor reactie op incidenten
U moet snel reageren op beveiligingsaanvallen om de aanval te bevatten en de schade te beperken. Naarmate er nieuwe wijdverspreide cyberaanvallen optreden, reageert Microsoft met gedetailleerde richtlijnen voor incidentrespons via verschillende communicatiekanalen, voornamelijk via de Microsoft-beveiligingsblog.
De volgende inhoud is best practice-informatie van Microsoft, geleverd door Microsoft Incident Response. Dit team biedt snelle, flexibele services die een slechte actor uit uw omgeving verwijderen, tolerantie bouwen voor toekomstige aanvallen en uw verdediging helpen verbeteren na een schending.
Bekijk de volgende playbooks voor reactie op incidenten om te begrijpen hoe u deze verschillende soorten aanvallen kunt detecteren en bevatten:
Elk playbook bevat:
- Vereisten: de specifieke vereisten die u moet voltooien voordat u het onderzoek start. Logboekregistratie die bijvoorbeeld moet worden ingeschakeld en rollen en machtigingen die vereist zijn.
- Werkstroom: De logische stroom die u moet volgen om het onderzoek uit te voeren.
- Controlelijst: Een lijst met taken voor de stappen in het stroomdiagram. Deze controlelijst kan nuttig zijn in sterk gereglementeerde omgevingen om te controleren wat u hebt gedaan.
- Onderzoeksstappen: gedetailleerde stapsgewijze richtlijnen voor het specifieke onderzoek.
Resources voor reactie op incidenten
- Overzicht van Microsoft-beveiligingsproducten en -resources voor nieuwe rollen en ervaren analisten
- Planning voor uw Security Operations Center (SOC)
- Microsoft Defender XDR-incidentrespons
- Microsoft Defender voor Cloud (Azure)
- Reactie op microsoft Sentinel-incidenten
- Microsoft Incident Response team guide shares best practices for security teams and leaders
- Handleidingen voor het reageren op incidenten van Microsoft helpen beveiligingsteams verdachte activiteiten te analyseren