Playbooks voor reactie op incidenten

U moet snel reageren op beveiligingsaanvallen om de aanval te bevatten en de schade te beperken. Naarmate er nieuwe wijdverspreide cyberaanvallen optreden, reageert Microsoft met gedetailleerde richtlijnen voor incidentrespons via verschillende communicatiekanalen, voornamelijk via de Microsoft-beveiligingsblog.

De volgende inhoud is best practice-informatie van Microsoft, geleverd door Microsoft Incident Response. Dit team biedt snelle, flexibele services die een slechte actor uit uw omgeving verwijderen, tolerantie bouwen voor toekomstige aanvallen en uw verdediging helpen verbeteren na een schending.

Bekijk de volgende playbooks voor reactie op incidenten om te begrijpen hoe u deze verschillende soorten aanvallen kunt detecteren en bevatten:

Elk playbook bevat:

  • Vereisten: de specifieke vereisten die u moet voltooien voordat u het onderzoek start. Logboekregistratie die bijvoorbeeld moet worden ingeschakeld en rollen en machtigingen die vereist zijn.
  • Werkstroom: De logische stroom die u moet volgen om het onderzoek uit te voeren.
  • Controlelijst: Een lijst met taken voor de stappen in het stroomdiagram. Deze controlelijst kan nuttig zijn in sterk gereglementeerde omgevingen om te controleren wat u hebt gedaan.
  • Onderzoeksstappen: gedetailleerde stapsgewijze richtlijnen voor het specifieke onderzoek.

Zie ook de ransomware-benadering en best practices van Microsoft Incident Response.

Resources voor reactie op incidenten