Podręczniki reagowania na zdarzenia

Musisz szybko reagować na ataki zabezpieczające, aby powstrzymać atak i ograniczyć szkody. W miarę powszechnej cyberataki firma Microsoft odpowie szczegółowymi wskazówkami dotyczącymi reagowania na zdarzenia za pośrednictwem różnych kanałów komunikacyjnych, przede wszystkim za pośrednictwem bloga zabezpieczeń firmy Microsoft.

Poniższa zawartość to informacje o najlepszych rozwiązaniach firmy Microsoft udostępniane przez odpowiedź na zdarzenia firmy Microsoft. Ten zespół oferuje szybkie, elastyczne usługi, które spowodują usunięcie złego aktora ze środowiska, budowanie odporności na przyszłe ataki i pomaganie w zabezpieczaniu obrony po naruszeniu zabezpieczeń.

Zapoznaj się z następującymi podręcznikami reagowania na zdarzenia, aby dowiedzieć się, jak wykrywać i zawierać te różne typy ataków:

Każdy podręcznik zawiera następujące elementy:

  • Wymagania wstępne: określone wymagania, które należy wykonać przed rozpoczęciem badania. Na przykład rejestrowanie, które powinno być włączone, oraz role i uprawnienia, które są wymagane.
  • Przepływ pracy: przepływ logiczny, który należy wykonać w celu przeprowadzenia badania.
  • Lista kontrolna: lista zadań dla kroków na wykresie blokowym. Ta lista kontrolna może być przydatna w środowiskach wysoce regulowanych, aby sprawdzić, co zrobiono.
  • Kroki badania: szczegółowe wskazówki krok po kroku dotyczące konkretnego badania.

Zobacz również Podejście i najlepsze rozwiązania dotyczące oprogramowania wymuszającego okup reagowania na zdarzenia firmy Microsoft.

Zasoby reagowania na zdarzenia