Compartilhar via


Implementar proteção contra ameaças e XDR

Como parte das diretrizes de adoção da Confiança Zero, este artigo descreve como proteger sua organização contra ataques cibernéticos e seus possíveis custos e perda de reputação resultantes. Esse artigo faz parte do cenário de negócios Prevenir ou reduzir os danos comerciais de uma violação e se concentra em como criar uma proteção contra ameaças e uma infraestrutura de detecção e resposta estendidas (XDR) para detectar e impedir ataques cibernéticos em andamento e minimizar os danos nos negócios de uma violação.

Para os elementos do princípio orientador Presumir violação Zero Trust:

Esse artigo pressupõe que você já modernizou sua postura de segurança.

O ciclo de adoção para implementar a proteção contra ameaças e o XDR

Esse artigo aborda a implementação da proteção contra ameaças e dos elemento de XDR do cenário de negócios Prevenir ou reduzir danos aos negócios causados por uma violação usando as mesmas fases do ciclo de vida que o Cloud Adoption Framework for Azure— Definir estratégia, Planejar, Pronto, Adotar e Governar e gerenciar—mas adaptado para Confiança Zero.

Diagrama do processo de adoção de um objetivo ou conjunto de objetivos.

A tabela a seguir é uma versão acessível da ilustração.

Definir a estratégia Plano Ready Adotar Governar e gerenciar
Resultados

Alinhamento da organização

Metas estratégicas
Equipe de stakeholders

Planos técnicos

Prontidão das habilidades
Avaliar

Teste

Piloto
Implementar incrementalmente em toda a sua infraestrutura digital Acompanhar e medir

Monitorar e detectar

Iterar para obter maturidade

Leia mais sobre o ciclo de adoção de confiança zero na visão geral da estrutura de adoção de confiança zero.

Para obter mais informações sobre o cenário de negócios "Prevenir ou reduzir danos aos negócios decorrentes de uma violação", veja:

Definir fase de estratégia

Diagrama do processo de adoção para um único objetivo ou conjunto de objetivos com a fase Definir estratégia destacada.

A fase Definir estratégia é crítica para definir e formalizar nossos esforços – ela formaliza o “Por quê?” deste cenário. Nesta fase, entendemos o cenário por meio de perspectivas de negócios, TI, operacionais e estratégicas. Você define os resultados com os quais mede o sucesso no cenário, entendendo que a segurança é uma jornada incremental e iterativa.

Este artigo sugere motivações e resultados que são relevantes para muitas organizações. Use essas sugestões para aprimorar a estratégia para sua organização com base em suas necessidades exclusivas.

Motivações para implementar a proteção contra ameaças e o XDR

As motivações para implementar a proteção contra ameaças e o XDR são simples, mas diferentes partes da sua organização têm incentivos diferentes para fazer esse trabalho. A tabela a seguir resume algumas dessas motivações.

Área Motivações
Necessidades comerciais Para evitar um impacto ou interrupção na capacidade da sua organização de executar atividades comerciais normais por ter seus dados sequestrados até o pagamento de resgate, reduzir o custo do seguro cibernético e evitar multas regulatórias.
Necessidades de TI Para ajudar a equipe de Operações de Segurança (SecOps) a criar e manter um conjunto de ferramentas de defesa integrado para proteger os ativos importantes para o negócio. A integração e os relatórios devem ocorrer entre classes de ativos e tecnologias e reduzir o esforço necessário para fornecer resultados previsíveis de segurança.
Necessidades operacionais Para manter seus processos empresariais operando por meio de detecção proativa e resposta a ataques em tempo real.
Necessidades estratégicas Minimizar os danos e os custos de ataque e manter a reputação da sua organização com clientes e parceiros.

Resultados da implantação da proteção contra ameaças e XDR

Aplicar o objetivo geral de Zero Trust de “nunca confiar, sempre verificar” adiciona uma camada significativa de proteção ao seu ambiente. É importante deixar claro os resultados que você espera alcançar para poder encontrar o equilíbrio certo de proteção para todas as equipes envolvidas. A tabela a seguir fornece objetivos e resultados sugeridos para implementar a proteção contra ameaças e o XDR.

Objetivo Resultado
Resultados dos negócios A proteção contra ameaças resulta em custos mínimos associados à interrupção dos negócios, pagamentos de resgate ou multas regulatórias.
Governança A proteção contra ameaças e as ferramentas XDR são implantadas e os processos de SecOps são atualizados de acordo com o cenário de segurança cibernética em mudança, as ameaças encontradas e a automação da resposta a incidentes.
Resiliência organizacional Entre a prevenção e recuperação de violações de segurança e a proteção proativa contra ameaças, sua organização pode se recuperar rapidamente de um ataque e evitar futuros ataques desse tipo.
Segurança A proteção contra ameaças é integrada aos seus requisitos e políticas de segurança gerais.

Fase de planejamento

Diagrama do processo de adoção de um único objetivo ou conjunto de objetivos com a fase do Plano destacada.

Os planos de adoção convertem as metas ambiciosas de uma estratégia de Confiança Zero em um plano prático. Suas equipes coletivas podem usar o plano de adoção para orientar seus esforços técnicos e alinhá-los à estratégia de negócios da sua organização.

As motivações e resultados que você define, juntamente com seus líderes empresariais e equipes, apoiam o "Por quê?" para sua organização e torne-se a estrela do norte de sua estratégia. Então vem o planejamento técnico para atingir os objetivos.

A adoção técnica para implementar a proteção contra ameaças e o XDR envolve:

  • Configurar o conjunto de ferramentas XDR fornecidas pela Microsoft para:

    • Executar a resposta a incidentes para detectar e impedir ataques.

    • Buscar ameaças proativamente.

    • Detectar e responder automaticamente a ataques conhecidos.

  • Integrar o Microsoft Defender XDR ao Microsoft Sentinel.

  • Definir processos e procedimentos do SecOps para resposta e recuperação de incidentes.

Implementar a proteção contra ameaças e o XDR também envolve algumas atividades relacionadas, incluindo:

  • Usar as ferramentas XDR para monitorar seus recursos comercialmente críticos e os de honeypot, que foram implementados no artigo prevenção e recuperação de violação de segurança para forçar os invasores a revelar sua presença antes que eles possam atacar seus recursos reais.
  • Desenvolver sua equipe do SecOps para estar ciente dos ataques mais recentes e seus métodos.

Muitas organizações podem adotar uma abordagem em quatro etapas para esses objetivos de implantação, resumidos na tabela a seguir.

Etapa 1 Etapa 2 Etapa 3 Etapa 4
Ativar as ferramentas XDR:
– Defender para Ponto de Extremidade
– Defender para Office 365
– Proteção do Microsoft Entra ID
– Defender para Identidade
– Defender para Aplicativos de Nuvem

Investigar e responder a ameaças usando o Microsoft Defender XDR
Ativar o Defender para Nuvem

Definir o processo interno do SecOps

Monitorar recursos comercialmente críticos e de honeypot com ferramentas XDR
Ativar o Defender para IoT

Criar um workspace do Microsoft Sentinel e ingerir sinais XDR

Buscar ameaças proativamente
Desenvolver o SecOps como uma disciplina em sua organização

Aproveitar a automação para reduzir a carga em seus analistas do SecOps

Se essa abordagem em etapas funcionar para sua organização, você poderá usar:

Entender sua organização

Essa abordagem em estágios recomendada para implementação técnica pode ajudar a contextualizar o exercício de entender sua organização.

Uma etapa fundamental no ciclo de vida de adoção da Confiança Zero para cada cenário de negócios inclui fazer um inventário e determinar o estado atual da sua equipe de SecOps. Para esse cenário de negócios, você precisa:

  • Inventariar suas ferramentas XDR atuais, sua integração e o uso da automação para resposta a incidentes.
  • Examinar os procedimentos e processos de recuperação e resposta a incidentes.
  • Examinar a implantação dos recursos de honeypot.
  • Determinar o estado de prontidão de seus analistas de segurança e se eles precisam de treinamento ou desenvolvimento de habilidades adicionais.

Planejamento e alinhamento organizacional

O trabalho técnico de implementação da proteção contra ameaças e XDR recai sobre a equipe de segurança da sua organização responsável pela detecção e resposta de ameaças, que é composta principalmente por analistas de segurança de linha de frente que entendem o cenário atual de ameaças e podem usar ferramentas XDR para detectar e responder rapidamente a um ataque.

Esta tabela resume as funções recomendadas ao criar um programa de patrocínio e uma hierarquia de gerenciamento de projetos para determinar e gerar resultados.

Líderes de programa e proprietários técnicos Responsabilidade
CISO, CIO ou diretor de segurança de dados Patrocínio executivo
Líder do programa da segurança de dados Impulsionar resultados e colaboração entre equipes
Arquiteto de segurança Informar sobre estratégias e práticas de resposta a incidentes, ferramentas e infraestrutura XDR e evolução da equipe do SecOps
Chefe do SecOps Implementar procedimentos de resposta a incidentes, configuração da infraestrutura XDR, automação de resposta a incidentes e a disciplina SecOps em sua organização
Líder da segurança de TI Aconselhar sobre os recursos comercialmente críticos e de honeypot, implementá-los e gerenciá-los

A coleção de recursos do PowerPoint para esse conteúdo de adoção inclui o slide a seguir com um modo de exibição de stakeholders que você pode personalizar para sua própria organização.

O slide do PowerPoint para identificar as principais partes interessadas para implementar a detecção de ameaças e implantação de XDR.

Planejamento técnico e prontidão de habilidades

Antes de iniciar o trabalho técnico, a Microsoft recomenda conhecer os recursos, como eles funcionam juntos e as práticas recomendadas para abordar esse trabalho.

Como a Confiança Zero pressupõe violação, você deve se preparar para uma violação. Adote uma estrutura de resposta de violação com base em NIST, ISO 27001, CISou MITRE para reduzir o impacto de uma violação ou ataque cibernético em sua organização.

A tabela a seguir inclui vários recursos de treinamento da Microsoft para ajudar suas equipes de segurança a adquirir habilidades.

Recurso Descrição
Módulo: Atenuar incidentes com o Microsoft Defender XDR Saiba como o portal do Microsoft Defender XDR fornece uma exibição unificada de incidentes da família de produtos do Microsoft Defender XDR.
Roteiro de Aprendizagem: Reduzir ameaças usando o Microsoft Defender XDR Analise dados de ameaças entre domínios e corrija ameaças rapidamente com orquestração e automação internas no Microsoft Defender XDR.
Módulo: Melhorar sua confiabilidade com práticas de operações modernas: resposta a incidentes Aprenda os conceitos básicos de resposta a incidentes eficiente e as ferramentas do Azure que as tornam possíveis.
Módulo: Treinamento: Gerenciamento de incidentes de segurança no Microsoft Sentinel Saiba mais sobre eventos e entidades do Microsoft Sentinel e descubra maneiras de resolver incidentes.

Etapa 1

Os objetivos de implantação do Estágio 1 incluem habilitar suas principais ferramentas do Microsoft XDR e o uso do Microsoft Defender XDR, que integra os sinais das ferramentas em um único portal, para resposta a incidentes.

Ativar ferramentas XDR

Comece com o conjunto principal de ferramentas XDR para proteger sua organização contra ataques em dispositivos, identidades e aplicativos baseados em nuvem.

Recurso Descrição
Microsoft Defender para ponto de extremidade Uma plataforma de segurança de ponto de extremidade empresarial para ajudar sua rede corporativa a prevenir, detectar, investigar e responder a ameaças avançadas contra dispositivos, que podem incluir laptops, telefones, tablets, PCs, pontos de acesso, roteadores e firewalls.
Defender para Office 365 Uma integração perfeita com sua assinatura do Microsoft 365 ou do Office 365 que protege contra ameaças em email, links (URLS), anexos e ferramentas de colaboração.
Proteção do Microsoft Entra ID Ajuda as organizações a detectar, investigar e corrigir riscos baseados em identidade. Esses riscos baseados em identidade podem ser alimentados ainda mais em ferramentas como Acesso Condicional para tomar decisões de acesso ou alimentados de volta para uma ferramenta de gerenciamento de eventos e informações de segurança (SIEM) para uma investigação e correlação mais aprofundada.
Defender para Identidade Aproveita os sinais do Active Directory local e das identidades de nuvem para ajudar você a identificar, detectar e investigar melhor as ameaças avançadas direcionadas à sua organização.
Defender for Cloud Apps Fornece proteção total para aplicativos SaaS, ajudando você a monitorar e proteger os dados do seu aplicativo de nuvem.
Investigar e responder a ameaças usando o Microsoft Defender XDR

Agora que você habilitou as principais ferramentas XDR, você pode começar a usar o Microsoft Defender XDR e seu portal para analisar alertas e incidentes e executar a resposta a incidentes em ataques cibernéticos suspeitos.

Recurso Descrição
Integrar o Microsoft 365 XDR às suas operações de segurança Planeje cuidadosamente sua integração com sua equipe do SecOps para otimizar as operações diárias e o gerenciamento do ciclo de vida das ferramentas no Microsoft Defender XDR.
Resposta a incidentes com o Microsoft Defender XDR Como usar o Microsoft Defender XDR para analisar alertas e incidentes e incorporar práticas recomendadas em seus procedimentos e processos do SecOps.
Investigar incidentes com o Microsoft Defender XDR Como analisar os alertas que afetam sua rede, entender o que eles significam e agrupar as evidências para que você possa elaborar um plano de correção eficaz.
Módulo: Atenuar incidentes com o Microsoft Defender XDR Saiba como o portal do Microsoft Defender XDR fornece uma exibição unificada de incidentes da família de produtos do Microsoft Defender XDR.
Roteiro de Aprendizagem: Reduzir ameaças usando o Microsoft Defender XDR Analise dados de ameaças entre domínios e corrija ameaças rapidamente com orquestração e automação internas no Microsoft Defender XDR.

Etapa 2

Nesta fase, você habilita ferramentas XDR adicionais para recursos locais e do Azure, cria ou atualiza seus processos e procedimentos do SecOps para serviços XDR e proteção contra ameaças da Microsoft e monitora seus recursos comerciais críticos e de honeypot para detectar invasores cibernéticos no início da violação.

Ativar o Microsoft Defender para Nuvem

O Microsoft Defender para Nuvem é uma plataforma de proteção de aplicativo nativa de nuvem (CNAPP) projetada para proteger aplicativos baseados em nuvem contra várias ameaças e vulnerabilidades cibernéticas. Use o Microsoft Defender para Nuvem para a segurança e a proteção de cargas de trabalho locais, de nuvem híbrida e do Azure.

Recurso Descrição
Microsoft Defender para Nuvem Comece com o conjunto de documentação.
Alertas e incidentes de segurança no Microsoft Defender para Nuvem Use o Microsoft Defender para Segurança da Nuvem para executar a resposta a incidentes para suas cargas de trabalho locais, de nuvem híbrida e do Azure.
Módulo: Corrigir alertas de segurança usando o Microsoft Defender para Nuvem Saiba como procurar ameaças e corrigir riscos para suas cargas de trabalho locais, de nuvem híbrida e do Azure.
Roteiro de aprendizagem: Reduzir ameaças usando o Microsoft Defender para Nuvem Saiba como detectar, investigar e responder a ameaças avançadas em suas cargas de trabalho locais, de nuvem híbrida e do Azure.
Definir o processo interno do SecOps

Com as ferramentas do Microsoft XDR em vigor, verifique se o uso delas está integrado aos processos e procedimentos do SecOps.

Recurso Descrição
Visão geral da resposta a incidentes Investigue e corrija proativamente campanhas de ataque ativas em sua organização.
Planejamento de respostas a incidentes Use esse artigo como uma lista de verificação para preparar sua equipe do SecOps para responder a incidentes de segurança cibernética.
Guias estratégicos de resposta a incidentes de ataque comuns Use esses artigos para obter diretrizes detalhadas sobre métodos de ataque comuns que usuários mal-intencionados empregam todos os dias.
Integrar o Microsoft 365 XDR às suas operações de segurança Planeje cuidadosamente sua integração com sua equipe do SecOps para otimizar as operações diárias e as ferramentas de gerenciamento do ciclo de vida no Microsoft Defender XDR.
Seis exercícios simulados de mesa para ajudar a preparar sua equipe de segurança cibernética Use esses exercícios fornecidos pela Center for Internet Security (CIS) para preparar sua equipe do SecOps.
Monitorar recursos comercialmente críticos e de honeypot com ferramentas XDR

Seus recursos de honeypot implantados atuam como um destino para invasores cibernéticos e podem ser usados para detectar suas atividades mais cedo antes que eles passem para destinos reais e causem danos aos negócios. Concentre parte da sua detecção e busca de ameaças no monitoramento de seus recursos comercialmente críticos e de honeypot.

Recurso Descrição
Resposta a incidentes com o Microsoft Defender XDR Use o Microsoft Defender XDR para detectar incidentes com alertas que afetam os recursos comercialmente críticos e de honeypot.
Alertas e incidentes de segurança no Microsoft Defender para Nuvem Use o Microsoft Defender para Nuvem para pesquisar alertas disparados por detecções avançadas para seus recursos comercialmente críticos e de honeypot, como as carga de trabalho locais, de nuvem híbrida e do Azure.

Etapa 3

Nesta fase, você habilita o Defender para IoT, integra o Microsoft Defender XDR ao Microsoft Sentinel e, em seguida, use a proteção contra ameaças e a infraestrutura XDR combinadas para buscar proativamente ameaças.

Ativar o Defender para IoT

A IoT (Internet das Coisas) dá suporte a bilhões de dispositivos conectados que usam redes de OT (tecnologia operacional) e IoT. Dispositivos e redes de OT/IoT geralmente são criados usando protocolos especializados e podem priorizar desafios operacionais em detrimento da segurança. O Microsoft Defender para IoT é uma solução de segurança unificada criada especificamente para identificar dispositivos IoT e OT, vulnerabilidades e ameaças.

Recurso Descrição
Microsoft Defender para IoT Comece com o conjunto de documentação.
Módulo: Introdução ao Microsoft Defender para IoT Saiba mais sobre os componentes e recursos do Defender para IoT e como eles dão suporte ao monitoramento de segurança de dispositivos OT e IoT.
Roteiro de aprendizagem: Aprimorar a segurança da solução de IoT usando o Microsoft Defender para IoT Saiba mais sobre as considerações de segurança que se aplicam em cada nível da solução de IoT e os serviços e ferramentas do Azure que podem ser configurados para resolver preocupações de segurança desde o início.
Criar um workspace do Microsoft Sentinel e ingerir sinais XDR

O Microsoft Sentinel é uma solução nativa de nuvem que oferece SIEM (gerenciamento de eventos e informações de segurança) e SOAR (orquestração, automação e resposta de segurança). Juntos, o Microsoft Sentinel e o Microsoft Defender XDR fornecem uma solução abrangente para ajudar sua organização a se defender contra os ataques cibernéticos modernos.

Recurso Descrição
Implementar o Microsoft Sentinel e o Microsoft Defender XDR para Confiança Zero Comece com essa documentação da solução que também incorpora princípios de Confiança Zero.
Módulo: Conectar o Microsoft Defender XDR ao Microsoft Sentinel Conheça as opções de configuração e os dados fornecidos pelos conectores do Microsoft Azure Sentinel para o Microsoft Defender XDR.
Projetar seu workspace do Microsoft Sentinel Saiba como projetar e implementar workspaces do Microsoft Sentinel.
Ingerir fontes de dados e configurar a detecção de incidentes no Microsoft Sentinel Saiba como configurar conectores de dados para ingestão de dados em seu workspace do Microsoft Sentinel.
Módulo: Conectar dados ao Microsoft Sentinel usando conectores de dados Obtenha uma visão geral dos conectores de dados disponíveis para o Microsoft Sentinel.
Buscar ameaças proativamente

Agora que sua infraestrutura XDR e SIEM está em vigor, sua equipe do SecOps pode tomar a iniciativa e buscar proativamente ameaças em andamento em seu ambiente, em vez de agir reativamente a ataques que já causaram danos.

Recurso Descrição
Buscar proativamente ameaças com a busca avançada de ameaças no Microsoft Defender XDR Comece com o conjunto de documentação para busca de ameaças com o Microsoft Defender XDR.
Procurar ameaças com o Microsoft Azure Sentinel Comece com o conjunto de documentação para a busca de ameaças com o Microsoft Sentinel.
Módulo: Busca de ameaças com o Microsoft Sentinel Saiba como identificar proativamente comportamentos de ameaças usando consultas do Microsoft Sentinel.

Etapa 4

Neste estágio, você desenvolve o SecOps como uma disciplina em sua organização e usa os recursos do Microsoft Defender XDR e do Microsoft Sentinel para automatizar respostas a incidentes para ataques conhecidos ou anteriores.

Desenvolver o SecOps como uma disciplina em sua organização

Vários eventos mal-intencionados complexos, atributos e informações contextuais incluem ataques de segurança cibernética avançados. Identificar e decidir quais dessas atividades se caracterizam como suspeitas pode ser uma tarefa desafiadora. Seu conhecimento de atributos conhecidos e atividades anormais que são específicas da sua indústria é fundamental para saber quando determinar se um comportamento observado é suspeito.

Para desenvolver sua equipe do SecOps e a disciplina para além das tarefas diárias de resposta e recuperação de incidentes, especialistas ou membros seniores devem entender o cenário mais amplo das ameaças e disseminar esse conhecimento em toda a equipe.

Recurso Descrição
Análise de ameaças do Microsoft Defender XDR Use o painel de análise de ameaças no portal do Microsoft Defender XDR (requer entrada) para relatórios mais relevantes para sua organização.
Inteligência contra Ameaças do Microsoft Defender (Defender TI) Use essa plataforma interna para simplificar a triagem, a resposta a incidentes, a busca de ameaças, o gerenciamento de vulnerabilidades e os fluxos de trabalho dos analistas de inteligência contra ameaças cibernéticas ao conduzir a análise da infraestrutura de ameaças e coletar inteligência contra ameaças.
Blog de segurança da Microsoft Obtenha as informações mais recentes sobre ameaças à segurança e novos recursos e atualizações para o Microsoft Defender XDR e o Microsoft Sentinel.
Aproveitar a automação para reduzir a carga em seus analistas do SecOps

Use os recursos do Microsoft Defender XDR e do Microsoft Sentinel para automatizar a resposta a incidentes para detectar e se recuperar de incidentes conhecidos e previstos e para concentrar melhor sua equipe do SecOps em ataques inesperados e em novos métodos de ataque.

Recurso Descrição
Investigação e resposta automatizadas no Microsoft Defender XDR Comece com o conjunto de documentação do Microsoft Defender XDR.
Configurar funcionalidades automatizadas de investigação e correção Para introdução aos ataques em dispositivos, comece lendo o conjunto de documentação do Microsoft Defender para Ponto de Extremidade.
Automatizar a resposta a ameaças com guias estratégicos no Microsoft Sentinel Comece com o conjunto de documentação sobre o uso de guias estratégicos no Microsoft Sentinel.

Plano de adoção da nuvem

Um plano de adoção é um requisito essencial para uma adoção de nuvem bem-sucedida. Os principais atributos de um plano de adoção bem-sucedido para implementar a proteção contra ameaças e o XDR incluem:

  • Alinhamento da estratégia ao planejamento: ao elaborar seus planos para testes, pilotos e implantação de recursos de prevenção de violações e recuperação de ataques em seu patrimônio digital, certifique-se de revisar sua estratégia e seus objetivos para garantir que seus planos estejam alinhados. Isso inclui os marcos de prioridade e destino de metas para detecção e resposta a ataques e o uso da automação.
  • Interatividade do plano: à medida que você começa a implementar seu plano, você aprenderá muitas coisas sobre seu ambiente XDR e as ferramentas que está usando. Em cada estágio da implantação, reveja seus resultados em comparação com os objetivos e ajuste os planos. Por exemplo, isso pode incluir revisitar trabalhos anteriores para ajustar procedimentos e políticas.
  • Um treinamento bem planejado da sua equipe de SecOps: dos seus arquitetos de segurança aos seus analistas de segurança da linha de frente, todos devem estar treinados para serem bem-sucedidos em suas responsabilidades de proteção, detecção, mitigação e recuperação de ameaças.

Para ver mais informações sobre a Cloud Adoption Framework, confira o Plano para adoção da nuvem.

Fase de preparação

Diagrama do processo de adoção para um único objetivo ou conjunto de objetivos com a fase Pronto destacada.

Use os recursos listados nesse artigo para priorizar seu plano. O trabalho de implementação da proteção contra ameaças e do XDR representa uma das camadas de sua estratégia de implantação da Confiança Zero multicamadas.

A abordagem em etapas recomendada nesse artigo inclui o trabalho de proteção contra ameaças em cascata de forma metódica em todo o seu patrimônio digital. Nessa fase, revise esses elementos do plano para ter certeza de que tudo está pronto:

  • Sua equipe do SecOps é informada de que as alterações nos processos de resposta a incidentes do Microsoft Defender XDR e do Microsoft Sentinel são iminentes
  • Sua equipe do SecOps é informada sobre a documentação e dos recursos de treinamento
  • Procedimentos e diretrizes de busca de ameaças e técnicas de automação estão prontos para uso por analistas
  • Seus recursos de honeypot estão em vigor

A fase de planejamento demonstrou a lacuna entre o que você tem e onde você deseja estar. Use essa fase para implementar e testar ferramentas XDR e seu uso. Por exemplo, os líderes da equipe do SecOps podem:

  • Habilitar e usar ferramentas XDR para o Microsoft Defender XDR para executar a resposta a incidentes em ataques atuais
  • Configurar a integração do Microsoft Defender XDR e do Microsoft Sentinel usando conectores de dados e workspaces
  • Definir ou refinar os procedimentos e processos da equipe do SecOps
  • Explorar e testar a busca de ameaças para identificação proativa de ameaças e automação para detectar e se recuperar de ataques conhecidos

Fase de adoção

Diagrama do processo de adoção para um único objetivo ou conjunto de objetivos com a fase Adotar destacada.

A Microsoft recomenda uma abordagem iterativa e em cascata para implementar a proteção contra ameaças e o XDR. Isso permite que você refine sua estratégia e políticas à medida que avança para aumentar a precisão dos resultados. Não é preciso esperar até que uma fase seja concluída antes de começar a próxima. Seus resultados serão mais eficazes se você implementar elementos de cada estágio se iterar ao longo do caminho.

Os principais elementos da sua fase de Adoção devem incluir:

  • Tornar o Microsoft Defender XDR parte do fluxo de trabalho de resposta a incidentes contínuo e diário em sua equipe do SecOps.
  • Usar os recursos do Microsoft Sentinel com a integração do Microsoft Defender XDR.
  • Implementar a automação para lidar com ataques conhecidos, liberando sua equipe do SecOps para executar a busca de ameaças e desenvolvendo a disciplina de sua equipe para pensar adiante e estar preparada para novas tendências em ataques cibernéticos

Controlar e gerenciar fases

Diagrama do processo de adoção para um único objetivo ou conjunto de objetivos com a fase Governar e gerenciar destacada.

A governança da capacidade da sua organização de detectar ataques com uma proteção contra ameaças e a infraestrutura XDR é um processo iterativo. Ao criar cuidadosamente seu plano de implementação e implementá-lo em sua equipe de SecOps, você criou uma base. Utilize as seguintes tarefas para ajudá-lo a começar a construir o seu plano de governação inicial para essa base.

Objetivo Tarefas
Acompanhar e medir Atribua proprietários para ações críticas e responsabilidades, como procedimentos de resposta a incidentes, coleta e disseminação de inteligência contra ameaças e manutenção de automação.

Crie planos acionáveis com datas e agendas para cada ação.
Monitorar e detectar Gerencie ameaças de segurança usando o Microsoft Defender XDR e o Microsoft Sentinel, usando a automação para ataques comuns ou anteriores.
Iterar para obter maturidade Reavalie continuamente os riscos e o cenário de ameaças cibernéticas e faça alterações nos procedimentos, responsabilidades, políticas e prioridades do SecOps.

Próximas etapas

Para esse cenário de negócios:

Artigos adicionais na estrutura de adoção Zero Trust:

Recursos de acompanhamento do progresso

Para qualquer um dos cenários comerciais de Confiança Zero, você pode usar os seguintes recursos para acompanhamento do progresso.

Recurso de acompanhamento do progresso Isso ajuda a… Projetado para
Arquivo Visio ou PDF que pode ser baixado da grade de fases do Plano de Cenário de Adoção

Um exemplo de plano e grade de fases mostrando etapas e metas.
Compreender facilmente os aprimoramentos de segurança para cada cenário comercial e o nível de esforço para os estágios e objetivos da fase de Planejamento. Clientes potenciais do projeto de cenário de negócios, líderes empresariais e outros stakeholders.
Conjunto de slides do PowerPoint para baixar do acompanhamento da adoção da Confiança Zero

Um exemplo de slide do PowerPoint mostrando etapas e objetivos.
Acompanhe seu progresso pelos estágios e objetivos da fase de Planejamento. Clientes potenciais do projeto de cenário de negócios, líderes empresariais e outros stakeholders.
Pasta de trabalho do Excel para baixar com objetivos e tarefas do cenário de negócios

Um exemplo de planilha Excel mostrando etapas, objetivos e tarefas.
Atribuir a propriedade e acompanhar seu progresso nas fases, objetivos e tarefas da fase de Planejamento. Clientes potenciais de projeto de cenário de negócios, clientes potenciais de TI e implementadores de TI.

Para obter recursos adicionais, consulte Avaliação da Confiança Zero e recursos de acompanhamento de progresso.