Planering av incidenthantering

Använd den här tabellen som en checklista för att förbereda Ditt Security Operations Center (SOC) för att svara på cybersäkerhetsincidenter.

Klart Aktivitet beskrivning Förmån
Övningar i tabelltop Utför periodiska tabelltoppövningar med förutsebara cyberincidenter som påverkar verksamheten och som tvingar din organisations ledning att överväga svåra riskbaserade beslut. Etablerar och illustrerar cybersäkerhet som en affärsfråga. Utvecklar muskelminne och ytor svåra beslut och beslut rättighetsfrågor i hela organisationen.
Fastställa beslut före angrepp och beslutsfattare Som ett komplement till tabelltoppövningar fastställer du riskbaserade beslut, kriterier för att fatta beslut och vem som måste fatta och genomföra dessa beslut. Till exempel:

Vem/när/om man ska söka hjälp från brottsbekämpande myndigheter?

Vem/när/om för att registrera incidentsvarare?

Vem/när/om man ska betala lösensumma?

Vem/när/om externa granskare ska meddelas?

Vem/när/om ska tillsynsmyndigheterna meddelas?

Vem/när/om ska meddela värdepapperstillsynsmyndigheter?

Vem/när/om ska meddela styrelsen eller revisionskommittén?

Vem har behörighet att stänga av verksamhetskritiska arbetsbelastningar?
Definierar de inledande svarsparametrarna och kontakterna för att effektivisera svaret på en incident.
Upprätthålla behörighet Vanligtvis kan råd vara privilegierade, men fakta kan upptäckas. Utbilda viktiga incidentledare i att kommunicera råd, fakta och åsikter under privilegier så att privilegiet bevaras och risken minskas. Att upprätthålla privilegier kan vara en rörig process när man överväger de många kommunikationskanalerna, inklusive e-post, samarbetsplattformar, chattar, dokument, artefakter. Du kan till exempel använda Microsoft Teams Rum. En konsekvent metod för incidentpersonal och stöd till externa organisationer kan bidra till att minska eventuell juridisk exponering.
Överväganden för insiderhandel Överväg anmälningar till ledningen som bör vidtas för att minska risken för säkerhetsöverträdelser. Styrelser och externa revisorer tenderar att uppskatta att du har åtgärder som minskar risken för tvivelaktiga värdepappersaffärer under perioder av turbulens.
Spelbok för incidentroller och ansvarsområden Upprätta grundläggande roller och ansvarsområden som gör det möjligt för olika processer att behålla fokus och framåt.

När ditt svarsteam är fjärranslutet kan det kräva andra överväganden för tidszoner och korrekt överlämning till utredare.

Du kan behöva kommunicera mellan andra team som kan vara inblandade, till exempel leverantörsteam.
Technical Incident Leader – Alltid i incidenten, syntetisera indata och resultat och planera nästa åtgärder.

Kommunikationskontakt – Tar bort ansvaret för att kommunicera med ledningen från den tekniska incidentledaren så att de kan fortsätta vara inblandade i incidenten utan att förlora fokus.

Den här aktiviteten bör omfatta hantering av exekutiva meddelanden och interaktioner med andra tredje parter, till exempel tillsynsmyndigheter.

Incidentinspelare – Tar bort belastningen för att registrera resultat, beslut och åtgärder från en incidentsvarare och skapar en korrekt redovisning av incidenten från början till slut.

Forward Planner – Arbeta med verksamhetskritiska affärsprocessägare, formulerar verksamhetskontinuitetsaktiviteter och förberedelser som överväger att försämra informationssystemet som varar i 24, 48, 72, 96 timmar eller mer.

PR – I händelse av en incident som sannolikt kommer att få allmänhetens uppmärksamhet, med Forward Planner, överväger och utarbetar offentliga kommunikationsmetoder som tar itu med sannolika resultat.
Spelbok för sekretessincidenter För att uppfylla allt striktare sekretessregler, utveckla en gemensamt ägd spelbok mellan SecOps och integritetskontoret. Den här spelboken gör det möjligt att snabbt utvärdera potentiella sekretessproblem som kan uppstå till följd av säkerhetsincidenter. Det är svårt att utvärdera säkerhetsincidenter för deras potential att påverka sekretessen eftersom de flesta säkerhetsincidenter uppstår i en mycket teknisk SOC. Incidenterna måste snabbt komma upp till ett sekretesskontor (ofta med en 72-timmars meddelandeförväntning) där regelrisk bestäms.
Intrångstest Utför simulerade angrepp från tidpunkt mot affärskritiska system, kritisk infrastruktur och säkerhetskopior för att identifiera svagheter i säkerhetsstatusen. Den här aktiviteten utförs vanligtvis av ett team med externa experter som fokuserar på att kringgå förebyggande kontroller och upptäcka viktiga säkerhetsrisker. Mot bakgrund av den senaste tidens incidenter med utpressningstrojaner som drivs av människor bör intrångstester utföras mot en ökad omfattning av infrastrukturen, särskilt förmågan att attackera och kontrollera säkerhetskopior av verksamhetskritiska system och data.
Rött lag/blått lag/lila lag/grönt lag Utför kontinuerliga eller periodiska simulerade attacker mot affärskritiska system, kritisk infrastruktur, säkerhetskopior för att identifiera svagheter i säkerhetsstatusen. Vanligtvis utförs den här aktiviteten av interna attackteam (röda team) som fokuserar på att testa effektiviteten hos detektivkontroller och team (blå team).

Du kan till exempel använda Övning av attacksimulering i självstudierna Microsoft Defender XDR för Office 365 och Attack och simuleringar för Microsoft Defender XDR för Endpoint.
Red, Blue och Purple team attack simuleringar, när det görs bra, tjänar en mängd olika syften:
  • Gör det möjligt för tekniker från hela IT-organisationen att simulera attacker på sina egna infrastrukturdiscipliner.
  • Ytor luckor i synlighet och identifiering.
  • Höjer säkerhetstekniska kunskaper över hela linjen.
  • Fungerar som en mer kontinuerlig och expansiv process.


Det gröna teamet implementerar ändringar i IT- eller säkerhetskonfigurationen.
Planering av affärskontinuitet För verksamhetskritiska affärsprocesser, design och testkontinuitetsprocesser som gör det möjligt för minsta livskraftiga verksamhet att fungera under tider av funktionsnedsättning i informationssystem.

Använd till exempel en azure-plan för säkerhetskopiering och återställning för att skydda dina kritiska affärssystem under en attack för att säkerställa en snabb återställning av din verksamhet.
  • Lyfter fram det faktum att det inte finns någon kontinuitetslösning för nedskrivningar eller frånvaro av IT-system.
  • Kan betona behovet och finansieringen av avancerad digital motståndskraft jämfört med enklare säkerhetskopiering och återställning.
Haveriberedskap För informationssystem som stöder verksamhetskritiska affärsprocesser bör du utforma och testa scenarier för frekvent/kall och varm/varm säkerhetskopiering och återställning, inklusive mellanlagringstider. Organisationer som utför bare metal-byggen hittar ofta aktiviteter som är omöjliga att replikera eller som inte passar in i servicenivåmålen.

Verksamhetskritiska system som körs på maskinvara som inte stöds många gånger kan inte återställas till modern maskinvara.

Återställning av säkerhetskopior testas ofta inte och det uppstår problem. Säkerhetskopior kan vara ytterligare offline så att mellanlagringstider inte har räknats in i återställningsmål.
Out-of-band-kommunikation Förbered dig för hur du kommunicerar i följande scenarier:
  • Försämrad e-post- och samarbetstjänst
  • Lösensumma för dokumentationsdatabaser
  • Otillgänglighet för personaltelefonnummer.
Även om det är en svår övning kan du bestämma hur viktig information ska lagras oföränderligt på enheter och platser för distribution i stor skala. Till exempel:
  • Telefonnummer
  • Topologier
  • Skapa dokument
  • Procedurer för IT-återställning
Härdning, hygien och livscykelhantering I linje med Center for Internet Security (CIS) Top 20 säkerhetskontroller, hårdnar din infrastruktur och utför noggranna hygienaktiviteter. Som svar på de senaste incidenterna med utpressningstrojaner som drivs av människor har Microsoft utfärdat specifik vägledning för att skydda varje steg i cyberattackens dödskedja. Den här vägledningen gäller microsofts funktioner eller andra leverantörers funktioner. Av särskild anmärkning är:
  • Skapande och underhåll av oföränderliga säkerhetskopior i händelse av lösensystem. Du kan också överväga hur du behåller oföränderliga loggfiler som komplicerar angriparens förmåga att täcka sina spår.
  • Risker relaterade till maskinvara som inte stöds för haveriberedskap.
Planering av incidenthantering I början av incidenten ska du besluta om:
  • Viktiga organisationsparametrar.
  • Tilldelning av personer till roller och ansvarsområden.
  • Känslan av brådska (till exempel 24x7 och kontorstid).
  • Personal för hållbarhet under hela tiden.
Det finns en tendens att kasta alla tillgängliga resurser vid en incident i början, i hopp om en snabb lösning. När du känner igen eller förväntar dig att en incident kommer att pågå under en längre tid, får du en annan hållning än med din personal och dina leverantörer som gör det möjligt för dem att bosätta sig under en längre tid.
Incidentsvarare Upprätta tydliga förväntningar med varandra. Ett populärt format för rapportering av pågående aktiviteter omfattar:
  • Vad har vi gjort (och vad var resultatet)?
  • Vad gör vi (och vilka resultat kommer att produceras och när)?
  • Vad planerar vi att göra härnäst (och när är det realistiskt att förvänta sig resultat)?
Incidentre responders levereras med olika tekniker och metoder, inklusive dead box-analys, stordataanalys och möjligheten att producera inkrementella resultat. Att börja med tydliga förväntningar kommer att underlätta tydlig kommunikation.

Incidenthanteringsresurser

Viktiga Microsoft-säkerhetsresurser

Resurs beskrivning
2021 Microsofts rapport om digitalt försvar En rapport som omfattar lärdomar från säkerhetsexperter, utövare och försvarare på Microsoft för att ge människor överallt möjlighet att försvara sig mot cyberhot.
Referensarkitekturer för Microsoft Cybersecurity En uppsättning diagram över visuell arkitektur som visar Microsofts cybersäkerhetsfunktioner och deras integrering med Microsofts molnplattformar som Microsoft 365 och Microsoft Azure och molnplattformar och appar från tredje part.
Nedladdning av informationsgrafik för minuter En översikt över hur Microsofts SecOps-team utför incidenthantering för att minimera pågående attacker.
Säkerhetsåtgärder för Azure Cloud Adoption Framework Strategisk vägledning för ledare som upprättar eller moderniserar en säkerhetsåtgärdsfunktion.
Microsofts rekommenderade säkerhetsmetoder för säkerhetsåtgärder Så här använder du ditt SecOps Center på bästa sätt för att gå snabbare än de angripare som riktar in sig på din organisation.
Microsofts molnsäkerhet för IT-arkitekter Säkerhet i Microsofts molntjänster och plattformar för identitets- och enhetsåtkomst, skydd mot hot och informationsskydd.
Microsofts säkerhetsdokumentation Ytterligare säkerhetsvägledning från Microsoft.