Dela via


Planera ett arbetsflöde för incidenthantering i Microsoft Defender-portalen

I Microsoft Defender portalen kan du svara på säkerhetsincidenter som är samlingar av relaterade aviseringar och berätta hela historien om en attack.

Den här artikeln innehåller en uppsättning steg som du kan följa för att undersöka, analysera och lösa säkerhetsincidenter i Microsoft Defender portalen och mappar även dessa steg till säkerhetsteamets upplevelsenivå och roll.

Exempel på arbetsflöde för incidenthantering i Microsoft Defender-portalen

Här är ett arbetsflödesexempel för att svara på incidenter i Microsoft Defender-portalen.

Ett exempel på ett arbetsflöde för incidenthantering för Microsoft Defender-portalen.

Identifiera kontinuerligt de incidenter med högst prioritet för analys och lösning i incidentkön och förbered dem för svar. Det här är en kombination av:

  • Sortera för att fastställa incidenter med högst prioritet genom filtrering och sortering av incidentkön.
  • Hantera incidenter genom att ändra deras titel, tilldela dem till en analytiker och lägga till taggar och kommentarer.

Du kan använda Microsoft Sentinel automatiseringsregler för att automatiskt sortera och hantera (och till och med svara på) vissa incidenter när de skapas, vilket tar bort de enklaste att hantera incidenter från att ta upp utrymme i kön.

Överväg de här stegen för ditt eget arbetsflöde för incidenthantering:

Fas Steg
För varje incident påbörjar du en attack- och aviseringsundersökning och analys. – Visa attackberättelsen om incidenten för att förstå dess omfattning, allvarlighetsgrad, identifieringskälla och vilka tillgångsentiteter som påverkas.
– Börja analysera aviseringarna för att förstå deras ursprung, omfattning och allvarlighetsgrad med aviseringsberättelsen i incidenten.
– Samla in information om berörda enheter, användare och postlådor med diagrammet efter behov. Välj en entitet för att öppna en utfälld meny med all information. Följ entitetssidan för mer information.
– Se hur Microsoft Defender XDR automatiskt har löst vissa aviseringar med fliken Undersökningar.
– Använd vid behov information i datauppsättningen för incidenten för mer information på fliken Bevis och svar .
Efter eller under analysen utför du inneslutning för att minska eventuella ytterligare effekter av angrepp och utrotning av säkerhetshotet. Till exempel– Inaktivera komprometterade användare
– Isolera berörda enheter
- Blockera fientliga IP-adresser.
Så mycket som möjligt kan du återställa från attacken genom att återställa klientresurserna till det tillstånd som de befann sig i före incidenten.
Lös incidenten och dokumentera dina resultat. Ta dig tid att lära dig följande efter incident: – Förstå typen av attack och dess inverkan.
– Undersöka attacken i Threat Analytics och säkerhetscommunityn för en trend för säkerhetsattacker.
– Tillbakablick arbetsflödet som du använde för att lösa incidenten och uppdatera dina standardarbetsflöden, processer, principer och spelböcker efter behov.
– Fastställ om ändringar i säkerhetskonfigurationen behövs och implementera dem.

Om du inte har använt säkerhetsanalys tidigare kan du läsa introduktionen till att svara på din första incident för ytterligare information och gå igenom en exempelincident.

Mer information om incidenthantering i Microsoft-produkter finns i översikten över incidenthantering.

Planera inledande incidenthanteringsuppgifter

Erfarenhetsnivå

Följ den här tabellen för din erfarenhet av säkerhetsanalys och incidenthantering.

Nivå Steg
Ny – Se genomgången Svara på din första incident för att få en guidad rundtur i en typisk process för analys, reparation och granskning efter incident i Microsoft Defender-portalen med ett exempel på en attack.
– Se vilka incidenter som ska prioriteras baserat på allvarlighetsgrad och andra faktorer.
- Hantera incidenter, som omfattar att byta namn, tilldela, klassificera och lägga till taggar och kommentarer baserat på arbetsflödet för incidenthantering.
Rutinerad – Kom igång med incidentkön från sidan Incidenter i Microsoft Defender-portalen. Härifrån kan du:
– Se vilka incidenter som ska prioriteras baserat på allvarlighetsgrad och andra faktorer.
- Hantera incidenter, som omfattar att byta namn, tilldela, klassificera och lägga till taggar och kommentarer baserat på arbetsflödet för incidenthantering.
– Utföra undersökningar av incidenter.
– Spåra och svara på nya hot med hotanalys.
- Jaga proaktivt efter hot med avancerad hotjakt.
– Se spelböckerna för incidenthantering för detaljerad vägledning för nätfiske, lösenordsspray och beviljandeattacker för appmedgivande.

Säkerhetsteamets roll

Följ den här tabellen baserat på din säkerhetsteamroll.

Roll Steg
Incidentsvarare (nivå 1) Kom igång med incidentkön från sidan Incidenter i Microsoft Defender-portalen. Härifrån kan du: – Se vilka incidenter som ska prioriteras baserat på allvarlighetsgrad och andra faktorer.
- Hantera incidenter, som omfattar att byta namn, tilldela, klassificera och lägga till taggar och kommentarer baserat på arbetsflödet för incidenthantering.
Säkerhetsutredare eller analytiker (nivå 2) – Utföra undersökningar av incidenter från sidan Incidenter i Microsoft Defender-portalen.
– Se spelböckerna för incidenthantering för detaljerad vägledning för nätfiske, lösenordsspray och beviljandeattacker för appmedgivande.
Avancerad säkerhetsanalytiker eller hotjägare (nivå 3) – Utföra undersökningar av incidenter från sidan Incidenter i Microsoft Defender-portalen.
– Spåra och svara på nya hot med hotanalys.
- Jaga proaktivt efter hot med avancerad hotjakt.
– Se spelböckerna för incidenthantering för detaljerad vägledning för nätfiske, lösenordsspray och beviljandeattacker för appmedgivande.
SOC-chef Se hur du integrerar Microsoft Defender XDR i Security Operations Center (SOC).

Mer information om aviseringskorrelation och incidentsammanslagningen i Defender-portalen finns i Aviseringar, incidenter och korrelation i Microsoft Defender XDR.