分享方式:


步驟 2. 使用 零信任 Framework 執行 SOC 整合整備評估

適用於:

  • Microsoft Defender XDR

定義資訊安全作業中心 (SOC) 小組的核心功能之後,您組織的下一個步驟就是準備透過 零信任 方法來採用 Microsoft Defender 全面偵測回應。 採用可協助您判斷使用現代領先業界做法部署 Microsoft Defender 全面偵測回應 所需的需求,同時評估 Microsoft Defender 全面偵測回應 對您環境的功能。

此方法是以強大的保護基礎為基礎,並包含重要區域,例如身分識別、端點 (裝置) 、數據、應用程式、基礎結構和網路。 整備評估小組會決定尚未符合啟用 Microsoft Defender 全面偵測回應的基礎需求,以及需要補救的區域。

下列清單提供一些必須補救才能讓SOC將SOC中的程式完全優化的範例:

  • 身份:舊版 內部部署的 Active Directory Domain Services (AD DS) 網域、無 MFA 方案、無特殊許可權帳戶和其他專案的清查。
  • 裝置 (端點) : 大量的舊版操作系統、有限的裝置清查等等。
  • 數據和應用程式: 缺少數據控管標準,或無法清查不會整合的自定義應用程式。
  • 基礎設施: 大量未批准的 SaaS 授權、沒有容器安全性等等。
  • 網路: 低頻寬、一般網路、無線安全性問題等等所造成的效能問題。

使用開啟 Microsoft Defender 全面偵測回應 的指引來擷取組態需求的基準集合。 這些步驟有助於判斷 SOC 小組必須執行的補救活動,才能有效地開發使用案例。

步驟 3 和 4 說明採用程式和使用案例建立。

下一步

步驟 3. 規劃 Microsoft Defender 全面偵測回應 與 SOC 服務目錄整合

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:Microsoft Defender 全面偵測回應 技術社群。