Što je otkrivanje i reagiranje na prijetnje (TDR)?
Saznajte kako zaštititi resurse vaše tvrtke ili ustanove proaktivnim otkrivanjem i ublažavanjem rizika računalne sigurnosti uz otkrivanje i reagiranje na prijetnje.
Definicija otkrivanja i reagiranja na prijetnje (TDR)
Otkrivanje i reagiranje na prijetnje postupak je računalne sigurnosti za prepoznavanje računalnih prijetnji digitalnim resursima tvrtke ili ustanove i poduzimanje koraka za njihovo što brže ublažavanje.
Kako funkcionira otkrivanje i reagiranje na prijetnje?
Za reagiranje na računalne prijetnje i druge sigurnosne probleme, brojne tvrtke ili ustanove postavljaju centar za sigurnosne operacije (SOC), koji je centralizirana funkcija ili tim zadužen za poboljšanje stanja računalne sigurnosti tvrtke ili ustanove, kao i sprječavanje, otkrivanje i odgovaranje na prijetnje. Uz nadziranje i reagiranje na tekuće računalne napade, SOC također provodi proaktivne mjere za prepoznavanje nastajućih računalnih prijetnji i ranjivosti tvrtke ili ustanove. Većina timova SOC-a, bilo u tvrtki ili izvan nje, rade danonoćno sedam dana u tjednu.
SOC upotrebljava obavještavanje o prijetnjama i tehnologiju za otkrivanje pokušanog, uspješnog ili tekućeg kršenja. Nakon što se računalna prijetnja otkrije, tim za sigurnost upotrebljavat će alate za otkrivanje i reagiranje na prijetnje za uklanjanje ili ublažavanje problema.
Otkrivanje i reagiranje na prijetnje u pravilu uključuje sljedeće faze:
- Otkrivanje. Sigurnosni alati koji nadziru krajnje točke, identitete, mreže, aplikacije i oblake pomažu pri sigurnosnim rizicima i potencijalnim kršenjima. Stručnjaci za sigurnost također upotrebljavaju tehnike lociranja prijetnji za otkrivanje sofisticiranih računalnih prijetnji koje izbjegavaju otkrivanje.
- Istraga. Nakon što se rizik otkrije, SOC upotrebljava umjetnu inteligenciju i druge alate radi potvrđivanja da je računalna prijetnja stvarna, određivanja kako se dogodila te procjene koji su resursi tvrtke pogođeni.
- Zaustavljanje. Za zaustavljanje širenja računalnog napada, timovi za računalnu sigurnost i automatizirani alati izoliraju zaražene uređaje, identitete i mreže od ostatka resursa tvrtke ili ustanove.
- Iskorjenjivanje. Timovi eliminiraju korijenski uzrok sigurnosnog incidenta s ciljem da se loši izvršitelj u cijelosti ukloni iz okruženja. Također, ublažavaju ranjivosti koje bi mogle predstavljati rizik sličnog računalnog napada za tvrtku ili ustanovu.
- Oporavak. Nakon što timovi budu u dovoljnoj mjeri sigurni da je računalna prijetnja ili ranjivost otklonjena, ponovno vraćaju sve izolirane sustave na mrežu.
- Prijavljivanje. Ovisno o ozbiljnosti napada, timovi za sigurnost dokumentirat će i obavijestiti upravitelje, rukovoditelje i/ili upravu o onome što se dogodilo i kako se riješilo.
- Ublažavanje rizika. Kako bi se spriječio ponovni događaj te kako bi se poboljšalo buduće reagiranje, timovi proučavaju incident i otkrivaju promjene koje se moraju provesti u okruženju i postupcima.
Što je otkrivanje prijetnji?
Prepoznavanje računalnih prijetnji sve je teže jer su tvrtke ili ustanove proširile svoj otisak u oblaku, povezale više uređaja s internetom te prešle na hibridni način rada. Loši izvršitelji iskorištavaju to prošireno izloženo područje te fragmentiranje fragmentaciju u sigurnosnim alatima uz sljedeće vrste taktika:
- Kampanje sa svrhom krađe identiteta. Jedan od najčešćih načina na koje se loši izvršitelji infiltriraju u tvrtku jest slanjem poruka e-pošte kako bi prijevarom naveli zaposlenike na preuzimanje zlonamjerna kôda ili prosljeđivanje vjerodajnica.
- Zlonamjerni softver. Brojni izvršitelji računalnih napada implementiraju softver koji je osmišljen za oštećivanje računala i sustava ili prikupljanje povjerljivih podataka.
- Ucjenjivački softver. Napadači koji upotrebljavaju ucjenjivački softver, vrstu zlonamjernog softvera, drže ključne sustave i podatke kao taoce te prijete da će objaviti osobne podatke ili ukrasti resurse iz oblaka za rudarenje bitcoina dok se ne plati otkupnina. U proteklo su vrijeme ucjenjivački softveri kojim upravlja čovjek, a u okviru kojeg grupa računalnih napadača ostvaruje pristup cijeloj mreži tvrtke ili ustanove, postali sve veći problem za timove za sigurnost.
- Napadi uz distribuirani napad uskraćivanjem usluge (DDoS). Upotrebom niza botova loši izvršitelji ometaju web-mjesto ili uslugu tako što je preplavljuju prometom.
- Interna prijetnja. Ne potječu sve računalne prijetnje izvan tvrtke ili ustanove. Također, postoji rizik da osobe od povjerenja, koje imaju pristup povjerljivim podacima, mogu neželjeno ili zlonamjerno naštetiti tvrtki ili ustanovi.
- Napadi na temelju identiteta. Većina kršenja uključuje kompromitirane identitete, što je slučaj kada računalni napadači ukradu ili pogode vjerodajnice korisnika te se njima koriste za ostvarivanje pristupa sustavima i podacima tvrtke ili ustanove.
- Napadi u okviru Interneta stvari (IoT). Uređaji IoT također su podložni računalnim napadima, posebno stariji uređaji koji nemaju ugrađene sigurnosne kontrole kojima raspolažu suvremeni uređaji.
- Napadi na opskrbni lanac. Ponekad je meta lošeg izvršitelja tvrtka ili ustanova tako što manipulira softverom ili hardverom koji isporučuje treći pružatelj usluga.
- Ubrizgavanje kôda. Iskorištavanjem ranjivosti u pogledu toga kako izvorni kôd rukuje vanjskim podacima, računalni kriminalci ubrizgavaju zlonamjeran kôd u aplikaciju.
Otkrivanje prijetnji
Kako bi ostale korak ispred rastućeg broja napada u okviru računalne sigurnosti, tvrtke ili ustanove upotrebljavaju modeliranje prijetnji za definiranje sigurnosnih zahtjeva, otkrivanje ranjivosti i rizika te davanje prioriteta popravku. S pomoću hipotetskih scenarija SOC pokušava prodrijeti u um računalnih kriminalaca kako bi se poboljšala sposobnost tvrtke ili ustanove u pogledu sprječavanja ili ublažavanja sigurnosnih incidenata. Okruženje MITRE ATT&CK® koristan je model za razumijevanje uobičajenih tehnika i taktika računalnih napada.
Za višeslojnu obranu potrebni su alati koju pružaju trajan nadzor potencijalnih sigurnosnih problema za okruženje i površinu u stvarnom vremenu. Također, rješenja se moraju preklapati, kako bi, ako se kompromitira jedna metoda otkrivanja, druga metoda prepoznala problem i obavijestila tim za sigurnost. Rješenja za otkrivanje računalnih prijetnji upotrebljavaju cijeli niz metoda za otkrivanje prijetnji, uključujući:
- Otkrivanje na temelju potpisa. Brojna sigurnosna rješenja skeniraju softver i promet za otkrivanje jedinstvenih potpisa koji su povezani s određenom vrstom zlonamjernog softvera.
- Otkrivanje na temelju ponašanja. Kako bi se pridonijelo otkrivanju novih i nastajućih računalnih prijetnji, sigurnosna rješenja također traže radnje i ponašanja koja su uobičajena u računalnim napadima.
- Otkrivanje na temelju anomalije. Umjetna inteligencija i analitika pomažu timovima u razumijevanju uobičajenih ponašanja korisnika, uređaja i softvera kako bi mogli prepoznati nešto neuobičajeno, što može biti naznaka računalne prijetnje.
Iako je softver ključan, ljudi imaju jednako važnu ulogu u otkrivanju računalnih prijetnji. Uz trijažu i istraživanje upozorenja koja generiraju sustavi, analitičari se koriste tehnikama lociranja računalnih prijetnji za proaktivno traženje pokazatelja kompromitiranja ili traže taktike, tehnike i postupke koji sugeriraju potencijalnu prijetnju. Ti pristupi pomažu SOC-u u brzom otkrivanju i zaustavljanju sofisticiranih napada koje je teško prepoznati
Što je reagiranje na prijetnje?
Nakon što se otkrije vjerodostojna računalna prijetnja, reagiranje na prijetnje uključuje sve radnje koje SOC poduzima za njegovo zadržavanje i eliminaciju, oporavak i smanjenje izgleda za ponovnom provedbom takva napada. Brojne tvrtke razvijaju plan odgovora na incident kako bi im pomogle pri usmjeravanju tijekom potencijalno kršenja kada je od ključne važnosti organizirano i brzo postupanje. Dobar plan odgovora na incident uključuje proceduralne priručnike s detaljnim vodičima za pojedine vrste prijetnji, uloga i odgovornosti te komunikacijski plan.
Komponente otkrivanja i reagiranja na prijetnje
-
Prošireno otkrivanje i reagiranje
Proizvodi proširenog otkrivanja i reagiranja (XDR) pomažu SOC-ovima pojednostavniti cjelokupni životni ciklus sprječavanja, otkrivanje i reagiranja na prijetnje. Ta rješenja nadziru krajnje točke, aplikacije u oblaku, e-poštu i identitete. Ako rješenje XDR-a prepozna računalnu prijetnju, upozorava timove za sigurnost i automatski odgovara na određene incidente na temelju kriterija koje SOC definira.
-
Otkrivanje i reagiranje na prijetnje u vezi s identitetom
Budući da su česta meta loših izvršitelja zaposlenici, važno je postaviti alate i postupke za otkrivanje i reagiranje na prijetnje identitetima tvrtke ili ustanove. Ta rješenja u pravilu upotrebljavaju analitiku ponašanja korisnika i entiteta (UEBA) za definiranje temeljnog korisničkog ponašanja i otkrivanje anomalija koje predstavljaju potencijalnu prijetnju.
-
Upravljanje sigurnosnim informacijama i događajima
Dobivanje uvida u cijelo digitalno okruženje prvi je korak u razumijevanju krajolika okruženja. Većina timova SOC-a upotrebljava rješenja upravljanja sigurnosnim informacijama i događajima (SIEM) koja agregiraju i koreliraju podatke duž svih krajnjih točaka, oblaka, e-pošte, aplikacija i identiteta. Ta rješenja upotrebljavaju pravila i proceduralne priručnike za otkrivanje i pronalazak potencijalnih računalnih prijetnji putem koreliranja zapisnika i upozorenja. Suvremeni SIEM-ovi također upotrebljavaju umjetnu inteligenciju za učinkovitije otkrivanje računalnih prijetnji te integriraju sažetke obavještavanja o vanjskim sigurnosnim prijetnjama kako bi mogli otkriti nove i nastajuće računalne prijetnje.
-
Obavještavanje o sigurnosnim prijetnjama
Za stjecanje sveobuhvatnog pregleda nad krajolikom računalnih prijetnji, SOC-ovi upotrebljavaju alate koji sintetiziraju i analiziraju podatke iz cijelog niza izvora, uključujući krajnje točke, e-poštu, aplikacije u oblaku i izvore obavještavanja o vanjskim sigurnosnim prijetnjama. Uvidi iz tih podataka pomažu timovima za sigurnost u pripremi na računalni napad, prepoznavanju aktivnih računalnih napada, istraživanju tekućih sigurnosnih incidenata i učinkovitu reagiranju.
-
Prepoznavanje krajnjih točaka i odgovor
Rješenja prepoznavanja krajnjih točaka i odgovora (EDR) ranija su verzija rješenja XDR-a, fokusirana samo na krajnje točke poput računala, poslužitelja, mobilnih uređaja i IoT-a. Poput rješenja XDR-a, kada se otkrije potencijalni napad, ta rješenja generiraju upozorenje i, za pojedine, dobro shvaćene napade, automatski reagiraju. Budući da su rješenja EDR-a fokusirana samo na krajnje točke, većina tvrtki ili ustanova prelazi na rješenja XDR-a.
-
Upravljanje ranjivošću
Upravljanje ranjivošću kontinuiran je, proaktivan i često automatiziran proces koji računalne sustave, mreže i poslovne aplikacije nadzire radi pronalaska sigurnosnih ranjivosti. Rješenja upravljanja ranjivošću procjenjuju ranjivosti u pogledu ozbiljnosti i razine rizika te pružaju izvješće koje SOC upotrebljava za popravak problema.
-
Sigurnosna orkestracija, automatizacija i odgovor
Rješenja sigurnosne orkestracije, automatizacije i odgovora (SOAR) pomažu pojednostavniti otkrivanje računalnih prijetnji i reagiranja na njih povezivanjem internih i vanjskih podataka i alata na jednom centraliziranom mjestu. Također, automatiziraju odgovore na računalne prijetnje na temelju skupa unaprijed definiranih pravila.
-
Upravljano otkrivanje i odgovor
Nemaju sve tvrtke ili ustanove resurse za učinkovito otkrivanje i reagiranje na računalne prijetnje. Usluge upravljanog otkrivanja i odgovora pomažu tim tvrtkama ili ustanovama opremiti timove za sigurnost alatima i ljudima potrebnim za lociranje prijetnji i prikladno reagiranje na njih.
Ključne prednosti otkrivanja i reagiranja na prijetnje
-
Rano otkrivanje prijetnji
Zaustavljanje računalnih prijetnji prije nego što postanu puno rješenje važan je način dramatičnog smanjenja utjecaja incidenta. Uz suvremene alate za otkrivanje i reagiranje na prijetnje te specijaliziran tim SOC-ovi povećavaju izglede ranog otkrivanja prijetnji, kada ih je jednostavnije riješiti.
-
Usklađenost s propisima
Države i regije nastavljaju donositi stroga pravila o zaštiti privatnosti, koja od tvrtki ili ustanova iziskuju implementaciju robusnih mjera za zaštitu podataka te detaljnog procesa za reagiranje na sigurnosne incidente. Tvrtkama koje ne poštuju ta pravila prijete visoke kazne. Program otkrivanja i reagiranja na prijetnje pomaže tvrtkama ili ustanovama u ispunjavanju uvjeta tih zakona.
-
Skraćeno vrijeme zadržavanja
U pravilu, najštetniji računalni napadi potječu od incidenata u kojima su računalni napadači većinu vremena proveli neopaženi u digitalnom okruženju. Skraćivanje vremena koje provedu neprimijećeni, tj. vremena zadržavanja, ključno je za ograničavanje štete. Postupci otkrivanja i reagiranja na prijetnje, poput lociranja prijetnji, pomažu SOC-ovima brzo uloviti te loše izvršitelje i ograničiti njihov utjecaj.
-
Poboljšana vidljivost
Alati za otkrivanje i reagiranje na prijetnje, kao što su SIEM i XDR, pomažu timovima za sigurnosne operacije pružiti bolju vidljivost nad njihovim okruženjem kako bi mogli ne samo brzo otkriti prijetnje, već i otkriti potencijalne ranjivosti, kao što su zastarjeli softver, koje je potrebno otkloniti.
-
Zaštita povjerljivih podataka
Brojnim su tvrtkama ili ustanovama podaci jedan od najvažnijih resursa. Pravi alati i postupci za otkrivanje i reagiranje na prijetnje pomažu timovima za sigurnost uloviti loše izvršitelje prije nego što mogu ostvariti pristup povjerljivim podacima, kao što je vjerojatnost da će se te informacije objaviti ili prodati na tamnom webu.
-
Proaktivno stanje sigurnosti
Otkrivanje i reagiranje na prijetnje također osvjetljava nastajuće prijetnje te pokazuje kako loši izvršitelji mogu ostvariti pristup digitalnom okruženju tvrtke ili ustanove. Na temelju tih informacija SOC-ovi mogu ojačati tvrtku ili ustanovu te spriječiti buduće napade.
-
Smanjenje troškova
Uspješan računalni napad može biti vrlo skup za tvrtku ili ustanovu u pogledu stvarnog novca koji se troši na otkupnine, regulatorne naknade ili pokušaje oporavka. Također, može dovesti do gubitka produktivnost i prodaje. Tvrtke ili ustanove mogu smanjiti troškove sigurnosnih incidenata brzim otkrivanjem prijetnji i reagiranjem u ranim fazama računalnog napada.
-
Upravljanje reputacijom
Visokoprofilno kršenje sigurnosti podataka može nanijeti veliku štetu reputaciji poduzeća ili vlade. Ljudi gube povjerenje u ustanove za koje misle da ne štite osobne informacije kvalitetno. Otkrivanje i reagiranje na prijetnje može pomoći smanjiti vjerojatnost incidenta koji će završiti u vijestima te jamčiti klijentima, građanima i drugim dionicima da se osobne informacije štite.
Najbolje prakse otkrivanja i reagiranja na prijetnje
Tvrtke ili ustanove koje su učinkovite u pogledu otkrivanja i reagiranja na prijetnje provode prakse koje pomažu timovima da surađuju i poboljšaju svoj pristup, što vodi do manjeg broja računalnih napada i smanjuje njihove troškove.
-
Redovito održavajte obuku
Iako tim SOC-a snosi najveću odgovornost za zaštitu tvrtke ili ustanove, svatko unutar tvrtke ima svoju ulogu. Većina sigurnosnih incidenata započinje kada zaposlenik nasjedne na kampanju krađe identiteta ili se koristi neodobrenim uređajem. Redovitim obukama moguće je zaposlenike pripremiti na moguće prijetnje kako bi mogli obavijestiti tim za sigurnost. Također, dobar program obuke jamči da stručnjaci za sigurnost raspolažu najnovijim informacijama o alatima, pravilnicima i postupcima reagiranja na prijetnje.
-
Razvijte plan odgovora na incidente
Sigurnosni incident u pravilu je stresan događaj koji od ljudi iziskuje brzu reakciju ne samo u svrhu reagiranja i oporavka, već i pružanja preciznih novosti relevantnim dionicima. Plan odgovora na incident otklanja pojedine nedoumice definiranjem prikladnih koraka zadržavanja, uklanjanja i oporavka. Također, pruža vodiče ljudskim resursima, korporativnoj komunikaciji, odnosima s javnošću, odvjetnicima i starijim rukovoditeljima, koji se moraju pobrinuti za to da zaposlenici i drugi dionici znaju što se događa te da tvrtka ili ustanova postupa u skladu s relevantnim propisima.
-
Potičite snažnu suradnju
Za ostanak korak ispred nastajućih prijetnji i koordiniranje učinkovita odgovora iziskuje dobru suradnju i komunikaciju među članovima tima za sigurnost. Osobe moraju shvatiti kako drugi članovi tima procjenjuju prijetnje, uspoređivati bilješke i surađivati na potencijalnim problemima. Također, suradnja se proteže na druge odjele unutar poduzeća, koji bi mogli pomoći prepoznati prijetnje ili pridonijeti reagiranju.
-
Implementirajte umjetnu inteligenciju
Umjetna inteligencije za računalnu sigurnost sintetizira podatke diljem tvrtke ili ustanove te pruža uvide koji timovima pomažu da fokusiraju svoje vrijeme i brzo reagiraju na incidente. Suvremena rješenja SIEM-a i XDR-a upotrebljavaju umjetnu inteligenciju za koreliranje pojedinačnih upozorenja u incidente, čime se tvrtkama ili ustanovama pomaže da brže otkriju računalne prijetnje. Pojedina rješenja, kao što je Microsoft Defender XDR, upotrebljavaju umjetnu inteligenciju za automatsko ometanje računalnih napada koji su u tijeku. Generativni AI u rješenjima kao što je Microsoft Security Copilot pomaže timovima SOC-a da brzo istraže i reagiraju na incidente.
-
Neprestano se poboljšavajte
Svaki sigurnosni incident predstavlja priliku za učenje. Nakon što se sigurnosni incident riješi, dobra je praksa procijeniti što je bilo dobro, a što nije, s ciljem ažuriranja postupaka i ublažavanja ranjivosti. Alati, kao što je XDR, pomažu tako što poboljšanje stanja sigurnosti nakon incidenta čine dijelom postupka reagiranja.
Rješenja za otkrivanje i reagiranje na prijetnje
Otkrivanje i reagiranje na prijetnje ključna je funkcija kojom se sve tvrtke ili ustanove mogu koristiti kako bi lakše otkrile ili reagirale na računalne prijetnje prije nego što one počine štetu. Microsoft Security nudi nekoliko rješenja za zaštitu od prijetnji kako bi se timovima za sigurnost pomoglo nadzirati, prepoznavati i reagirati na računalne prijetnje. Za tvrtke ili ustanove s ograničenim resursima Stručnjaci za program Microsoft Defender pružaju upravljane usluge za proširenje postojećih zaposlenika i alata.
Saznajte više o rješenju Microsoft Security
Platforma za sjedinjene sigurnosne operacije
Zaštitite svoju cijelu digitalnu imovinu s pomoću otkrivanja, istrage i iskustvo reagiranja.
Microsoft Defender XDR
Ubrzajte svoje reagiranje uz vidljivost na razini incidenta i automatsko ometanje napada.
Microsoft Sentinel
Uočite i zaustavite računalne prijetnje u cijeloj tvrtki uz inteligentnu sigurnosnu analitiku.
Stručnjaci za XDR programa Microsoft Defender
Zatražite pomoć pri zaustavljanju napadača i sprječavanju budućih kompromitiranja uz upravljanu uslugu XDR-a.
Upravljanje ranjivošću za Microsoft Defender
Smanjite računalne prijetnje neprekidnim otkrivanjem i procjenama ranjivosti, određivanjem prioriteta na temelju rizika i popravcima.
Microsoft Defender za tvrtke
Zaštitite svoju malu ili srednje veliku tvrtku od računalnih napada, kao što su zlonamjerni softver i ucjenjivački softver.
Najčešća pitanja
-
Napredno otkrivanje prijetnji uključuje tehnike i alate kojima se stručnjaci za sigurnost koriste za otkrivanje naprednih i trajnih prijetnji, što su sofisticirane prijetnje koje su osmišljene da ostanu neotkrivene tijekom duljeg razdoblja. Te prijetnje često su ozbiljnije i mogu uključivati špijunažu ili krađu podataka.
-
Glavni su postupci otkrivanja prijetnji sigurnosna rješenja, kao što su SIEM ili XDR, koja analiziraju aktivnost u okruženju radi otkrivanja naznaka na kompromitiranje ili ponašanje koje odstupa od očekivanog. Ljudi se koriste tim alatima za trijažu i reagiranje na potencijalne prijetnje. Također, upotrebljavaju XDR i SIEM za lociranje sofisticiranih napadača koji možda nisu otkriveni.
-
Otkrivanje prijetnji postupak je otkrivanja potencijalnih sigurnosnih rizika, uključujući aktivnosti koje mogu biti naznaka kompromitiranja uređaja, softvera, mreže ili identiteta. Odgovor na incident uključuje korake koje tim za sigurnost i automatizirana rješenja poduzimaju za ograničavanje i uklanjanje računalne prijetnje.
-
Postupak otkrivanja i reagiranje na prijetnju uključuje:
- Otkrivanje. Sigurnosni alati koji nadziru krajnje točke, identitete, mreže, aplikacije i oblake pomažu pri sigurnosnim rizicima i potencijalnim kršenjima. Stručnjaci za sigurnost također upotrebljavaju tehnike lociranja računalne prijetnje za pokušaj otkrivanja nastajućih računalnih prijetnji.
- Istraga. Nakon što se rizik otkrije, osobe upotrebljavaju umjetnu inteligenciju i druge alate radi potvrđivanja da je računalna prijetnja stvarna, određivanja kako se dogodila te procjene koji su resursi tvrtke pogođeni.
- Zaustavljanje. Za zaustavljanje širenja računalnog napada, timovi za računalnu sigurnost izoliraju zaražene uređaje, identitete i mreže od ostatka resursa tvrtke ili ustanove.
- Iskorjenjivanje. Timovi uklanjaju korijenski uzrok sigurnosnog incidenta s ciljem potpunog izbacivanja prijestupnika iz okruženja i ublažavanja ranjivosti uslijed kojih bi cijela tvrtka ili ustanova mogla biti izložena riziku sličnog računalnog napada.
- Oporavak. Nakon što timovi budu u dovoljnoj mjeri sigurni da je računalna prijetnja ili ranjivost otklonjena, ponovno vraćaju sve izolirane sustave na mrežu.
- Prijavljivanje. Ovisno o ozbiljnosti napada, timovi za sigurnost dokumentirat će i obavijestiti upravitelje, rukovoditelje i/ili upravu o onome što se dogodilo i kako se riješilo.
- Ublažavanje rizika. Kako bi se spriječio ponovni događaj te kako bi se poboljšalo buduće reagiranje, timovi proučavaju incident i otkrivaju promjene koje se moraju provesti u okruženju i postupcima.
-
TDR označava otkrivanje i reagiranje na prijetnje, što je postupak otkrivanja prijetnji računalnoj sigurnosti tvrtki ili ustanovi te poduzimanja koraka za ublažavanje tih prijetnji prije nego što počine stvarnu štetu. EDR označava prepoznavanje krajnjih točaka i odgovor, što je kategorija softverskih proizvoda koji nadziru krajnje točke tvrtke ili ustanove u pogledu potencijalnih računalnih napada, prijavljuju te računalne prijetnje timu za sigurnost i automatski reagiraju na određene vrste računalnih napada.
Pratite Microsoft 365