Wat is bedreigingsdetectie en -respons (TDR)?
Leer hoe je de assets van je organisatie kunt beveiligen door proactief cyberbeveiligingsrisico's te identificeren en te beperken met bedreigingsdetectie en -respons.
Bedreigingsdetectie en -respons (TDR) gedefinieerd
Bedreigingsdetectie en -respons is een cyberbeveiligingsproces voor het identificeren van cyberbedreigingen voor de digitale activa van een organisatie en het nemen van stappen om deze zo snel mogelijk te beperken.
Zo werkt bedreigingsdetectie en -respons
Om cyberbedreigingen en andere veiligheidsproblemen aan te pakken, zetten veel organisaties een Security Operations Center (SOC) op. Een SOC is een gecentraliseerde functie of team dat verantwoordelijk is voor het verbeteren van de cyberbeveiligingspostuur van een organisatie en voor het voorkomen, detecteren en reageren op bedreigingen. Naast het bewaken en reageren op lopende cyberaanvallen, werkt een SOC ook proactief aan het identificeren van opkomende cyberdreigingen en beveiligingsproblemen van organisaties. De meeste SOC-teams, die lokaal of uitbesteed kunnen zijn, werken 24 uur per dag, zeven dagen per week.
De SOC maakt gebruik van bedreigingsinformatieen -technologie om een poging tot, succesvolle of lopende inbreuk te ontdekken. Zodra een cyberbedreiging is geïdentificeerd, gebruikt het beveiligingsteam hulpprogramma's voor bedreigingsdetectie en -respons om het probleem te elimineren of te beperken.
Bedreigingsdetectie en -respons omvat doorgaans de volgende fasen:
- Detectie. Beveiligingshulpprogramma's waarmee eindpunten, identiteiten, netwerken, apps en clouds worden bewaakt, helpen risico's en mogelijke schendingen aan het licht te brengen. Beveiligingsprofessionals gebruiken ook technieken zoalscyberbedreigingen opsporen om geavanceerde cyberbedreigingen te ontdekken die detectie omzeilen.
- Onderzoek. Zodra een risico is geïdentificeerd, maakt de SOC gebruik van AI en andere hulpprogramma's om te bevestigen dat de cyberaanval echt is, te bepalen hoe het is gebeurd en te beoordelen welke bedrijfsactiva worden beïnvloed.
- Insluiting. Om de verspreiding van een cyberaanval te stoppen, isoleren cyberbeveiligingsteams en geautomatiseerde hulpprogramma's geïnfecteerde apparaten, identiteiten en netwerken van de rest van de activa van de organisatie.
- Eliminatie. Teams elimineren de hoofdoorzaak van een beveiligingsincident met als doel kwaadwillenden volledig uit de omgeving te verwijderen. Ze beperken ook beveiligingsproblemen in de organisatie die de mogelijke oorzaak van een vergelijkbare cyberaanval kunnen vormen.
- Herstel. Nadat teams er redelijk zeker van zijn dat een cyberbedreigingen of beveiligingsprobleem is verwijderd, brengen ze de geïsoleerde systemen weer online.
- Rapporteren. Afhankelijk van de ernst van het incident, documenteren en informeren beveiligingsteams leidinggevenden, executives en/of het bestuur over wat er is gebeurd en hoe het is opgelost.
- Risicobeperking. Om te voorkomen dat een soortgelijke schending zich opnieuw voordoet en om de reactie in de toekomst te verbeteren, bestuderen teams het incident en identificeren ze wijzigingen die moeten worden aangebracht in de omgeving en processen.
Wat is bedreigingsdetectie?
Het identificeren van cyberdreigingen is steeds moeilijker geworden naarmate organisaties hun cloud-voetafdruk hebben uitgebreid, meer apparaten met het internet hebben verbonden en zijn overgestapt naar een hybride werkplek. Kwaadwillenden profiteren van deze uitgebreide mogelijkheden en de fragmentatie in beveiligingshulpprogramma's met de volgende soorten tactieken:
- Phishingcampagnes. Een van de meest voorkomende manieren waarop kwaadwillenden een bedrijf infiltreren, is door e-mailberichten te verzenden die werknemers verleiden schadelijke code te downloaden of hun toegangsgegevens op te geven.
- Malware. Veel cyberaanvallers implementeren software die is ontworpen om computers en systemen te beschadigen of gevoelige informatie te verzamelen.
- Ransomware. Ransomware is een type malware, ransomware-aanvallers houden kritieke systemen en gegevens vast en dreigen om privégegevens vrij te geven of cloudbronnen te stelen om bitcoin te minen totdat er een afkoopsom wordt betaald. Onlangs is door de mens uitgevoerde ransomware, waarbij een groep cyberaanvallers toegang krijgt tot het hele netwerk van een organisatie, een groeiend probleem geworden voor beveiligingsteams.
- DDoS-aanvallen (Distributed Denial-of-Service). Met behulp van een reeks bots verstoren kwaadwillenden een website of service door deze te overspoelen met verkeer.
- Interne bedreiging. Niet alle cyberaanvallen zijn afkomstig van buiten een organisatie. Er bestaat ook een risico dat vertrouwde personen met toegang tot gevoelige gegevens onbedoeld of kwaadwillig schade kunnen toebrengen aan de organisatie.
- Op identiteit gebaseerde aanvallen. De meeste inbreuken hebben betrekking op gecompromitteerde identiteiten. Dit is wanneer cyberaanvallers toegangsgegevens stelen of raden en deze gebruiken om toegang te krijgen tot de systemen en gegevens van een organisatie.
- Internet of Things (IoT)-aanvallen. IoT-apparaten zijn ook kwetsbaar voor cyberaanvallen, met name verouderde apparaten die niet beschikken over de ingebouwde beveiligingsmaatregelen die moderne apparaten wel gebruiken.
- Aanvallen op toeleveringsketen. Soms valt een kwaadwillende een organisatie aan door te knoeien met software of hardware die wordt geleverd door een externe leverancier.
- Code-injectie. Door misbruik te maken van beveiligingsproblemen in de manier waarop broncode externe gegevens verwerkt, injecteren cybercriminelen schadelijke code in een toepassing.
Het opsporen van bedreigingen
Organisaties gebruiken bedreigingsmodellen om beveiligingsvereisten te bepalen, beveiligingsproblemen en risico's te identificeren en prioriteit te geven aan herstel om de toenemende cyberbeveiligingsaanvallen voor te blijven. Met behulp van hypothetische scenario's probeert de SOC de denkwijze van cybercriminelen te begrijpen, zodat ze het vermogen van de organisatie kunnen verbeteren om beveiligingsincidenten te voorkomen of te beperken. Het MITRE ATT&CK-framework® is een nuttig model voor het begrijpen van algemene technieken en tactieken voor cyberaanvallen.
Voor een meerlagige beveiliging zijn hulpprogramma's vereist die continue realtime bewaking van de omgeving bieden en mogelijke beveiligingsproblemen aan het licht kunnen brengen. Oplossingen moeten ook overlappen, zodat als één detectiemethode wordt aangetast, een tweede het probleem detecteert en het beveiligingsteam erover kan informeren. Oplossingen voor cyberbedreigingendetectie gebruiken verschillende methoden om bedreigingen te identificeren, waaronder:
- Detectie op basis van handtekeningen. Veel beveiligingsoplossingen scannen software en verkeer om unieke handtekeningen te identificeren die zijn gekoppeld aan een specifiek type malware.
- Detectie op basis van gedrag. Beveiligingsoplossingen zoeken ook naar acties en gedragingen die vaak voorkomen bij cyberaanvallen om nieuwe en opkomende cyberbedreigingen te detecteren.
- Detectie op basis van anomalie. AI en analyse helpen teams het typische gedrag van gebruikers, apparaten en software te begrijpen, zodat ze ongebruikelijk gedrag kunnen identificeren dat mogelijk duidt op een cyberaanval.
Hoewel software essentieel is, spelen mensen een even belangrijke rol bij de detectie van cyberdreigingen. Naast het behandelen en onderzoeken van door het systeem gegenereerde waarschuwingen, gebruiken analisten opsporingstechnieken voor cyberbedreigingen om proactief te zoeken naar indicaties van inbreukindicaties van inbreuk, of ze zoeken naar tactieken, technieken en procedures die wijzen op een mogelijke bedreiging. Deze benaderingen helpen de SOC snel geavanceerde, moeilijk te detecteren aanvallen te ontdekken en te stoppen
Wat is een bedreigingsreactie?
Nadat een werkelijke cyberbedreiging is geïdentificeerd, omvat de bedreigingsreactie alle acties die de SOC onderneemt om deze te beperken en te elimineren, te herstellen en de kans te verkleinen dat een vergelijkbare aanval opnieuw wordt uitgevoerd. Veel bedrijven ontwikkelen een plan voor incidentrespons om te helpen bij een mogelijke schending waarbij zowel de organisatie als een snelle respons cruciaal zijn. Een goed plan voor incidentrespons bevat playbooks met stapsgewijze richtlijnen voor specifieke typen bedreigingen, rollen en verantwoordelijkheden, en een communicatieplan.
Onderdelen van bedreigingsdetectie en -respons
-
Uitgebreide detectie en respons
Uitgebreide detectie en respons (XDR)-producten helpen SOC's de volledige levenscyclus van preventie, detectie en respons op cyberdreigingen te vereenvoudigen. Deze oplossingen bewaken eindpunten, cloud-apps, e-mail en identiteiten. Als een XDR-oplossing een cyberbedreigingen detecteert, worden beveiligingsteams gewaarschuwd. De oplossing reageert automatisch op bepaalde incidenten, op basis van criteria die door de SOC zijn gedefinieerd.
-
Bedreigingsdetectie en -respons voor identiteiten
Omdat kwaadwillenden zich vaak richten op werknemers, is het belangrijk om hulpprogramma's en processen in te stellen voor het identificeren van en reageren op bedreigingen voor de identiteiten binnen een organisatie. Deze oplossingen gebruiken doorgaans gebruikers- en entiteitsgedraganalyse (UEBA) om het basisgedrag van gebruikers te definiëren en afwijkingen te ontdekken die een mogelijke bedreiging vormen.
-
SIEM (Security Information and Event Management)
Inzicht krijgen in de hele digitale omgeving is de eerste stap in het begrijpen van het bedreigingslandschap. De meeste SOC-teams gebruiken SIEM-oplossingen (Security Information and Event Management) die gegevens aggregeren en correleren tussen eindpunten, clouds, e-mailberichten, apps en identiteiten. Deze oplossingen maken gebruik van detectieregels en playbooks om mogelijke cyberbedreigingen aan het licht te brengen door logboeken en waarschuwingen te correleren. Moderne SIEM's maken ook gebruik van AI om cyberbedreigingen effectiever te onthullen en ze bevatten externe informatiefeeds over bedreigingen, zodat ze nieuwe en opkomende cyberbedreigingen kunnen identificeren.
-
Bedreigingsinformatie
SOC's gebruiken hulpprogramma's voor het synthetiseren en analyseren van gegevens uit verschillende bronnen, waaronder eindpunten, e-mailberichten, cloud-apps en externe bronnen voor bedreigingsinformatie om een uitgebreid overzicht te krijgen van het landschap voor cyberbedreigingen. Inzichten uit deze gegevens helpen beveiligingsteams zich voor te bereiden op een cyberaanval, actieve cyberbedreigingen te detecteren, lopende beveiligingsincidenten te onderzoeken en effectief te reageren.
-
Eindpuntdetectie en -respons
Eindpuntdetectie en -respons (EDR)-oplossingen zijn een eerdere versie van XDR-oplossingen die zich exclusief richten op eindpunten, zoals computers, servers, mobiele apparaten en IoT. Net als XDR-oplossingen genereren deze oplossingen een waarschuwing bij het detecteren van een mogelijke aanval en reageren ze automatisch bij bepaalde goed begrepen aanvallen. Omdat EDR-oplossingen zich exclusief richten op eindpunten, migreren de meeste organisaties naar XDR-oplossingen.
-
Beheer van beveiligingsproblemen
Beheer van beveiligingsproblemen is een continu, proactief en vaak geautomatiseerd proces dat computersystemen, netwerken en ondernemingstoepassingen controleert op zwakke plekken in de beveiliging. Oplossingen voor het beheer van beveiligingsproblemen beoordelen beveiligingsproblemen op ernst en risiconiveau en bieden rapportage die de SOC gebruikt om problemen op te lossen.
-
SOAR (Security Orchestration, Automation, and Response)
SOAR (Security Orchestration, Automation, and Response)SOAR--oplossingen (Security Orchestration, Automation and Response) helpen de detectie en respons van cyberbedreigingen te vereenvoudigen door interne en externe gegevens en hulpprogramma's samen te voegen op één centrale locatie. Ze automatiseren ook responsen op cyberdreigingen op basis van een reeks vooraf gedefinieerde regels.
-
Beheerde detectie en respons
Niet alle organisaties beschikken over de middelen om cyberdreigingen effectief te detecteren en erop te reageren. Beheerde detectie en responsBeheerde detectie- en responsservices helpen deze organisaties hun beveiligingsteams uit te breiden met de hulpprogramma's en personen die nodig zijn om bedreigingen op te sporen en op de juiste manier te reageren.
Belangrijke onderdelen van bedreigingsdetectie en -respons
-
Tijdige bedreigingsdetectie
Het stoppen van cyberaanvallen voordat ze een volledige schending worden, is een belangrijke manier om de impact van een incident aanzienlijk te verminderen. Met moderne hulpprogramma's voor bedreigingsdetectie en -respons naast een toegewijd team vergroten SOC's de kans dat ze bedreigingen vroeg ontdekken wanneer ze gemakkelijker te verhelpen zijn.
-
Wettelijke naleving
Landen en regio's blijven strikte privacywetten invoeren die vereisen dat organisaties robuuste gegevensbeveiligingsmaatregelen hebben naast een nauwkeurig proces voor het reageren op beveiligingsincidenten. Bedrijven die zich niet aan deze regels houden, krijgen te maken met hoge boetes. Een programma voor bedreigingsdetectie en -respons helpt organisaties te voldoen aan de vereisten van deze wetten.
-
Verkorte verblijftijd
Doorgaans zijn de meest schadelijke cyberaanvallen het gevolg van incidenten waarbij de cyberaanvallers onopgemerkt een lange tijd hebben doorgebracht in een digitale omgeving. Het verminderen van de tijd die niet wordt gedetecteerd, of de verblijftijd, is essentieel om de schade te beperken. Met processen voor bedreigingsdetectie en -respons, zoals het opsporen van bedreigingen, kunnen SOC's deze kwaadwillenden snel opsporen en hun impact beperken.
-
Meer zichtbaarheid
Hulpprogramma's voor bedreigingsdetectie en -respons, zoals SIEM en XDR, geven beveiligingsteams meer inzicht in hun omgeving, zodat ze niet alleen bedreigingen snel identificeren, maar ook potentiële beveiligingsproblemen blootleggen die moeten worden aangepakt, zoals bijvoorbeeld verouderde software.
-
Bescherming van gevoelige gegevens
Voor veel organisaties zijn gegevens een van hun meest waardevolle assets. Met de juiste hulpprogramma's en procedures voor bedreigingsdetectie en -respons kunnen beveiligingsteams kwaadwillenden stoppen voordat ze toegang krijgen tot gevoelige gegevens, waardoor de kans wordt verkleind dat deze informatie openbaar wordt of wordt verkocht op het dark web.
-
Proactief beveiligingspostuur
Bedreigingsdetectie en -respons brengt ook opkomende bedreigingen aan het licht en laat zien hoe kwaadwillenden toegang kunnen krijgen tot de digitale omgeving van een bedrijf. Met deze informatie kunnen SOC's de organisatie versterken en toekomstige aanvallen voorkomen.
-
Kostenbesparingen
Een geslaagde cyberaanval kan erg duur zijn voor een organisatie wat betreft het daadwerkelijk uitgegeven geld voor afkoopsommen, wettelijke kosten of herstelinspanningen. Het kan ook leiden tot verlies van productiviteit en verkoop. Door bedreigingen snel te detecteren en te reageren in de eerste fasen van een cyberaanval, kunnen organisaties de kosten van beveiligingsincidenten verlagen.
-
Reputatiebeheer
Een high-profile gegevenslek kan veel schade toebrengen aan de reputatie van een bedrijf of overheid. Mensen verliezen het vertrouwen in instellingen waarvan ze denken dat ze hun persoonlijke gegevens niet goed beschermen. Bedreigingsdetectie en -respons kan helpen de kans op een nieuwswaardig incident te verkleinen en klanten, burgers en andere belanghebbenden te overtuigen dat persoonsgegevens worden beschermd.
Best practices voor bedreigingsdetectie en -respons
Organisaties die effectief zijn op het gebied van bedreigingsdetectie en -respons nemen deel aan procedures die teams helpen samen te werken en hun aanpak te verbeteren, wat leidt tot minder en goedkopere cyberaanvallen.
-
Regelmatig trainingen organiseren
Hoewel het SOC-team de grootste verantwoordelijkheid draagt voor het beveiligen van een organisatie, heeft iedereen in een bedrijf een rol. De meeste beveiligingsincidenten beginnen met een werknemer die in een phishingcampagne trapt of een niet-goedgekeurd apparaat gebruikt. Regelmatige training helpt het personeel op de hoogte te blijven van mogelijke bedreigingen, zodat ze het beveiligingsteam op de hoogte kunnen stellen. Een goed trainingsprogramma zorgt er ook voor dat beveiligingsprofessionals op de hoogte blijven van de nieuwste hulpprogramma's, beleidsregels en procedures voor bedreigingsreacties.
-
Een plan voor incidentrespons ontwikkelen
Een beveiligingsincident is doorgaans een stressvolle gebeurtenis die vereist dat mensen niet alleen snel overstappen naar het aanpakken en herstellen, maar ook relevante belanghebbenden nauwkeurige updates bieden. Een plan voor incidentrespons verwijdert een deel van het giswerk door de juiste insluitings-, verwijderings- en herstelstappen te definiëren. Het biedt ook richtlijnen voor personeelszaken. bedrijfscommunicatie, public relations, advocaten en senior leidinggevenden die ervoor moeten zorgen dat werknemers en andere belanghebbenden weten wat er gebeurt en dat de organisatie voldoet aan de relevante wetgeving.
-
Bevorder een sterke samenwerking
Om opkomende bedreigingen voor te blijven en een effectieve respons te coördineren, is goede samenwerking en communicatie tussen de leden van het veiligheidsteam vereist. Iedereen moet begrijpen hoe de teamleden bedreigingen evalueren, notities vergelijken en samenwerken aan mogelijke problemen. Samenwerking strekt zich ook uit tot andere bedrijfsafdelingen die mogelijk kunnen helpen bij de detectie van of respons op bedreigingen.
-
AI implementeren
AI voor cyberbeveiligingAI voor cyberbeveiliging synthetiseert gegevens uit de hele organisatie en levert inzichten waarmee teams kunnen focussen en de incidenten snel kunnen aanpakken. Moderne SIEM- en XDR-oplossingen maken gebruik van AI om afzonderlijke waarschuwingen te correleren in incidenten, zodat organisaties cyberaanvallen sneller kunnen detecteren. Sommige oplossingen, zoals Microsoft Defender XDR, gebruiken AI om actieve cyberaanvallen automatisch te verstoren. Generatieve AI in oplossingen zoals Microsoft Security Copilot, helpt SOC-teams snel incidenten te onderzoeken en erop te reageren.
-
Continu verbeteren
Elk beveiligingsincident biedt een kans om iets nieuws te leren. Zodra een beveiligingsincident is opgelost, is het een goede gewoonte om te evalueren wat goed is gegaan en wat niet, met als doel processen bij te werken en beveiligingsproblemen te beperken. Hulpprogramma's, zoals XDR, helpen door verbetering van de beveiligingspostuur na incidenten onderdeel te maken van het responsproces.
Oplossingen voor bedreigingsdetectie en -respons
Bedreigingsdetectie en -respons is een belangrijke functie die alle organisaties kunnen gebruiken om ze te helpen bij het vinden en aanpakken van cyberbedreigingen voordat deze schade veroorzaken. Microsoft Beveiliging biedt verschillende oplossingen voor bedreigingsbeveiliging om beveiligingsteams te helpen bij het bewaken, detecteren en reageren op cyberbedreigingen. Voor organisaties met beperkte resources biedt Microsoft Defender Experts beheerde services om bestaande medewerkers en hulpprogramma's uit te breiden.
Krijg meer informatie over Microsoft Beveiliging
Geïntegreerd platform voor beveiligingsbewerkingen
Bescherm tegen cyberbedreigingen in je gehele digitale omgeving met een uniforme detectie-, onderzoeks- en respons-ervaring.
Microsoft Defender XDR
Versnel je respons met zichtbaarheid op incidentniveau en automatische onderbreking van aanvallen.
Microsoft Sentinel
Cyberbedreigingen in je hele onderneming herkennen en tegenhouden met intelligente beveiligingsanalyses.
Microsoft Defender-experts voor XDR
Krijg hulp bij het stoppen van aanvallers en het voorkomen van toekomstige inbreuk met een beheerde XDR-service.
Microsoft Defender Vulnerability Management
Verminder cyberbedreigingen met voortdurende evaluatie van beveiligingsproblemen, risicogebaseerde prioritering, en herstel.
Microsoft Defender voor Bedrijven
Bescherm je kleine of middelgrote bedrijf tegen cyberaanvallen, zoals malware en ransomware.
Veelgestelde vragen
-
Geavanceerde detectie van bedreigingen omvat de technieken en hulpprogramma's die beveiligingsprofessionals gebruiken om geavanceerde aanhoudende bedreigingen aan het licht te brengen. Dit zijn geavanceerde bedreigingen die zijn ontworpen om gedurende langere tijd onopgemerkt te blijven. Deze bedreigingen zijn vaak ernstiger en kunnen spionage of gegevensdiefstal omvatten.
-
De primaire methoden voor bedreigingsdetectie zijn beveiligingsoplossingen, zoals SIEM of XDR, die activiteiten in de hele omgeving analyseren om aanwijzingen te detecteren van inbreuk of ongebruikelijk gedrag. Mensen werken met deze hulpprogramma's om potentiële bedreigingen te identificeren en erop te reageren. Ze gebruiken ook XDR en SIEM om te zoeken naar geavanceerde aanvallers die detectie kunnen omzeilen.
-
Detectie van bedreigingen is het proces van het blootleggen van mogelijke beveiligingsrisico's, waaronder activiteiten die kunnen duiden op inbreuk op een apparaat, software, netwerk of identiteit. Incidentrespons omvat de stappen die het beveiligingsteam en de geautomatiseerde hulpprogramma's zetten om een cyberbedreiging in te sluiten en te elimineren.
-
Het bedreigingsdetectie en -responsproces omvat:
- Detectie. Beveiligingshulpprogramma's waarmee eindpunten, identiteiten, netwerken, apps en clouds worden bewaakt, helpen risico's en mogelijke schendingen aan het licht te brengen. Beveiligingsprofessionals gebruiken ook technieken zoalscyberbedreigingen opsporen om opkomende cyberbedreigingen te ontdekken.
- Onderzoek. Zodra een risico is geïdentificeerd, maken mensen gebruik van AI en andere hulpprogramma's om te bevestigen dat de cyberaanval echt is, te bepalen hoe het is gebeurd en te beoordelen welke bedrijfsmiddelen worden beïnvloed.
- Insluiting. Om de verspreiding van een cyberaanval te stoppen, isoleren cyberbeveiligingsteams geïnfecteerde apparaten, identiteiten en netwerken van de rest van de activa van de organisatie.
- Eliminatie. Teams elimineren de hoofdoorzaak van een beveiligingsincident met als doel de aanvaller volledig uit de omgeving te verwijderen en beveiligingsproblemen te beperken die de organisatie mogelijk met een vergelijkbare cyberaanval kunnen confronteren.
- Herstel. Nadat teams er redelijk zeker van zijn dat een cyberbedreigingen of beveiligingsprobleem is verwijderd, brengen ze de geïsoleerde systemen weer online.
- Rapporteren. Afhankelijk van de ernst van het incident, documenteren en informeren beveiligingsteams leidinggevenden, executives en/of het bestuur over wat er is gebeurd en hoe het is opgelost.
- Risicobeperking. Om te voorkomen dat een soortgelijke schending zich opnieuw voordoet en om de respons in de toekomst te verbeteren, bestuderen teams het incident en identificeren ze wijzigingen die moeten worden aangebracht in de omgeving en processen.
-
TDR staat voor bedreigingsdetectie en -respons. Dit is een proces waarbij de cyberbeveiligingsbedreigingen voor een organisatie worden geïdentificeerd en stappen worden gezet om deze te beperken voordat ze echte schade aanrichten. EDR staat voor eindpuntdetectie en -respons. Dit is een categorie softwareproducten die eindpunten van een organisatie controleren op mogelijke cyberaanvallen, deze cyberbedreigingen doorgeven aan het beveiligingsteam en automatisch reageren op bepaalde soorten cyberaanvallen.
Microsoft 365 volgen