Ferramenta de autoavaliação de operações de segurança
Triagem
Avalie alertas, defina prioridades e encaminhe incidentes para resolução pelos membros da equipe do centro de operações de segurança.
Investigação
Determine rapidamente se um alerta indica um ataque real ou um alarme falso.
Busca
Aumente o foco na busca por invasores que escaparam de suas defesas primárias e automatizadas.
Gerenciamento de Incidentes
Coordene sua atuação por funções técnicas, operacionais, de comunicações, jurídicas e de governança.
Automação
Economize o tempo de seus analistas, aumente a velocidade de atuação e reduza as cargas de trabalho.
Como você prioriza incidentes e alertas de ameaças?
(Selecione todas as opções aplicáveis)
Com que frequência você usa a automação para investigação e remediação de incidentes de alto volume ou repetitivos?
Em quantos cenários você está usando ferramentas baseadas em nuvem para proteger recursos locais e em várias nuvens?
Você tem um sistema de tíquetes para gerenciar incidentes de segurança e medir o tempo para reconhecer e corrigir?
Como você gerencia a fadiga de alertas?
(Selecione todas as opções aplicáveis)
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Otimizadas.
Obtenha mais informações sobre como otimizar a maturidade do seu centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Avançadas.
Obtenha mais informações sobre como passar para o estágio otimizado de maturidade do centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Básicas.
Obtenha mais informações sobre como passar para o estágio avançado de maturidade do centro de operações de segurança.
Os recursos e as recomendações a seguir podem ser úteis neste estágio.
Priorização de alerta de ameaça
- A priorização de alertas de ameaças é crítica para o seu sucesso. É uma prática recomendada pontuar com base na taxa positiva verdadeira da fonte. Explore os principais insights e melhores práticas de líderes de segurança para amadurecer suas operações de segurança. Saiba mais
Automação
- A automação ajuda a livrar você e sua equipe de operações de tarefas tediosas para que você possa se concentrar em ameaças críticas, aumentar a produtividade e reduzir o desgaste.
- Aprenda a configurar a automação no Microsoft Defender para Ponto de Extremidade
Aproveite as ferramentas baseadas em nuvem
- As ferramentas baseadas em nuvem ajudam você a ver o cenário de ameaças de toda a sua organização na nuvem. Mudar para um SIEM baseado em nuvem pode mitigar os desafios apresentados pelas soluções de SIEM locais. Saiba mais
Gerenciar incidentes de segurança por meio de um sistema de tíquetes
- Ter um sistema de tíquetes ajuda sua equipe a trabalhar de forma mais eficiente e com mais sucesso no combate às ameaças. Saiba mais
Como gerenciar a fadiga de alerta
- Gerenciar a fadiga do alerta é fundamental para executar operações de segurança sem problemas. Sem um sistema de priorização em vigor, sua equipe pode acabar investigando falsos positivos e deixando passar ameaças sérias, o que pode levar ao esgotamento. O Azure Sentinel reduz a fadiga dos alertas com o aprendizado de máquina. Saiba mais
Quantas ferramentas de segurança os analistas usam para investigação de incidentes (por exemplo, produtos ou portais de fornecedores e ferramentas ou scripts personalizados
Você usa um SIEM ou outras ferramentas para consolidar e correlacionar todas as fontes de dados?
Você está usando a análise comportamental na detecção e investigação (por exemplo, entidade do usuário e análise comportamental ou UEBA)?
Você usa ferramentas de detecção e investigação com foco na identidade?
Você usa ferramentas de detecção e investigação com foco em pontos de extremidade?
Você usa ferramentas de detecção e investigação com foco em email e dados?
Você usa ferramentas de detecção e investigação com foco em aplicativos SaaS?
Você usa ferramentas de detecção e investigação voltadas para infraestrutura de nuvem, como Máquinas Virtuais, Internet das Coisas (IoT) e Tecnologia Operacional (OT)?
Você usa o MITRE ATT&CK ou outras estruturas para rastrear e analisar incidentes?
As equipes de investigação ou busca revisam os casos na fila de triagem para identificar tendências, causa raiz e outros insights?
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Otimizadas.
Principais recursos:
- Saiba como uma pilha de segurança consolidada pode reduzir seus riscos e custos.
- Saiba mais sobre as funções das operações de segurança (SecOps).
Obtenha mais informações sobre como otimizar a maturidade do seu centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Avançadas.
Principais recursos:
- Saiba como uma pilha de segurança consolidada pode reduzir seus riscos e custos.
- Saiba mais sobre as funções das operações de segurança (SecOps).
Obtenha mais informações sobre como passar para o estágio otimizado de maturidade do centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Básicas.
Principais recursos:
- Saiba como uma pilha de segurança consolidada pode reduzir seus riscos e custos.
- Saiba mais sobre as funções das operações de segurança (SecOps).
Obtenha mais informações sobre como passar para o estágio avançado de maturidade do centro de operações de segurança.
Os recursos e as recomendações a seguir podem ser úteis neste estágio.
Ferramentas de segurança integradas
- Usar soluções de segurança inteligentes, automatizadas e integradas entre domínios pode ajudar os defensores do SecOps a conectar alertas aparentemente díspares e ficar à frente dos invasores. Explore como uma solução SIEM e XDR unificada ajuda a impedir ataques avançados. Saiba mais
- Modernize o centro de operações de segurança para proteger melhor uma força de trabalho remota. Saiba mais.
Usar o SIEM para consolidar fontes de dados
- Um SIEM, como o Azure Sentinel, fornece uma visão panorâmica de seu cenário de ameaças e captura todos os dados de ameaças, ajudando você a ser mais proativo para não perder nada. O que é o Azure Sentinel?
- Saiba mais sobre a Arquitetura de Referência de Segurança Cibernética da Microsoft.
Melhores práticas da Segurança da Microsoft para operações de segurança
- Aprendizado de máquina e análise de comportamento são práticas recomendadas que podem ajudar a identificar rapidamente eventos anômalos com alta confiança. Saiba mais
Gerenciamento de acesso a dados
- É importante saber quem tem acesso aos seus dados e que tipo de acesso eles têm. Aproveitar uma estrutura baseada em identificação é uma prática recomendada para reduzir o risco e melhorar a produtividade. Saiba mais
Gerenciamento de pontos de extremidade
- É uma prática recomendada saber quem está acessando dados fora do perímetro tradicional e se esses dispositivos estão íntegros. O Microsoft Defender para Ponto de Extremidade pode ajudar você com esta orientação passo a passo. Saiba mais
- Saiba mais sobre como implantar o Microsoft Defender para Ponto de Extremidade
Detecção de email e dados
- Atores mal-intencionados podem entrar em seu ambiente por meio de email empresarial comprometido. Uma solução que pode detectar e interromper ameaças como phishing pode ajudar a evitar a tarefa de segurança do usuário final. Saiba mais
Detecção de aplicativo SaaS
- É importante proteger as soluções baseadas em nuvem que podem acessar seus dados confidenciais.
Detecção de infraestrutura de nuvem
- À medida que o perímetro se expande para incluir IoT e armazenamento, contêineres e outros componentes de sua infraestrutura de nuvem, é importante definir o monitoramento e a detecção dessas extensões de seu ambiente.
Acompanhar e analisar incidentes
- O MITRE ATT&CK® é uma base de conhecimento globalmente acessível de táticas e técnicas adversárias com base em observações do mundo real. Ter estruturas como o MITRE ATT&CK pode ajudar você a desenvolver modelos e metodologias de ameaças específicas, o que pode auxiliar no desenvolvimento de defesas de forma proativa.
Documentar e analisar
- Para obter insights e ser proativo com as ameaças, é importante documentar os casos de investigação.
Você inclui a busca proativa de ameaças como parte de sua estratégia de segurança?
Você usa processos de busca automatizada, como notebooks Jupyter?
Você tem processos e ferramentas para ajudar a detectar e gerenciar ameaças internas?
Sua equipe de busca reserva tempo para refinar os alertas visando aumentar as taxas de verdadeiros positivos para as equipes de triagem (nível 1)?
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Otimizadas.
Principais recursos:
- Saiba mais sobre o gerenciamento de risco interno no Microsoft 365.
Obtenha mais informações sobre como otimizar a maturidade do seu centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Avançadas.
Principais recursos:
- Saiba mais sobre o gerenciamento de risco interno no Microsoft 365.
Obtenha mais informações sobre como passar para o estágio otimizado de maturidade do centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Básicas.
Principais recursos:
- Saiba mais sobre o gerenciamento de risco interno no Microsoft 365.
Obtenha mais informações sobre como passar para o estágio avançado de maturidade do centro de operações de segurança.
Os recursos e as recomendações a seguir podem ser úteis neste estágio.
Busca proativa de ameaças
- Identifique as ameaças antes que elas aconteçam. Os adversários determinados podem encontrar maneiras de contornar suas detecções automatizadas, por isso é importante ter uma estratégia proativa. Reduza o impacto dos riscos internos acelerando o tempo de ação. Saiba mais
- Veja como o Microsoft SOC aborda a busca de ameaças
Busca automatizada
- O uso de processos de busca automatizada pode ajudar a aumentar a produtividade e reduzir o volume.
Ameaças internas
- Com funcionários, fornecedores e contratados acessando a rede corporativa de uma miríade de pontos de extremidade, torna-se mais crítico do que nunca que os profissionais de risco sejam capazes de identificar rapidamente os riscos que acontecem dentro da organização e de tomar ações corretivas.
- Saiba mais sobre monitoramento de ameaças internas
- Introdução ao gerenciamento de risco interno
Refinar processos de busca
- Os insights coletados das equipes de busca às ameaças podem ajudar a refinar e melhorar a precisão dos sistemas de alerta de triagem. Saiba mais
Sua equipe possui um processo de gerenciamento de crises para lidar com os principais incidentes de segurança?
Este processo inclui provisões para trazer equipes de fornecedores com profunda resposta a incidentes, inteligência contra ameaças ou experiência em plataforma de tecnologia?
Este processo envolve liderança executiva, incluindo equipes jurídicas e órgãos reguladores?
Este processo inclui equipes de comunicação e relações públicas?
Sua equipe realiza exercícios regulares para praticar e aprimorar este processo?
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Otimizadas.
Principais recursos:
- Saiba mais sobre o gerenciamento de risco interno no Microsoft 365.
Obtenha mais informações sobre como otimizar a maturidade do seu centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Avançadas.
Principais recursos:
- Saiba mais sobre o gerenciamento de risco interno no Microsoft 365.
Obtenha mais informações sobre como passar para o estágio otimizado de maturidade do centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Básicas.
Principais recursos:
- Saiba mais sobre o gerenciamento de risco interno no Microsoft 365.
Obtenha mais informações sobre como passar para o estágio avançado de maturidade do centro de operações de segurança.
Os recursos e as recomendações a seguir podem ser úteis neste estágio.
Resposta a incidentes
- Minutos fazem a diferença na resposta à crise. Mesmo tendo um processo temporário em vigor, é importante para garantir uma correção rápida e o gerenciamento de incidentes.
- Obtenha o Guia de Referência de Resposta a Incidentes
- Saiba como prevenir ataques de segurança cibernética de ransomware para extorsão.
Remediação de incidente
- Agilidade e flexibilidade são importantes para correção e gerenciamento de incidentes. Compreender e avaliar onde estão as habilidades e experiências de sua equipe também ajuda a determinar as equipes de fornecedores e a tecnologia de que você precisa. Saiba mais
Mitigar impactos
- A segurança é uma questão para todos na organização. O insight de outras partes interessadas de negócios pode fornecer orientação específica para mitigar o impacto de uma violação.
- Assista à Série de Destaques do CISO
- Saiba mais sobre segurança da nuvem
Comunicações e relações públicas
- Seu processo deve incluir relações públicas e planos de comunicação caso ocorra uma violação, para que você esteja pronto para dar suporte aos clientes e mitigar o impacto da violação. Saiba como executar uma operação de segurança altamente eficaz.
A prática leva à perfeição
- A prática garante que você possa identificar lacunas e áreas a serem melhoradas antes que ocorra uma violação. Teste exercícios de casos para garantir que você esteja preparado para uma violação.
- Você tem automação fornecida ou mantida pelo fornecedor que reduz a carga de trabalho de investigação e correção sobre os analistas?
Você pode orquestrar ações automatizadas em diferentes ferramentas?
Se você orquestrar ações automatizadas em diferentes ferramentas, conecta-se nativamente com todas ou a maioria das ferramentas ou tem como base scripts personalizados?
Você usa automação fornecida pela comunidade?
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Otimizadas.
Principais recursos:
- Azure Sentinel – Pasta de Trabalho da Estrutura de Processo do SOC. Baixe agora.
- Orquestração de Segurança, Automação e Resposta (SOAR) no Azure Sentinel. Saiba mais.
- Guia para acesso seguro e contínuo: Uma experiência de usuário aprimorada com segurança reforçada. Saiba mais.
- Adote a segurança proativa com Confiança Zero. Saiba mais.
- Guia de Implantação de Confiança Zero para o Microsoft Azure Active Directory. Baixe agora.
Obtenha mais informações sobre como otimizar a maturidade do seu centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Avançadas.
Principais recursos:
- Azure Sentinel – Pasta de Trabalho da Estrutura de Processo do SOC. Baixe agora.
- Orquestração de Segurança, Automação e Resposta (SOAR) no Azure Sentinel. Saiba mais.
- Guia para acesso seguro e contínuo: Uma experiência de usuário aprimorada com segurança reforçada. Saiba mais.
- Adote a segurança proativa com Confiança Zero. Saiba mais.
- Guia de Implantação de Confiança Zero para o Microsoft Azure Active Directory. Baixe agora.
Obtenha mais informações sobre como passar para o estágio otimizado de maturidade do centro de operações de segurança.
Recomendações
Com base em suas respostas, você está no estágio de operações de segurança Básicas.
Principais recursos:
- Azure Sentinel – Pasta de Trabalho da Estrutura de Processo do SOC. Baixe agora.
- Orquestração de Segurança, Automação e Resposta (SOAR) no Azure Sentinel. Saiba mais.
- Guia para acesso seguro e contínuo: Uma experiência de usuário aprimorada com segurança reforçada. Saiba mais.
- Adote a segurança proativa com Confiança Zero. Saiba mais.
- Guia de Implantação de Confiança Zero para o Microsoft Azure Active Directory. Baixe agora.
Obtenha mais informações sobre como passar para o estágio avançado de maturidade do centro de operações de segurança.
Os recursos e as recomendações a seguir podem ser úteis neste estágio.
Gerenciar a carga de trabalho do analista
- O suporte de automação do fornecedor pode ajudar sua equipe a gerenciar sua carga de trabalho. Considere proteger seu patrimônio digital com uma abordagem integrada para aumentar a eficiência do SOC. Saiba mais
- Explore como as equipes de operações de segurança estão se adaptando a um cenário de ameaças em constante mudança
Orquestrar ações automatizadas
- Integrar ações automatizadas em todas as suas ferramentas pode aumentar a produtividade e ajudar a aumentar a probabilidade de você não deixar passar qualquer ameaça. Confira como uma pilha de segurança consolidada poderia ajudar a reduzir seus riscos e custos. Saiba mais
Conectar ações automatizadas
- As ferramentas e os processos conectados e integrados podem ajudar a reduzir as brechas em seu programa de monitoramento de ameaças e ajudar você a acompanhar um cenário de ameaças de segurança cibernética em constante mudança.
Automação fornecida pela comunidade
- Considere o uso de automação fornecida pela comunidade, que aumenta o reconhecimento de padrões de ameaças e pode economizar seu tempo, eliminando a necessidade de ferramentas automatizadas personalizadas.
Siga a Segurança da Microsoft