Ferramenta de autoavaliação de operações de segurança
Triagem
Aceda a alertas, defina prioridades e encaminhe incidentes para que sejam resolvidos pelos membros da equipa do centro de operações de segurança.
Investigação
Aumente a ênfase na pesquisa de adversários que evadiram as suas defesas primárias e automatizadas.
Como prioriza os alertas de ameaças e incidentes?
(Selecione todas as opções aplicáveis)
Com que frequência utiliza a automatização para efeitos de investigação e remediação de incidentes repetitivos ou de volume elevado?
Em quantos cenários utiliza ferramentas baseadas na nuvem para proteger recursos no local e em várias nuvens?
Tem um sistema de pedidos implementado para gerir os incidentes de segurança e medir os tempos de reconhecimento e remediação?
Como gere o excesso de alertas?
(Selecione todas as opções aplicáveis)
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança otimizadas.
Obter mais informações sobre como otimizar a maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança avançadas.
Obter mais informações sobre como avançar para a fase ideal de maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança básicas.
Obter mais informações sobre como avançar para a fase avançada de maturidade do centro de operações de segurança.
Os seguintes recursos e recomendações podem ser úteis nesta fase.
Priorização dos alertas de ameaças
- A priorização dos alertas de ameaças é essencial para o seu sucesso. A classificação baseada na taxa de verdadeiros positivos da origem de dados é uma prática recomendada. Explore informações essenciais e práticas recomendadas de líderes de segurança para melhorar as suas operações de segurança. Saber mais
Automatização
- A automatização ajuda a aliviá-lo e à sua equipa de operações de tarefas entediantes para se focarem em ameaças críticas, aumentar a produtividade e reduzir o cansaço.
- Saiba como configurar a automatização no Microsoft Defender para Endpoint.
Tire partido das ferramentas baseadas na nuvem
- As ferramentas baseadas na nuvem ajudam-no a ver o panorama de ameaças de toda a sua organização na nuvem. Mudar para um sistema SIEM baseado na nuvem pode mitigar os desafios das soluções no local dos sistemas SIEM. Saber mais
Faça a gestão de incidentes de segurança através de pedidos
- Um sistema de pedidos ajuda a sua equipa a trabalhar de forma mais eficiente e com maior sucesso no combate às ameaças. Saber mais
Gerir o excesso de alertas
- Gerir o excesso de alertas é essencial para gerir as operações de segurança sem problemas. Sem um sistema de priorização, a sua equipa pode acabar por investigar falsos positivos e deixar passar ameaças graves, o que pode levar ao esgotamento. O Azure Sentinel reduz o excesso de alertas com a aprendizagem automática. Saber mais
Quantas ferramentas de segurança utilizam os analistas para a investigação de incidentes (por exemplo, portais ou produtos de fornecedores e ferramentas ou scripts personalizados
Utiliza um sistema SIEM ou outras ferramentas para consolidar e correlacionar todas as origens de dados?
Utiliza a análise comportamental para efeitos de deteção e investigação (por exemplo, análise comportamental de entidades e utilizadores ou UEBA)?
Utiliza ferramentas de deteção e investigação focadas em identidades?
Utiliza ferramentas de deteção e investigação focadas em pontos finais?
Utiliza ferramentas de deteção e investigação focadas em dados e e-mails?
Utiliza ferramentas de deteção e investigação focadas em aplicações SaaS?
Utiliza ferramentas de deteção e investigação focadas na infraestrutura da nuvem, como Máquinas Virtuais, Internet das Coisas (IoT) e Tecnologia Operacional (OT)?
Utiliza a MITRE ATT&CK ou outras arquiteturas para controlar e analisar incidentes?
As equipas de investigação reveem casos na fila de triagem para identificar tendências, causas e outras informações?
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança otimizadas.
Recursos essenciais:
- Saiba como uma pilha de segurança consolidada pode reduzir os custos e riscos.
- Saiba mais sobre as funções de operações de segurança (SecOps).
Obter mais informações sobre como otimizar a maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança avançadas.
Recursos essenciais:
- Saiba como uma pilha de segurança consolidada pode reduzir os custos e riscos.
- Saiba mais sobre as funções de operações de segurança (SecOps).
Obter mais informações sobre como avançar para a fase ideal de maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança básicas.
Recursos essenciais:
- Saiba como uma pilha de segurança consolidada pode reduzir os custos e riscos.
- Saiba mais sobre as funções de operações de segurança (SecOps).
Obter mais informações sobre como avançar para a fase avançada de maturidade do centro de operações de segurança.
Os seguintes recursos e recomendações podem ser úteis nesta fase.
Ferramentas de segurança integradas
- Utilizar soluções de segurança inteligentes, automatizadas e integradas em vários domínios pode ajudar as equipas de operações de segurança a associar alertas aparentemente distintos e estar um passo à frente dos atacantes. Explore como uma solução unificada dos sistemas SIEM e XDR ajuda a impedir ataques avançados. Saber mais
- Modernize o centro de operações de segurança para proteger melhor as equipas de trabalhadores à distância. Saiba mais.
Utilize o SIEM para consolidar origens de dados
- Um sistema SIEM, como o Azure Sentinel, fornece uma vista abrangente sobre o seu panorama de ameaças e todos os dados com ameaças, o que lhe permite ser mais proativo para não perder nada. O que é o Azure Sentinel?
- Saiba mais sobre a Arquitetura de Referência da Cibersegurança da Microsoft.
Práticas recomendadas de operações de segurança do Microsoft Security
- A aprendizagem automática e a análise comportamental são práticas recomendadas que podem ajudar a identificar rapidamente eventos anómalos com confiança. Saber mais
Gestão do acesso aos dados
- É importante saber quem tem acesso aos seus dados e qual é o tipo de acesso. Tirar partido de uma arquitetura baseada em identidades é uma prática recomendada para reduzir o risco e melhorar a produtividade. Saber mais
Gestão de pontos finais
- É uma prática recomendada saber quem está a aceder aos seus dados para além do perímetro tradicional e se esses dispositivos estão em bom estado de funcionamento. O Microsoft Defender para Endpoint pode ajudá-lo através destas orientações passo a passo. Saber mais
- Saiba como implementar o Microsoft Defender para Endpoint
Deteção de dados e e-mails
- Atores maliciosos podem entrar no seu ambiente através de um e-mail empresarial comprometido. Uma solução que deteta e impede ameaças como phishing pode ajudar a evitar a responsabilidade da segurança para o utilizador final. Saber mais
Deteção de aplicações SaaS
- É importante proteger as soluções baseadas na nuvem que podem aceder a dados confidenciais.
Deteção de infraestruturas na nuvem
- À medida que o perímetro se expande para incluir IoT e armazenamento, contentores e outros componentes da infraestrutura da nuvem, é importante definir a monitorização e deteção nestas extensões do seu ambiente.
Controlo e análise de incidentes
- A MITRE ATT&CK® é uma base de dados de conhecimento de táticas e técnicas de adversários acessível baseada em observações do mundo real. Arquiteturas com a MITRE ATT&CK podem ajudar a desenvolver metodologias e modelos de ameaças específicos para estabelecer defesas de forma proativa.
Documentação e revisão
- Para recolher informações e resolver ameaças de forma proativa, é importante documentar os processos de investigação.
Uma investigação de ameaças proativa faz parte da sua estratégia de segurança?
Utiliza processos de investigação automatizados, como blocos de notas do Jupyter?
Tem processos e ferramentas para ajudar a detetar e gerir ameaças internas?
A sua equipa de investigação tem tempo para refinar alertas para aumentar as taxas de verdadeiros positivos das equipas de triagem (camada 1)?
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança otimizadas.
Recursos essenciais:
- Saiba mais sobre a gestão de risco interno no Microsoft 365.
Obter mais informações sobre como otimizar a maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança avançadas.
Recursos essenciais:
- Saiba mais sobre a gestão de risco interno no Microsoft 365.
Obter mais informações sobre como avançar para a fase ideal de maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança básicas.
Recursos essenciais:
- Saiba mais sobre a gestão de risco interno no Microsoft 365.
Obter mais informações sobre como avançar para a fase avançada de maturidade do centro de operações de segurança.
Os seguintes recursos e recomendações podem ser úteis nesta fase.
Investigação de ameaças proativa
- Identifique ameaças antes que estas surjam. Determinados adversários podem encontrar formas de contornar as deteções automatizadas, logo é importante ter uma estratégia proativa. Reduza o impacto dos riscos internos ao acelerar o tempo de reação. Saber mais
- Veja como o Microsoft SOC aborda a caça às ameaças
Investigação automatizada
- Utilizar processos de investigação automatizados pode ajudar a aumentar a produtividade e reduzir o volume de trabalho.
Ameaças internas
- Com os colaboradores, fornecedores e contratantes a aceder à rede empresarial a partir de diversos pontos finais, é mais importante do que nunca identificar rapidamente os riscos na organização e tomar medidas de remediação.
- Saiba mais sobre a monitorização de ameaças internas
- Comece a utilizar a gestão de riscos internos
Refinar os processos de investigação
- As informações recolhidas pelas equipas de investigação de ameaças podem ajudar a refinar e melhorar a precisão dos sistemas de alerta de triagem. Saber mais
A sua equipa tem um processo de gestão de crises para resolver incidentes de segurança graves?
Este processo inclui aprovisionamentos para a inclusão de equipas de fornecedores com experiência aprofundada em respostas a incidentes, informações sobre ameaças ou plataformas tecnológicas?
Este processo envolve a liderança executiva, incluindo equipas jurídicas e órgãos reguladores?
Este processo inclui equipas de comunicações e relações públicas?
A sua equipa resolve exercícios regularmente para praticar e refinar este processo?
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança otimizadas.
Recursos essenciais:
- Saiba mais sobre a gestão de risco interno no Microsoft 365.
Obter mais informações sobre como otimizar a maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança avançadas.
Recursos essenciais:
- Saiba mais sobre a gestão de risco interno no Microsoft 365.
Obter mais informações sobre como avançar para a fase ideal de maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança básicas.
Recursos essenciais:
- Saiba mais sobre a gestão de risco interno no Microsoft 365.
Obter mais informações sobre como avançar para a fase avançada de maturidade do centro de operações de segurança.
Os seguintes recursos e recomendações podem ser úteis nesta fase.
Resposta a incidentes
- Todos os minutos importam na resposta às crises. É importante ter um processo temporário implementado para garantir rapidez na remediação e gestão de incidentes.
- Obtenha o Guia de Referência de Resposta a Incidentes
- Saiba como prevenir ataques de cibersegurança, desde ransomware a extorsão
Remediação de incidentes
- A agilidade e a flexibilidade são importantes para a remediação e gestão de incidentes. Compreender e avaliar as competências e experiências da sua equipa também ajuda a determinar as equipas e tecnologias de fornecedores de que precisa. Saber mais
Mitigar impactos
- A segurança diz respeito a todas as pessoas da organização. As informações de outros intervenientes da empresa podem oferecer orientações específicas para mitigar o impacto de uma falha de segurança.
- Veja a série CISO Spotlight
- Saiba mais sobre a segurança na nuvem.
Comunicações e relações públicas
- O seu processo deve incluir planos de relações públicas e comunicações em caso de falha de segurança para estar sempre pronto para dar suporte ao cliente e mitigar o impacto da falha de segurança. Saiba mais sobre como gerir uma operação de segurança altamente eficaz.
A prática faz a perfeição
- A prática garante que consegue ver lacunas e áreas a melhorar antes que ocorra uma falha de segurança. Teste exercícios de casos para garantir que está preparado para uma falha de segurança.
- Tem ferramentas de automatização fornecidas ou mantidas por fornecedores que reduzem a carga de trabalho de investigação e remediação dos analistas?
Consegue orquestrar ações automatizadas em diferentes ferramentas?
Se orquestrar ações automatizadas em diversas ferramentas, estabelece ligação de forma nativa à maioria ou a todas as suas ferramentas ou com base em scripts personalizados?
Utiliza automatização fornecida pela comunidade?
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança otimizadas.
Recursos essenciais:
- Azure Sentinel – Livro da Arquitetura de Processos SOC. Obtenha-o agora.
- Orquestração, Automatização e Resposta de Segurança (SOAR) no Azure Sentinel. Saiba mais.
- Guia para um Acesso Seguro e Simples: Experiência de Utilizador Melhorada com Segurança Reforçada. Saiba mais.
- Adote uma Segurança Proativa com o Modelo Confiança Zero. Saiba mais.
- Guia de Implementação do Modelo Confiança Zero para o Microsoft Azure Active Directory. Obtenha-o agora.
Obter mais informações sobre como otimizar a maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança avançadas.
Recursos essenciais:
- Azure Sentinel – Livro da Arquitetura de Processos SOC. Obtenha-o agora.
- Orquestração, Automatização e Resposta de Segurança (SOAR) no Azure Sentinel. Saiba mais.
- Guia para um Acesso Seguro e Simples: Experiência de Utilizador Melhorada com Segurança Reforçada. Saiba mais.
- Adote uma Segurança Proativa com o Modelo Confiança Zero. Saiba mais.
- Guia de Implementação do Modelo Confiança Zero para o Microsoft Azure Active Directory. Obtenha-o agora.
Obter mais informações sobre como avançar para a fase ideal de maturidade do centro de operações de segurança.
Recomendações
Com base nas suas respostas, está na fase das Operações de segurança básicas.
Recursos essenciais:
- Azure Sentinel – Livro da Arquitetura de Processos SOC. Obtenha-o agora.
- Orquestração, Automatização e Resposta de Segurança (SOAR) no Azure Sentinel. Saiba mais.
- Guia para um Acesso Seguro e Simples: Experiência de Utilizador Melhorada com Segurança Reforçada. Saiba mais.
- Adote uma Segurança Proativa com o Modelo Confiança Zero. Saiba mais.
- Guia de Implementação do Modelo Confiança Zero para o Microsoft Azure Active Directory. Obtenha-o agora.
Obter mais informações sobre como avançar para a fase avançada de maturidade do centro de operações de segurança.
Os seguintes recursos e recomendações podem ser úteis nesta fase.
Gerir as cargas de trabalho dos analistas
- O suporte de automatização de fornecedores pode ajudar a sua equipa a gerir a respetiva carga de trabalho. Considere proteger o seu património digital com uma abordagem integrada que vise aumentar a eficiência do SOC. Saber mais
- Explore a forma como as equipas de operações de segurança se estão a adaptar a um cenário de ameaças em mutação
Orquestrar ações automatizadas
- Integrar ações automatizadas em todas as suas ferramentas pode aumentar a produtividade e a probabilidade de detetar todas as ameaças. Veja como uma pilha de segurança consolidada pode reduzir os custos e riscos. Saber mais
Ligar ações automatizadas
- Os processos e ferramentas ligados e integrados podem ajudar a colmatar as lacunas no seu programa de monitorização de ameaças e ajudá-lo a manter-se a par do panorama de ciberameaças em constante mudança.
Automatização fornecida pela comunidade
- Considere utilizar automatização fornecida pela comunidade, que melhora o reconhecimento de padrões de ameaças e pode poupar tempo ao eliminar a necessidade de ferramentas automatizadas personalizadas.
Siga o Microsoft Security