Trace Id is missing
Prejsť na hlavný obsah
Zabezpečenie od spoločnosti Microsoft

Čo je detekcia a reakcia na hrozby (TDR)?

Zistite, ako chrániť aktíva svojej organizácie aktívnou identifikáciou a zmierňovaním rizík kybernetickej bezpečnosti pomocou detekcie hrozieb a reakcie na ne.

Definícia detekcie a reakcie na hrozby (TDR)

Detekcia hrozieb a reakcia na ne je proces kybernetickej bezpečnosti, ktorý slúži na identifikáciu kybernetických hrozieb pre digitálne aktíva organizácie a na čo najrýchlejšie prijatie opatrení na ich zmiernenie.

Ako funguje detekcia hrozieb a reakcia na ne?

Na riešenie kybernetických hrozieb a iných bezpečnostných problémov mnohé organizácie zriaďujú Centrum bezpečnostných operácií (SOC), čo je centralizovaná funkcia alebo tím zodpovedný za zlepšovanie kybernetickej bezpečnosti organizácie a prevenciu, odhaľovanie a reakciu na hrozby. Okrem monitorovania prebiehajúcich kybernetických útokov a reakcie na ne vykonáva SOC aj proaktívnu činnosť s cieľom identifikovať vznikajúce kybernetické hrozby a zraniteľnosti organizácie. Väčšina tímov SOC, ktoré môžu byť na pracovisku alebo externé, pracuje nepretržite sedem dní v týždni.

SOC využíva analýzu hrozieb a technológie na odhalenie pokusu o narušenie, úspešného narušenia alebo prebiehajúceho narušenia. Po identifikácii kybernetickej hrozby použije bezpečnostný tím nástroje na detekciu a reakciu na hrozby s cieľom odstrániť alebo zmierniť problém.

Detekcia hrozieb a reakcia na ne zvyčajne zahŕňa tieto fázy:

  • Detekcia. Nástroje zabezpečenia, ktoré monitorujú koncové body, identity, siete, aplikácie a cloudy, pomáhajú odhaliť riziká a potenciálne narušenia. Odborníci v oblasti zabezpečenia tiež používajú techniky vyhľadávania kybernetických hrozieb na odhalenie sofistikovaných kybernetických hrozieb, ktoré sa vyhýbajú detekcii.
  • Skúmanie. Po identifikácii rizika využíva SOC umelú inteligenciu a ďalšie nástroje na potvrdenie, že kybernetická hrozba je skutočná, zistí, ako k nej došlo, a posúdi, ktoré aktíva spoločnosti sú ovplyvnené.
  • Obmedzenie. Aby sa zastavilo šírenie kybernetického útoku, tímy kybernetickej bezpečnosti a automatizované nástroje izolujú infikované zariadenia, identity a siete od zvyšku aktív organizácie.
  • Odstránenie. Tímy odstraňujú hlavnú príčinu incidentu zabezpečenia s cieľom úplne odstrániť zlého aktéra z prostredia. Zmierňujú tiež zraniteľnosti, ktoré môžu organizáciu vystaviť riziku podobného kybernetického útoku.
  • Obnovenie. Keď sú tímy dostatočne presvedčené, že kybernetická hrozba alebo zraniteľnosť boli odstránené, obnovia prevádzku všetkých izolovaných systémov.
  • Zostava. V závislosti od závažnosti incidentu bezpečnostné tímy zdokumentujú a informujú vedúcich pracovníkov, manažérov a/alebo predstavenstvo o tom, čo sa stalo a ako sa to vyriešilo.
  • Zmierňovanie rizík. S cieľom zabrániť opakovaniu podobného narušenia a zlepšiť reakciu v budúcnosti tímy skúmajú incident a identifikujú zmeny, ktoré treba vykonať v prostredí a procesoch.

Čo je zisťovanie bezpečnostných hrozieb?

Identifikácia kybernetických hrozieb je čoraz zložitejšia, pretože organizácie rozšírili svoju cloudovú stopu, pripojili k internetu viac zariadení a prešli na hybridné pracovisko. Aktéri hrozieb využívajú tento rozšírený priestor a roztrieštenosť bezpečnostných nástrojov pomocou nasledujúcich typov taktík:

  • Kampane neoprávneného získavania údajov. Jedným z najčastejších spôsobov, ako zlí aktéri preniknú do spoločnosti, je zasielanie e-mailov, ktoré zamestnancov podvedú, aby si stiahli škodlivý kód alebo poskytli svoje prihlasovacie údaje.
  • Škodlivý softvér. Mnohí kybernetickí útočníci používajú softvér, ktorý je určený na poškodenie počítačov a systémov alebo na zhromažďovanie citlivých informácií.
  • Ransomware. Útočníci ransomvéru držia kritické systémy a údaje ako rukojemníkov a hrozia, že uvoľnia súkromné údaje alebo ukradnú cloudové zdroje na ťažbu bitcoinov, kým sa nezaplatí výkupné. V poslednom čase sa čoraz väčším problémom pre bezpečnostné tímy stáva ransomware ovládaný ľuďmi, pri ktorom skupina kybernetických útočníkov získa prístup do celej siete organizácie.
  • Distribuované útoky zahltením servera služby (DDoS útoky). Pomocou série botov narúšajú aktéri hrozieb webové stránky alebo služby tým, že ich zaplavujú návštevnosťou.
  • Hrozba zvnútra. Nie všetky kybernetické hrozby prichádzajú zvonka. Existuje tiež riziko, že dôveryhodné osoby s prístupom k citlivým údajom môžu neúmyselne alebo so zlým úmyslom poškodiť organizáciu.
  • Útoky založené na identite. Väčšina narušení zahŕňa kompromitáciu identít, čo znamená, že kybernetickí útočníci ukradnú alebo uhádnu poverovacie údaje používateľa a použijú ich na získanie prístupu do systémov a k údajom organizácie.
  • Útoky na internet vecí (IoT). Zariadenia internetu vecí sú tiež zraniteľné voči kybernetickým útokom, najmä staršie zariadenia, ktoré nemajú zabudované bezpečnostné kontroly ako moderné zariadenia.
  • Útoky na dodávateľský reťazec. Niekedy sa aktér hrozieb zameria na organizáciu tým, že manipuluje so softvérom alebo hardvérom, ktorý dodáva dodávateľ tretej strany.
  • Injekcia kódu. Využitím zraniteľností v spôsobe, akým zdrojový kód spracúva externé údaje, môžu kybernetickí zločinci do aplikácie vložiť škodlivý kód.

Detekcia hrozieb
Aby organizácie predstihli rastúci počet kybernetických bezpečnostných útokov, používajú modelovanie hrozieb na definovanie bezpečnostných požiadaviek, identifikáciu zraniteľností a rizík a stanovenie priorít nápravy. Pomocou hypotetických scenárov sa SOC snaží preniknúť do mysle kybernetických zločincov, aby mohla zlepšiť schopnosť organizácie predchádzať incidentom zabezpečenia alebo ich zmierňovať. Architektúra MITRE ATT&CK® je užitočný model na pochopenie bežných techník a taktík kybernetických útokov.

Viacvrstvová obrana si vyžaduje nástroje, ktoré zabezpečia nepretržité monitorovanie prostredia v reálnom čase a odhalia potenciálne bezpečnostné problémy. Riešenia sa tiež musia prekrývať, aby v prípade narušenia jednej metódy detekcie druhá metóda odhalila problém a upozornila bezpečnostný tím. Riešenia na detekciu kybernetických hrozieb používajú na identifikáciu hrozieb rôzne metódy vrátane:

  • Detekcia založená na podpise. Mnohé bezpečnostné riešenia skenujú softvér a prevádzku s cieľom identifikovať jedinečné podpisy, ktoré sú spojené s konkrétnym typom škodlivého softvéru.
  • Detekcia založená na správaní. Bezpečnostné riešenia, ktoré pomáhajú zachytiť nové a vznikajúce kybernetické hrozby, vyhľadávajú aj činnosti a správanie, ktoré sú bežné pri kybernetických útokoch.
  • Detekcia založená na anomáliách. Umelá inteligencia a analýza pomáhajú tímom pochopiť typické správanie používateľov, zariadení a softvéru, aby mohli identifikovať niečo neobvyklé, čo môže znamenať kybernetickú hrozbu.

Hoci je softvér veľmi dôležitý, ľudia zohrávajú pri odhaľovaní kybernetických hrozieb rovnako dôležitú úlohu. Okrem triedenia a skúmania výstrah generovaných systémom analytici používajú techniky vyhľadávania kybernetických hrozieb na proaktívne vyhľadávanie náznakov zneužitia, alebo hľadajú taktiky, techniky a postupy, ktoré naznačujú potenciálnu hrozbu. Tieto prístupy pomáhajú SOC rýchlo odhaliť a zastaviť sofistikované, ťažko odhaliteľné útoky

Čo je reakcia na hrozbu?

Po identifikácii dôveryhodnej kybernetickej hrozby zahŕňa reakcia na hrozbu všetky opatrenia, ktoré SOC prijme na jej obmedzenie a elimináciu, obnovu a zníženie pravdepodobnosti, že sa podobný útok zopakuje. Mnohé spoločnosti si vypracujú plán reakcie na incident, ktorý im pomôže riadiť sa počas potenciálneho narušenia, keď je rozhodujúca organizovanosť a rýchly postup. Dobrý plán reakcie na incidenty obsahuje príručky s postupnými pokynmi pre konkrétne typy hrozieb, úlohy a zodpovednosti a komunikačný plán.

Komponenty odhaľovania hrozieb a reakcie na ne

Organizácie používajú rôzne nástroje a procesy na účinné odhaľovanie hrozieb a reakciu na ne.
  • Rozšírená detekcia a reakcia

    Produkty rozšírenej detekcie a reakcie (XDR) pomáhajú spoločnostiam SOC zjednodušiť celý životný cyklus prevencie, detekcie a reakcie na kybernetické hrozby. Tieto riešenia monitorujú koncové body, cloudové aplikácie, e-mail a identity. Ak riešenie XDR zistí kybernetickú hrozbu, upozorní bezpečnostné tímy a automaticky reaguje na určité incidenty na základe kritérií, ktoré definuje SOC.

  • Detekcia ohrození identít a reakcia na ne

    Keďže sa aktéri hrozieb často zameriavajú na zamestnancov, je dôležité zaviesť nástroje a procesy na identifikáciu a reakciu na hrozby pre identitu organizácie. Tieto riešenia zvyčajne využívajú analýzu správania používateľov a entít (UEBA) na definovanie základného správania používateľov a odhalenie anomálií, ktoré predstavujú potenciálnu hrozbu.

  • Informácie o zabezpečení a správa udalostí

    Získanie prehľadu o celom digitálnom prostredí je prvým krokom k pochopeniu hrozieb. Väčšina tímov SOC používa riešenia na správu bezpečnostných informácií a udalostí (SIEM), ktoré zhromažďujú a korelujú údaje z koncových bodov, cloudov, e-mailov, aplikácií a identít. Tieto riešenia využívajú pravidlá detekcie a manuály na odhalenie potenciálnych kybernetických hrozieb prostredníctvom korelácie protokolov a upozornení. Moderné systémy SIEM využívajú na efektívnejšie odhaľovanie kybernetických hrozieb aj umelú inteligenciu a zahŕňajú externé zdroje informácií o hrozbách, takže dokážu identifikovať nové a vznikajúce kybernetické hrozby.

  • Analýza hrozieb

    Na získanie komplexného prehľadu o kybernetických hrozbách používajú SOC nástroje, ktoré syntetizujú a analyzujú údaje z rôznych zdrojov vrátane koncových bodov, e-mailov, cloudových aplikácií a externých zdrojov informácií o hrozbách. Poznatky z týchto údajov pomáhajú bezpečnostným tímom pripraviť sa na kybernetický útok, odhaliť aktívne kybernetické hrozby, vyšetriť prebiehajúce incidenty zabezpečenia a účinne reagovať.

  • Detekcia a reakcia v oblasti koncových bodov

    Riešenia na detekciu a odozvu na koncové body (EDR) sú skoršou verziou riešení XDR, ktoré sa zameriavajú len na koncové body, ako sú počítače, servery, mobilné zariadenia a internet vecí. Podobne ako riešenia XDR, aj tieto riešenia po odhalení potenciálneho útoku generujú upozornenie a v prípade niektorých dobre pochopených útokov reagujú automaticky. Keďže riešenia EDR sú zamerané len na koncové body, väčšina organizácií prechádza na riešenia XDR.

  • Správa rizík

    Správa zraniteľností je nepretržitý, proaktívny a často automatizovaný proces, ktorý monitoruje počítačové systémy, siete a podnikové aplikácie z hľadiska bezpečnostných slabín. Riešenia na správu zraniteľností hodnotia zraniteľnosti z hľadiska závažnosti a úrovne rizika a poskytujú správy, ktoré SOC využíva na nápravu problémov.

  • Koordinácia zabezpečenia, automatizácie a odozvy

    Riešenia na koordináciu, automatizáciu a odozvu v oblasti zabezpečenia (SOAR) pomáhajú zjednodušiť odhaľovanie a reakciu na kybernetické hrozby tým, že spájajú interné a externé údaje a nástroje na jednom centralizovanom mieste. Zároveň automatizujú reakcie na kybernetické hrozby na základe súboru vopred definovaných pravidiel.

  • Spravovaná detekcia a odozva

    Nie všetky organizácie majú zdroje na efektívne odhaľovanie kybernetických hrozieb a reakciu na ne. Spravované služby detekcie a reakcie pomáhajú týmto organizáciám rozšíriť ich bezpečnostné tímy o nástroje a ľudí potrebných na vyhľadávanie hrozieb a primeranú reakciu.

Hlavné výhody odhaľovania hrozieb a reakcie na ne

Existuje niekoľko spôsobov, ako môže účinná detekcia hrozieb a reakcia na ne pomôcť organizácii zlepšiť jej odolnosť a minimalizovať vplyv narušení.
  • Včasné zisťovanie hrozieb

    Zastavenie kybernetických hrozieb skôr, ako sa stanú úplným narušením, je dôležitým spôsobom, ako výrazne znížiť vplyv incidentu. Vďaka moderným nástrojom na odhaľovanie hrozieb a reakciu na ne a špecializovanému tímu SOC zvyšujú šance na včasné odhalenie hrozieb, keď sa dajú ľahšie riešiť.

  • Súlad s regulačnými nariadeniami

    Krajiny a oblasti naďalej prijímajú prísne zákony o ochrane osobných údajov, ktoré od organizácií vyžadujú, aby mali zavedené spoľahlivé opatrenia na zabezpečenie údajov a podrobný postup reakcie na incidenty zabezpečenia. Spoločnostiam, ktoré tieto pravidlá nedodržiavajú, hrozia vysoké pokuty. Program detekcie a reakcie na hrozby pomáha organizáciám splniť požiadavky týchto zákonov.

  • Skrátenie času zdržania

    Najškodlivejšie kybernetické útoky zvyčajne pochádzajú z incidentov, pri ktorých kybernetickí útočníci strávili najviac času neodhalení v digitálnom prostredí. Skrátenie času, ktorý zostane neodhalený, alebo času, počas ktorého sa zdržiava, je rozhodujúce pre obmedzenie škôd. Procesy detekcie a reakcie na hrozby, ako je napríklad vyhľadávanie hrozieb, pomáhajú spoločnostiam SOC rýchlo zachytiť týchto zlých aktérov a obmedziť ich vplyv.

  • Zvýšená viditeľnosť

    Nástroje na detekciu hrozieb a reakciu na ne, ako sú SIEM a XDR, pomáhajú tímom bezpečnostných operácií získať lepší prehľad o prostredí, aby mohli nielen rýchlo identifikovať hrozby, ale aj odhaliť potenciálne zraniteľnosti, napríklad zastaraný softvér, ktoré je potrebné odstrániť.

  • Ochrana citlivých údajov

    Pre mnohé organizácie sú údaje jedným z najdôležitejších aktív. Správne nástroje a postupy na odhaľovanie hrozieb a reakciu na ne pomáhajú bezpečnostným tímom zachytiť zlých aktérov skôr, ako získajú prístup k citlivým údajom, čím sa znižuje pravdepodobnosť, že sa tieto informácie zverejnia alebo predajú na dark webe.

  • Proaktívny postoj k zabezpečeniu

    Detekcia hrozieb a reakcia na ne tiež objasňuje vznikajúce hrozby a objasňuje, ako môžu zlí aktéri získať prístup do digitálneho prostredia spoločnosti. Vďaka týmto informáciám môžu SOC posilniť organizáciu a zabrániť budúcim útokom.

  • Úspora nákladov

    Úspešný kybernetický útok môže byť pre organizáciu veľmi nákladný, pokiaľ ide o skutočné peniaze vynaložené na výkupné, regulačné poplatky alebo úsilie o obnovu. Môže to viesť aj k strate produktivity a predaja. Rýchlou detekciou hrozieb a reakciou v počiatočnom štádiu kybernetického útoku môžu organizácie znížiť náklady na incidenty zabezpečenia.

  • Správa reputácie

    Vysoko profilový únik údajov môže veľmi poškodiť povesť spoločnosti alebo štátnej správy. Ľudia strácajú dôveru v inštitúcie, ktoré podľa nich neodvádzajú dobrú prácu pri ochrane osobných údajov. Detekcia hrozieb a reakcia na ne môžu pomôcť znížiť pravdepodobnosť incidentu hodného pozornosti a uistiť zákazníkov, občanov a ďalšie zainteresované strany, že osobné údaje sú chránené.

Najvhodnejšie postupy pre detekciu hrozieb a reakciu na ne

Organizácie, ktoré sú efektívne pri odhaľovaní hrozieb a reakcii na ne, využívajú postupy, ktoré pomáhajú tímom spolupracovať a zlepšovať svoj prístup, čo vedie k menšiemu počtu kybernetických útokov a nižším nákladom.

  • Vykonanie pravidelného školenia

    Napriek tomu, že najväčšiu zodpovednosť za zabezpečenie organizácie nesie tím SOC, svoju úlohu zohráva každý člen spoločnosti. Väčšina incidentov zabezpečenia sa začína tým, že zamestnanec naletí kampani neoprávneného získavania údajov alebo použije neschválené zariadenie. Pravidelné školenia pomáhajú zamestnancom udržať si prehľad o možných hrozbách, aby mohli upozorniť bezpečnostný tím. Dobrý program školení tiež zabezpečuje, aby odborníci na bezpečnosť boli neustále informovaní o najnovších nástrojoch, zásadách a postupoch reakcie na hrozby.

  • Vytvorenie plánu odozvy na incidenty

    Incident zabezpečenia je zvyčajne stresujúca udalosť, ktorá si vyžaduje, aby ľudia rýchlo postupovali nielen pri riešení a obnove, ale aj pri poskytovaní presných informácií príslušným zainteresovaným stranám. Plán reakcie na incident odstraňuje niektoré dohady definovaním vhodných krokov na obmedzenie šírenia, odstránenie a obnovu. Poskytuje tiež usmernenia pre oddelenie ľudských zdrojov, podnikovú komunikáciu, vzťahy s verejnosťou, právnikov a vedúcich pracovníkov, ktorí sa musia uistiť, že zamestnanci a ostatné zainteresované strany vedia, čo sa deje a že organizácia dodržiava príslušné predpisy.

  • Podpora intenzívnej spolupráce

    Udržať si náskok pred vznikajúcimi hrozbami a koordinovať účinnú reakciu si vyžaduje dobrú spoluprácu a komunikáciu medzi členmi bezpečnostného tímu. Jednotlivci musia pochopiť, ako ostatní členovia tímu vyhodnocujú hrozby, porovnať si poznámky a spoločne pracovať na potenciálnych problémoch. Spolupráca sa rozširuje aj na ďalšie oddelenia spoločnosti, ktoré môžu pomôcť odhaliť hrozby alebo pomôcť pri reakcii.

  • Nasadenie umelej inteligencie

    Umelá inteligencia pre kybernetickú bezpečnosť syntetizuje údaje z celej organizácie a poskytuje poznatky, ktoré pomáhajú tímom sústrediť svoj čas a rýchlo riešiť incidenty. Moderné riešenia SIEM a XDR využívajú umelú inteligenciu na koreláciu jednotlivých upozornení do incidentov, čím pomáhajú organizáciám rýchlejšie odhaliť kybernetické hrozby. Niektoré riešenia, ako napríklad Microsoft Defender XDR, využívajú umelú inteligenciu na automatické narušenie prebiehajúcich kybernetických útokov. Generatívna umelá inteligencia v riešeniach, ako je Microsoft Security Copilot, pomáha tímom SOC rýchlo vyšetrovať incidenty a reagovať na ne.

Riešenia na detekciu hrozieb a reakcie na ne

Detekcia a reakcia na hrozby je kritická funkcia, ktorú môžu všetky organizácie využívať na pomoc pri vyhľadávaní a riešení kybernetických hrozieb skôr, ako spôsobia škodu. Microsoft Security ponúka niekoľko riešení na ochranu pred hrozbami, ktoré pomáhajú bezpečnostným tímom monitorovať, zisťovať a reagovať na kybernetické hrozby. Pre organizácie s obmedzenými zdrojmi poskytuje Microsoft Defender Experts riadené služby na doplnenie existujúcich zamestnancov a nástrojov.

Ďalšie informácie o zabezpečení od spoločnosti Microsoft

Zjednotená platforma operácií zabezpečenia

Chráňte celý svoj digitálny majetok pomocou jednotnej detekcie, vyšetrovania a reakcie.

Microsoft Defender XDR

Zrýchlite svoju reakciu vďaka prehľadu na úrovni incidentu a automatickému prerušeniu útoku.

Microsoft Sentinel

Zistite a zastavte kybernetické hrozby v celom podniku pomocou inteligentnej analýzy zabezpečenia.

Microsoft Defender Experti na XDR

Získajte pomoc pri zastavení útočníkov a predchádzaní budúcemu ohrozeniu pomocou spravovanej služby XDR.

Microsoft Defender Správa rizík

Znížte kybernetické hrozby pomocou priebežného hodnotenia zraniteľností, určovania priorít na základe rizík a nápravy.

Microsoft Defender for Business

Chráňte svoj malý alebo stredný podnik pred kybernetickými útokmi, ako je škodlivý softvér a ransomware.

Najčastejšie otázky

  • Pokročilá detekcia hrozieb zahŕňa techniky a nástroje, ktoré bezpečnostní profesionáli používajú na odhalenie pokročilých pretrvávajúcich hrozieb, čo sú sofistikované hrozby, ktoré sú navrhnuté tak, aby zostali neodhalené dlhší čas. Tieto hrozby sú často závažnejšie a môžu zahŕňať špionáž alebo krádež údajov.

  • Hlavnými metódami detekcie hrozieb sú bezpečnostné riešenia, ako napríklad SIEM alebo XDR, ktoré analyzujú aktivity v celom prostredí s cieľom odhaliť náznaky ohrozenia alebo správania, ktoré sa odchyľuje od očakávaného. Ľudia pracujú s týmito nástrojmi na triedenie a reagovanie na potenciálne hrozby. Na vyhľadávanie sofistikovaných útočníkov, ktorí sa môžu vyhnúť detekcii, používajú aj technológie XDR a SIEM.

  • Detekcia hrozieb je proces odhaľovania potenciálnych bezpečnostných rizík vrátane aktivít, ktoré môžu naznačovať, že zariadenie, softvér, sieť alebo identita boli ohrozené. Reakcia na incident zahŕňa kroky, ktoré bezpečnostný tím a automatizované nástroje podniknú na obmedzenie a odstránenie kybernetickej hrozby.

  • Proces detekcie hrozieb a reakcie na ne zahŕňa:

    • Detekcia. Nástroje zabezpečenia, ktoré monitorujú koncové body, identity, siete, aplikácie a cloudy, pomáhajú odhaliť riziká a potenciálne narušenia. Odborníci v oblasti zabezpečenia používajú tiež techniky vyhľadávania kybernetických hrozieb, aby sa pokúsili odhaliť vznikajúce kybernetické hrozby.
    • Skúmanie. Po identifikácii rizika ľudia pomocou umelej inteligencie a ďalších nástrojov potvrdia, že kybernetická hrozba je skutočná, určia, ako k nej došlo, a posúdia, ktoré aktíva spoločnosti sú ovplyvnené.
    • Obmedzenie. Aby sa zastavilo šírenie kybernetického útoku, tímy kybernetickej bezpečnosti izolujú infikované zariadenia, identity a siete od zvyšku majetku organizácie.
    • Odstránenie. Tímy odstraňujú hlavnú príčinu incidentu zabezpečenia s cieľom úplne odstrániť protivníka z prostredia a zmierniť zraniteľnosti, ktoré by mohli organizáciu vystaviť riziku podobného kybernetického útoku.
    • Obnovenie. Keď sú tímy dostatočne presvedčené, že kybernetická hrozba alebo zraniteľnosť boli odstránené, obnovia prevádzku všetkých izolovaných systémov.
    • Zostava. V závislosti od závažnosti incidentu bezpečnostné tímy zdokumentujú a informujú vedúcich pracovníkov, manažérov a/alebo predstavenstvo o tom, čo sa stalo a ako sa to vyriešilo.
    • Zmierňovanie rizík. S cieľom zabrániť opakovaniu podobného narušenia a zlepšiť reakciu v budúcnosti tímy skúmajú incident a identifikujú zmeny, ktoré treba vykonať v prostredí a procesoch.
  • TDR je skratka pre detekciu hrozieb a reakciu na ne, čo je proces identifikácie hrozieb kybernetickej bezpečnosti pre organizáciu a prijímanie opatrení na zmiernenie týchto hrozieb skôr, ako spôsobia skutočné škody. EDR je skratka pre detekciu koncových bodov a reakciu na ne, čo je kategória softvérových produktov, ktoré monitorujú koncové body organizácie na potenciálne kybernetické útoky, upozorňujú na tieto kybernetické hrozby bezpečnostný tím a automaticky reagujú na určité typy kybernetických útokov.

Sledujte Microsoft 365