เครื่องมือการประเมินตนเองของการดําเนินการรักษาความปลอดภัย
การคัดกรอง
ประเมินการแจ้งเตือน จัดลำดับความสำคัญ และกำหนดเส้นทางเหตุการณ์ให้กับสมาชิกของทีมศูนย์การดำเนินการรักษาความปลอดภัยของคุณเพื่อแก้ไข
การตรวจสอบ
ระบุว่าการแจ้งเตือนแสดงให้เห็นถึงการโจมตีจริงหรือเป็นสัญญาณเตือนที่ผิดพลาดได้อย่างรวดเร็ว
การตรวจหา
เพิ่มโฟกัสในการค้นหาผู้ไม่หวังดีที่หลบเลี่ยงการป้องกันหลักและการป้องกันอัตโนมัติของคุณ
การจัดการเหตุการณ์
ประสานงานการตอบสนองตามฟังก์ชันการทำงานด้านเทคนิค การดำเนินงาน การสื่อสาร กฎหมาย และการกำกับดูแล
คุณจัดลำดับความสำคัญของเหตุการณ์และการแจ้งเตือนเกี่ยวกับภัยคุกคามอย่างไร
(เลือกทุกข้อที่ใช่)
คุณใช้ระบบอัตโนมัติสำหรับการตรวจสอบและการแก้ไขสำหรับเหตุการณ์จำนวนมากหรือเกิดขึ้นซ้ำที่ระดับใด
คุณใช้เครื่องมือที่ใช้ระบบ Cloud ในการรักษาความปลอดภัยทรัพยากรในองค์กรและมัลติคลาวด์ในกี่สถานการณ์
คุณมีระบบออกตั๋วเพื่อจัดการเหตุการณ์ด้านการรักษาความปลอดภัยและวัดเวลาในการตรวจจับและเวลาในการแก้ไขหรือไม่
คุณจัดการจำนวนการแจ้งเตือนที่มากจนเกินไปอย่างไร
(เลือกทุกข้อที่ใช่)
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยที่ปรับให้เหมาะสม
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัยของคุณให้เหมาะสม
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยขั้นสูง
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนที่เหมาะสมที่สุดของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยพื้นฐาน
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนขั้นสูงของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
ทรัพยากรและคำแนะนำต่อไปนี้อาจมีประโยชน์ในขั้นตอนนี้
การจัดลำดับความสำคัญการแจ้งเตือนเกี่ยวกับภัยคุกคาม
- การจัดลำดับความสำคัญการแจ้งเตือนเกี่ยวกับภัยคุกคามเป็นสิ่งสำคัญต่อความสำเร็จของคุณ แนวทางปฏิบัติระบุว่าจะต้องให้คะแนนตามอัตราผลลัพธ์ที่ถูกของแหล่งข้อมูล สำรวจข้อมูลเชิงลึกที่สำคัญและแนวทางปฏิบัติจากผู้นำด้านการรักษาความปลอดภัยสำหรับการพัฒนาการดำเนินการรักษาความปลอดภัยของคุณ เรียนรู้เพิ่มเติม
ระบบอัตโนมัติ
- ระบบอัตโนมัติจะช่วยเหลือคุณและทีมดำเนินงานของคุณจากงานที่น่าเบื่อ คุณจึงสามารถโฟกัสกับภัยคุกคามที่สำคัญ เพิ่มประสิทธิภาพการทำงาน และลดอาการเหนื่อยล้าได้
- เรียนรู้วิธี การกำหนดค่าระบบอัตโนมัติใน Microsoft Defender for Endpoint
ใช้ประโยชน์จากเครื่องมือที่ใช้ระบบ Cloud
- เครื่องมือที่ใช้ระบบ Cloud จะช่วยให้คุณเห็นขอบเขตภัยคุกคามของทั้งองค์กรทั่วทั้งระบบคลาวด์ การเปลี่ยนไปใช้ SIEM ที่ใช้ระบบ Cloud สามารถลดปัญหาที่เกิดขึ้นจากโซลูชัน SIEM ในองค์กรได้ เรียนรู้เพิ่มเติม
จัดการเหตุการณ์การรักษาความปลอดภัยด้วยการออกตั๋ว
- การมีระบบออกตั๋วจะช่วยให้ทีมของคุณทำงานได้อย่างมีประสิทธิภาพยิ่งขึ้นและต่อสู้กับภัยคุกคามได้สำเร็จมากขึ้น เรียนรู้เพิ่มเติม
การจัดการจำนวนการแจ้งเตือนที่มากจนเกินไป
- การจัดการจำนวนการแจ้งเตือนที่มากจนเกินไปเป็นสิ่งสำคัญในการดำเนินการรักษาความปลอดภัยอย่างราบรื่น ถ้าไม่มีระบบจัดลำดับความสำคัญ ทีมของคุณอาจพบกับการตรวจสอบผลลัพธ์ที่ผิดและปล่อยให้ภัยคุกคามร้ายแรงเล็ดลอดไปได้ ซึ่งอาจนำไปสู่อาการเหนื่อยล้า Azure Sentinel จะลดจำนวนการแจ้งเตือนที่มากจนเกินไปด้วยการเรียนรู้ของเครื่อง เรียนรู้เพิ่มเติม
นักวิเคราะห์ใช้เครื่องมือการรักษาความปลอดภัยจำนวนเท่าไหร่ในการตรวจสอบเหตุการณ์ (ตัวอย่างเช่น ผลิตภัณฑ์หรือพอร์ทัลของผู้ขาย และเครื่องมือหรือสคริปต์แบบกำหนเอง)
คุณใช้ SIEM หรือเครื่องมืออื่นๆ ในการรวบและเปรียบเทียบแหล่งข้อมูลทั้งหมดหรือไม่
คุณใช้การวิเคราะห์พฤติกรรมในการตรวจหาและตรวจสอบ (ตัวอย่างเช่น เอนทิตีผู้ใช้และการวิเคราะห์พฤติกรรม หรือ UEBA) หรือไม่
คุณใช้เครื่องมือการตรวจหาและตรวจสอบที่มุ่งเน้นที่ข้อมูลประจำตัวหรือไม่
คุณใช้เครื่องมือการตรวจหาและตรวจสอบที่มุ่งเน้นที่ปลายทางหรือไม่
คุณใช้เครื่องมือการตรวจหาและตรวจสอบที่มุ่งเน้นที่อีเมลและข้อมูลหรือไม่
คุณใช้เครื่องมือการตรวจหาและตรวจสอบที่มุ่งเน้นที่แอป SaaS หรือไม่
คุณใช้เครื่องมือการตรวจหาและตรวจสอบที่มุ่งเน้นที่โครงสร้างพื้นฐานระบบคลาวด์ เช่น เครื่องเสมือน อินเตอร์เน็ตในทุกสิ่ง (IoT) และเทคโนโลยีด้านการปฏิบัติการ (OT) หรือไม่
คุณใช้ MITRE ATT&CK หรือเฟรมเวิร์กอื่นๆ ในการติดตามและวิเคราะห์เหตุการณ์หรือไม่
ทีมการตรวจสอบหรือการไล่ล่าตรวจทานกรณีในคิวการคัดกรองเพื่อระบุแนวโน้ม สาเหตุ และข้อมูลเชิงลึกอื่นๆ หรือไม่
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยที่ปรับให้เหมาะสม
ทรัพยากรสำคัญ:
- เรียนรู้วิธีการเรียนรู้วิธีที่สแตกการรักษาความปลอดภัยแบบรวมสามารถลดความเสี่ยงและต้นทุนของคุณได้
- เรียนรู้เพิ่มเติมเรียนรู้เพิ่มเติมเกี่ยวกับฟังก์ชันการดําเนินการรักษาความปลอดภัย (SecOps)
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัยของคุณให้เหมาะสม
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยขั้นสูง
ทรัพยากรสำคัญ:
- เรียนรู้วิธีการเรียนรู้วิธีที่สแตกการรักษาความปลอดภัยแบบรวมสามารถลดความเสี่ยงและต้นทุนของคุณได้
- เรียนรู้เพิ่มเติมเรียนรู้เพิ่มเติมเกี่ยวกับฟังก์ชันการดําเนินการรักษาความปลอดภัย (SecOps)
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนที่เหมาะสมที่สุดของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยพื้นฐาน
ทรัพยากรสำคัญ:
- เรียนรู้วิธีการเรียนรู้วิธีที่สแตกการรักษาความปลอดภัยแบบรวมสามารถลดความเสี่ยงและต้นทุนของคุณได้
- เรียนรู้เพิ่มเติมเรียนรู้เพิ่มเติมเกี่ยวกับฟังก์ชันการดําเนินการรักษาความปลอดภัย (SecOps)
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนขั้นสูงของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
ทรัพยากรและคำแนะนำต่อไปนี้อาจมีประโยชน์ในขั้นตอนนี้
เครื่องมือการรักษาความปลอดภัยที่ผสานรวม
- การใช้โซลูชันการรักษาความปลอดภัยอัจฉริยะแบบอัตโนมัติที่ผสานรวมทั่วทั้งโดเมนสามารถช่วยให้ผู้ป้องกัน SecOps สามารถเชื่อมโยงการแจ้งเตือนที่แตกต่างกันและนำหน้าผู้โจมตีได้ สำรวจว่าโซลูชัน SIEM และ XDR ที่รวมกันช่วยหยุดการโจมตีขั้นสูงได้อย่างไร เรียนรู้เพิ่มเติม
- ปรับศูนย์การดำเนินการรักษาความปลอดภัยให้ทันสมัยเพื่อรักษาความปลอดภัยให้กับบุคลากรทางไกลให้ดียิ่งขึ้น เรียนรู้เพิ่มเติม
ใช้ SIEM เพื่อรวมแหล่งข้อมูล
- SIEM เช่น Azure Sentinel จะแสดงมุมมองขอบเขตภัยคุกคามที่ครอบคลุมและตรวจจับข้อมูลภัยคุกคามทั้งหมด จึงช่วยให้คุณมั่นใจได้มากขึ้นว่าจะไม่พลาดอะไรเลย Azure Sentinel คืออะไร
- เรียนรู้เพิ่มเติม เกี่ยวกับ Microsoft Cybersecurity Reference Architecture
แนวทางปฏิบัติด้าน Microsoft Security สำหรับการดำเนินการรักษาความปลอดภัย
- การเรียนรู้ของเครื่องและการวิเคราะห์พฤติกรรมคือแนวทางปฏิบัติที่สามารถช่วยให้คุณระบุเหตุการณ์ผิดปกติที่มีความเชื่อมั่นสูงได้อย่างรวดเร็ว เรียนรู้เพิ่มเติม
การจัดการการเข้าถึงข้อมูล
- คุณจะต้องทราบว่าใครเข้าถึงข้อมูลของคุณและพวกเขามีการเข้าถึงชนิดใด การใช้ประโยชน์จากเฟรมเวิร์กตามข้อมูลประจำตัวคือแนวทางปฏิบัติในการลดความเสี่ยงและปรับปรุงประสิทธิภาพการทำงาน เรียนรู้เพิ่มเติม
การจัดการปลายทาง
- แนวทางปฏิบัติระบุไว้ว่าจะต้องทราบว่าใครเข้าถึงข้อมูลจากภายนอกขอบเขตดั้งเดิมและอุปกรณ์เหล่านี้มีสถานภาพดีหรือไม่ Microsoft Defender for Endpoint สามารถช่วยเหลือคุณผ่านคู่มือทีละขั้นตอนนี้ เรียนรู้เพิ่มเติม
- เรียนรู้วิธี การปรับใช้ Microsoft Defender for Endpoint
การตรวจหาอีเมลและข้อมูล
- ผู้มุ่งร้ายสามารถเข้าสู่สภาพแวดล้อมของคุณผ่านอีเมลธุรกิจที่ละเมิดได้ โซลูชันที่สามารถตรวจจับและยับยั้งภัยคุกคาม เช่น ฟิชชิ่ง สามารถช่วยหลีกเลี่ยงการมอบหมายงานให้ผู้ใช้ที่มีการรักษาความปลอดภัย เรียนรู้เพิ่มเติม
การตรวจหาแอป SaaS
- คุณจะต้องรักษษความปลอดภัยโซลูชันที่ใช้ระบบ Cloud ที่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของคุณ
การตรวจหาโครงสร้างพื้นฐานระบบคลาวด์
- เมื่อขอบเขตขยายกว้างขึ้นจนครอบคลุม IoT และที่เก็บข้อมูล คอนเทนเนอร์ และคอมโพเนนต์อื่นๆ ของโครงสร้างพื้นฐานระบบคลาวด์ของคุณ คุณจะต้องตั้งค่าการตรวจสอบและการตรวจหาบนส่วนขยายของสภาพแวดล้อมของคุณเหล่านี้
การติดตามและการวิเคราะห์เหตุการณ์
- MITRE ATT&CK® คือฐานความรู้เกี่ยวกับกลยุทธ์และเทคนิคของผู้มุ่งร้ายที่สามารถเข้าถึงได้จากส่วนกลาง ซึ่งนำข้อมูลมาจากการสังเกตในโลกจริง การมีเฟรมเวิร์ก อย่างเช่น MITRE ATT&CK สามารถช่วยให้คุณพัฒนาโมเดลและระเบียบวิธีของภัยคุกคาม ซึ่งสามารถช่วยให้คุณพัฒนาการป้องกันเชิงรุกได้
เอกสารและการตรวจทาน
- ในการรวบรวมข้อมูลเชิงลึกและเพื่อให้มั่นใจกับภัยคุกคาม คุณจะต้องจัดทำเอกสารกรณีการตรวจสอบ
คุณมีการไล่ล่าภัยคุกคามเชิงรุกเป็นส่วนหนึ่งของกลยุทธ์การรักษาความปลอดภัยของคุณหรือไม่
คุณใช้กระบวนการไล่ล่าอัตโนมัติ เช่น สมุดบันทึก Jupyter หรือไม่
คุณมีกระบวนการและเครื่องมือที่จะช่วยตรวจหาและจัดการภัยคุกคามจากภายในหรือไม่
ทีมไล่ล่าของคุณใช้เวลาปรับแต่งการแจ้งเตือนเพื่อเพิ่มอัตราผลลัพธ์ที่ถูกสำหรับทีมคัดกรอง (ระดับ 1) หรือไม่
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยที่ปรับให้เหมาะสม
ทรัพยากรสำคัญ:
- เรียนรู้เพิ่มเติมเกี่ยวกับการจัดการความเสี่ยงภายในใน Microsoft 365
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัยของคุณให้เหมาะสม
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยขั้นสูง
ทรัพยากรสำคัญ:
- เรียนรู้เพิ่มเติม เกี่ยวกับการจัดการความเสี่ยงภายในใน Microsoft 365
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนที่เหมาะสมที่สุดของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยพื้นฐาน
ทรัพยากรสำคัญ:
- เรียนรู้เพิ่มเติม เกี่ยวกับการจัดการความเสี่ยงภายในใน Microsoft 365
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนขั้นสูงของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
ทรัพยากรและคำแนะนำต่อไปนี้อาจมีประโยชน์ในขั้นตอนนี้
การไล่ล่าภัยคุกคามเชิงรุก
- ระบุภัยคุกคามก่อนที่จะเกิดขึ้น ผู้มุ่งร้ายที่ระบุตัวได้สามารถค้นหาวิธีหลบเลี่ยงการตรวจจับอัตโนมัติของคุณได้ ดังนั้น จึงต้องมีกลยุทธ์เชิงลึก ลดผลกระทบของความเสี่ยงภายในด้วยการเร่งเวลาการดำเนินการ เรียนรู้เพิ่มเติม
- ดูว่า Microsoft SOC เข้าถึงการไล่ล่าภัยคุกคามอย่างไร
การไล่ล่าอัตโนมัติ
- การใช้กระบวนการไล่ล่าอัตโนมัติสามารถช่วยเพิ่มประสิทธิภาพการทำงานและลดปริมาณได้
ภัยคุกคามจากภายใน
- เมื่อพนักงาน ผู้ขาย และผู้รับเหมาเข้าถึงเครือข่ายขององค์กรจากปลายทางจำนวนมาก ผู้ดำเนินการความเสี่ยงจะต้องสามารถระบุความเสี่ยงที่เกิดขึ้นภายในองค์กรและดำเนินการแก้ไขได้อย่างรวดเร็ว
- เรียนรู้เกี่ยวกับ การตรวจสอบภัยคุกคามจากภายใน
- เริ่มต้นใช้งาน การจัดการความเสี่ยงภายใน
การปรับแต่งกระบวนการไล่ล่า
- ข้อมูลเชิงลึกที่รวบรวมจากทีมไล่ล่าภัยคุกคามสามารถช่วยปรับแต่งและปรับปรุงความเที่ยงตรงของระบบแจ้งเตือนการคัดกรองได้ เรียนรู้เพิ่มเติม
ทีมของคุณมีกระบวนการจัดการวิกฤติสำหรับจัดการเหตุการณ์ด้านการรักษาความปลอดภัยครั้งใหญ่หรือไม่
กระบวนการนี้มีการเตรียมการเพื่อนำทีมผู้ขายเข้ามาด้วยการตอบสนองต่อเหตุการณ์เชิงลึก ข่าวกรองเกี่ยวกับภัยคุกคาม หรือความเชี่ยวชาญแพลตฟอร์มเทคโนโลยีหรือไม่
กระบวนการนี้เกี่ยวข้องกับความเป็นผู้นำของผู้บริหาร รวมถึงทีมกฎหมายและเนื้อหาของข้อบังคับหรือไม่
กระบวนการนี้มีทีมการติดต่อสื่อสารและการประชาสัมพันธ์หรือไม่
ทีมของคุณจัดกิจกรรมเป็นประจำเพื่อฝึกฝนและปรับปรุงกระบวนการนี้หรือไม่
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยที่ปรับให้เหมาะสม
ทรัพยากรสำคัญ:
- เรียนรู้เพิ่มเติม เกี่ยวกับการจัดการความเสี่ยงภายในใน Microsoft 365
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัยของคุณให้เหมาะสม
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยขั้นสูง
ทรัพยากรสำคัญ:
- เรียนรู้เพิ่มเติม เกี่ยวกับการจัดการความเสี่ยงภายในใน Microsoft 365
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนที่เหมาะสมที่สุดของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยพื้นฐาน
ทรัพยากรสำคัญ:
- เรียนรู้เพิ่มเติม เกี่ยวกับการจัดการความเสี่ยงภายในใน Microsoft 365
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนขั้นสูงของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
ทรัพยากรและคำแนะนำต่อไปนี้อาจมีประโยชน์ในขั้นตอนนี้
การตอบสนองต่อเหตุการณ์
- แต่ละนาทีมีค่าในการตอบสนองต่อวิกฤติ การมีกระบวนการชั่วคราวเป็นเรื่องสำคัญในการรับรองการแก้ไขและการจัดการเหตุการณ์อย่างรวดเร็ว
- รับคู่มืออ้างอิงการตอบสนองต่อเหตุการณ์
- เรียนรู้วิธี การป้องกันการโจมตีด้านการรักษาความปลอดภัยทางไซเบอร์ ตั้งแต่แรนซัมแวร์ไปจนถึงการขูดรีด
การแก้ไขเหตุการณ์
- ความคล่องตัวและความยืดหยุ่นเป็นสิ่งสำคัญในการแก้ไขและการจัดการเหตุการณ์ การทำความเข้าใจและการประเมินทักษะและประสบการณ์ของทีมของคุณยังช่วยให้คุณสามารถระบุทีมผู้ขายและเทคโนโลยีที่คุณต้องการได้ เรียนรู้เพิ่มเติม
การลดผลกระทบ
- การรักษาความปลอดภัยคือหน้าที่ของทุกคนในองค์กร ข้อมูลเชิงลึกจากผู้เกี่ยวข้องทางธุรกิจรายอื่นๆ สามารถนำมาใช้เป็นแนวทางเฉพาะสำหรับการลดผลกระทบของการละเมิดได้
- ดู CISO Spotlight Series
- เรียนรู้เพิ่มเติม เกี่ยวกับการรักษาความปลอดภัยของระบบคลาวด์
การติดต่อสื่อสารและการประชาสัมพันธ์
- กระบวนการของคุณควรมีแผนการประชาสัมพันธ์และการติดต่อสื่อสารในกรณีที่เกิดการละเมิดขึ้น เพื่อให้คุณพร้อมที่จะสนับสนุนลูกค้าและลดผลกระทบของการละเมิด เรียนรู้วิธี การใช้การดำเนินการรักษาความปลอดภัยที่มีประสิทธิภาพสูง
การฝึกฝนสร้างความสมบูรณ์แบบ
- แนวทางปฏิบัติจะช่วยรับรองว่าคุณสามารถสังเกตช่องว่างและพื้นที่ที่ต้องปรับปรุงก่อนที่จะเกิดการละเมิด ทดสอบกิจกรรมกรณีเพื่อให้มั่นใจว่าคุณพร้อมสำหรับการละเมิดแล้ว
- คุณมีระบบอัตโนมัติที่ให้บริการโดยผู้ขายหรือได้รับการบำรุงรักษาโดยผู้ขายที่ลดปริมาณงานการตรวจสอบและการแก้ไขของนักวิเคราะห์หรือไม่
คุณสามารถจัดระเบียบการดำเนินการอัตโนมัติจากเครื่องมือต่างๆ ได้หรือไม่
ถ้าคุณจัดระเบียบการดำเนินการอัตโนมัติจากเครื่องมือต่างๆ คุณต้องการเชื่อมต่อกับเครื่องมือส่วนใหญ่หรือทั้งหมด หรือเชื่อมต่อตามการเขียนสคริปต์แบบกำหนดเอง
คุณใช้ระบบอัตโนมัติที่ให้บริการโดยชุมชนหรือไม่
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยที่ปรับให้เหมาะสม
ทรัพยากรสำคัญ:
- Azure Sentinel - เวิร์กบุ๊กเฟรมเวิร์กกระบวนการ SOC รับทันที
- Security Orchestration, Automation และ Response (SOAR) ใน Azure Sentinel เรียนรู้เพิ่มเติม
- คู่มือสู่การรักษาความปลอดภัยการเข้าถึงอย่างราบรื่น: ประสบการณ์ใช้งานของผู้ใช้ที่ปรับปรุงใหม่พร้อมการรักษาความปลอดภัยที่แข็งแกร่งขึ้น เรียนรู้เพิ่มเติม
- เปิดรับการรักษาความปลอดภัยเชิงรุกด้วย Zero Trust เรียนรู้เพิ่มเติม
- คู่มือการปรับใช้ Zero Trust สําหรับ Microsoft Azure Active Directory รับทันที
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัยของคุณให้เหมาะสม
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยขั้นสูง
ทรัพยากรสำคัญ:
- Azure Sentinel - เวิร์กบุ๊กเฟรมเวิร์กกระบวนการ SOC รับทันที
- Security Orchestration, Automation และ Response (SOAR) ใน Azure Sentinel เรียนรู้เพิ่มเติม
- คู่มือสู่การรักษาความปลอดภัยการเข้าถึงอย่างราบรื่น: ประสบการณ์ใช้งานของผู้ใช้ที่ปรับปรุงใหม่พร้อมการรักษาความปลอดภัยที่แข็งแกร่งขึ้น เรียนรู้เพิ่มเติม
- เปิดรับการรักษาความปลอดภัยเชิงรุกด้วย Zero Trust เรียนรู้เพิ่มเติม
- คู่มือการปรับใช้ Zero Trust สําหรับ Microsoft Azure Active Directory รับทันที
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนที่เหมาะสมที่สุดของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
คำแนะนำ
จากการตอบสนองของคุณ คุณอยู่ในขั้นตอนการดําเนินการรักษาความปลอดภัยพื้นฐาน
ทรัพยากรสำคัญ:
- Azure Sentinel - เวิร์กบุ๊กเฟรมเวิร์กกระบวนการ SOC รับทันที
- Security Orchestration, Automation และ Response (SOAR) ใน Azure Sentinel เรียนรู้เพิ่มเติม
- คู่มือสู่การรักษาความปลอดภัยการเข้าถึงอย่างราบรื่น: ประสบการณ์ใช้งานของผู้ใช้ที่ปรับปรุงใหม่พร้อมการรักษาความปลอดภัยที่แข็งแกร่งขึ้น เรียนรู้เพิ่มเติม
- เปิดรับการรักษาความปลอดภัยเชิงรุกด้วย Zero Trust เรียนรู้เพิ่มเติม
- คู่มือการปรับใช้ Zero Trust สําหรับ Microsoft Azure Active Directory รับทันที
ดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการย้ายไปยังขั้นตอนขั้นสูงของการจัดสรรที่ครบกำหนดของศูนย์การดำเนินการรักษาความปลอดภัย
ทรัพยากรและคำแนะนำต่อไปนี้อาจมีประโยชน์ในขั้นตอนนี้
การจัดการปริมาณงานของนักวิเคราะห์
- การสนับสนุนระบบอัตโนมัติของผู้ขายสามารถช่วยให้ทีมของคุณจัดการปริมาณงานของพวกเขาได้ พิจารณาการปกป้องทรัพย์สินดิจิทัลของคุณด้วยวิธีการแบบบูรณาการเพื่อเพิ่มประสิทธิภาพ SOC เรียนรู้เพิ่มเติม
- สำรวจว่า ทีมดำเนินการรักษาความปลอดภัยปรับตัวให้เข้ากับขอบเขตภัยคุกคามที่เปลี่ยนแปลงได้อย่างไร
การจัดระเบียบการดำเนินการอัตโนมัติ
- การผสานรวมการดำเนินการอัตโนมัติจากเครื่องมือทั้งหมดของคุณสามารถเพิ่มประสิทธิภาพการทำงานและช่วยเพิ่มแนวโน้มที่คุณจะไม่พลาดภัยคุกคามใดๆ เลย ดูว่าชั้นการรักษาความปลอดภัยที่นำมารวมกันสามารถช่วยลดความเสี่ยงและต้นทุนของคุณได้อย่างไร เรียนรู้เพิ่มเติม
การเชื่อมต่อการดำเนินการอัตโนมัติ
- เครื่องมือและกระบวนการที่เชื่อมต่อและผสานรวมกันสามารถช่วยลดช่องว่างในโปรแกรมการตรวจสอบภัยคุกคามของคุณและช่วยให้คุณสามารถติดตามขอบเขตภัยคุกคามของการรักษาความปลอดภัยทางไซเบอร์ที่เปลี่ยนแปลงอยู่ตลอดเวลาได้
ระบบอัตโนมัติที่ให้บริการโดยชุมชน
- พิจารณาการใช้ระบบอัตโนมัติที่ให้บริการโดยชุมชน ซึ่งเพิ่มการรู้จำรูปแบบภัยคุกคามและสามารถช่วยประหยัดเวลาด้วยการกำจัดความจำเป็นในการใช้เครื่องมืออัตโนมัติที่สร้างแบบกำหนดเอง
ติดตาม Microsoft Security