Partager via


Étape 2. Effectuer une évaluation de la préparation de l’intégration SOC à l’aide du Confiance nulle Framework

S’applique à :

  • Microsoft Defender XDR

Une fois les fonctions principales de l’équipe soc (Security Operations Center) définies, l’étape suivante pour votre organization consiste à préparer l’adoption de Microsoft Defender XDR par le biais d’une approche Confiance nulle. L’adoption peut vous aider à déterminer les exigences requises pour déployer Microsoft Defender XDR à l’aide de pratiques modernes de pointe, tout en évaluant les fonctionnalités de Microsoft Defender XDR par rapport à votre environnement.

Cette approche est basée sur une base solide de protections et inclut des domaines clés tels que l’identité, les points de terminaison (appareils), les données, les applications, l’infrastructure et la mise en réseau. L’équipe d’évaluation de la disponibilité détermine les domaines dans lesquels une exigence fondamentale pour activer Microsoft Defender XDR n’a pas encore été satisfaite et ce qui doit être résolu.

La liste suivante fournit quelques exemples de choses qui doivent être corrigées pour que le SOC optimise entièrement les processus dans le SOC :

  • Identité: Domaines Active Directory local Domain Services hérités (AD DS), aucun plan MFA, aucun inventaire des comptes privilégiés, etc.
  • Points de terminaison (appareils) : Un grand nombre de systèmes d’exploitation hérités, un inventaire limité des appareils, etc.
  • Données et applications : Absence de normes de gouvernance des données ou absence d’inventaire des applications personnalisées qui ne seront pas intégrées.
  • Infrastructure: Un grand nombre de licences SaaS non approuvées, aucune sécurité de conteneur, etc.
  • Réseautage: Problèmes de performances dus à une faible bande passante, à un réseau plat, à des problèmes de sécurité sans fil, etc.

Utilisez les conseils pour activer Microsoft Defender XDR pour capturer l’ensemble de bases de référence des exigences de configuration. Ces étapes permettent de déterminer les activités de correction que les équipes SOC doivent effectuer pour développer efficacement des cas d’usage.

Les procédures d’adoption et la création de cas d’usage sont décrites aux étapes 3 et 4.

Étape suivante

Étape 3. Planifier l’intégration Microsoft Defender XDR à votre catalogue de services SOC

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.