Guides opérationnels sur les réponses aux incidents
Vous devez répondre rapidement à une attaque de sécurité pour la contenir et limiter les dégâts. À mesure que de nouvelles cyberattaques généralisées émergent, Microsoft fournit des instructions détaillées pour répondre aux incidents par le biais de différents canaux de communication, principalement via son blog sur la sécurité.
Le contenu suivant regroupe les meilleures pratiques de Microsoft fournies par l’équipe Réponse aux incidents Microsoft. Cette équipe fournit des services rapides et flexibles pour éliminer les acteurs malveillants de votre environnement, renforcer votre résilience face aux attaques futures et vous aider à rétablir vos défenses après une violation.
Passez en revue les playbooks de réponse aux incidents suivants pour comprendre comment détecter et contenir ces différents types d’attaques :
Chaque playbook comprend les éléments suivants :
- Conditions préalables requises : les exigences spécifiques que vous devez respecter avant de commencer l’examen. Par exemple, la journalisation qui doit être activée, et vous devez disposer des rôles et des autorisations nécessaires.
- Workflow : le flux logique que vous devez suivre pour effectuer cet examen.
- Liste de vérification : une liste de tâches pour les étapes dans l’organigramme. Cette liste de vérification peut être utile dans les environnements hautement réglementés pour vérifier ce que vous avez fait.
- Étapes de l’examen : instructions pas à pas détaillées pour un examen spécifique.
Ressources pour répondre aux incidents
- Vue d’ensemble des produits et ressources de sécurité Microsoft pour les analystes nouveaux et expérimentés
- Planification de votre centre des opérations de sécurité (SOC)
- Réponse aux incidents Microsoft Defender XDR
- Microsoft Defender pour le cloud (Azure)
- Réponse aux incidents Microsoft Sentinel
- Guide de l’équipe Réponse aux incidents Microsoft regroupant les meilleures pratiques à suivre pour les équipes de sécurité et les dirigeants
- Guides de l’équipe Réponse aux incidents Microsoft visant à aider les équipes de sécurité à analyser les activités suspectes