Microsoft Defender XDRを使用してセキュリティ体制を強化する
サイバー セキュリティの脅威からorganizationを検出して防御できることは、これまで以上に重要でした。 資産を把握し、使用可能な組み込みの構成を使用し、推奨されるアクションを実行すると、優れたセキュリティ体制と回復性を構築しながら、新しく進化する脅威に迅速に対応できるようになります。
organizationのセキュリティ体制はサイバーセキュリティの状況と共に絶えず変化しているため、セキュリティ体制の改善は継続的なプロセスである必要があります。 この記事では、Microsoft Defender XDRやその他の Microsoft セキュリティ製品 (Microsoft Defender for Endpoint や など) で利用できる機能を使用して、organizationのセキュリティ体制を強化する方法の概要について説明します。Microsoft Defender 脆弱性の管理。
これは、全体的なセキュリティ体制をよりよく理解し、organizationのセキュリティ ニーズに合わせてセキュリティ体制を継続的に評価、改善、維持するのに役立つフレームワークを提供するのに役立ちます。
開始する前に
このソリューション ガイドでは、セキュリティ体制を強化するための具体的で実用的な手順を示し、次の事実を前提としています。
- Microsoft Defender製品の機能を構成するための十分なアクセス許可があります。
- プラン 2 Microsoft Defender for Endpoint正常にデプロイされました
- デバイスのオンボードの初期段階を超え、将来のデバイス オンボードをサポートするための管理ツールが用意されています。 デバイスのオンボードの詳細については、「 オンボードと構成ツールのオプション」を参照してください。
ソリューションの概要
この図は、セキュリティ体制を改善するために従うことができる高レベルのフローを示しています。
ここでは 4 つのフェーズについて説明します。各セクションは、このソリューションの個別の記事に対応しています。
1. 機能を構成する
資産を完全に可視化し、organizationの攻撃面を把握することが重要です。 見えないものを保護することはできません。 Microsoft Defender ポータルには、organization内のデバイスを検出して脅威から保護するための多くの機能が用意されています。 これには、管理されていないデバイスを見つけるのに役立つデバイス検出の構成、利用可能な統合を利用して OT/IOT 資産インベントリ全体の可視性を高める、使用可能な攻撃面の削減ルールをテストして環境に影響を与える可能性がある方法を確認するなどがあります。
詳細については、「 セキュリティ体制の強化 - 機能の構成」を参照してください。
2. 評価と保護
セキュリティ体制を理解する上で中心的な役割を担うのが、すべての資産の包括的なインベントリです。 Microsoft Defender for Endpointデバイス インベントリを使用すると、ネットワーク内の資産を正確に表示し、それらの資産に関する詳細情報を確認できます。 資産に関する情報が多いほど、資産に関連するリスクをより適切に管理および評価できます。
詳細については、「 セキュリティ体制の強化 - 評価と保護」を参照してください。
3. 調査と改善
資産を知り始め、それらを保護するための最初の手順を実行したので、Microsoft Secure Score を使用して現在のセキュリティ体制を測定することをお勧めします。 セキュリティ スコアレポートでは、organizationのセキュリティ体制の現在の状態に関するレポート、organizationの脆弱性の可視性、推奨されるアクションの実行に関するガイダンスが提供されます。 推奨されるアクションが多いほど、スコアが高くなります。
Defender 脆弱性の管理では、organizationで特定されたサイバーセキュリティの弱点に対するセキュリティに関する推奨事項も提供され、優先順位を付けることができる実用的なセキュリティに関する推奨事項にマップされます。
organizationの弱点を調査して保護するためのアクションの実行を開始する方法の詳細については、「セキュリティ体制の強化 - 調査と改善」を参照してください。
4. 追跡と保守
新しく検出されたデバイスを継続的にオンボードし、セキュリティに関する推奨事項を確認して優先順位を付けることなど、既に説明した機能は、セキュリティ体制を維持し、改善し続けるのに役立ちます。 Microsoft Defender ポータルには、新しい脆弱性を最新の状態に保つために役立つ機能や、脅威に対してネットワークを事前に探索するためのツールも用意されています。
詳細については、「 セキュリティ体制の強化 - 追跡と保守」を参照してください。