次の方法で共有


侵害を確認、封じ込め、セキュリティで保護するための重要な手順

適切なロール: 管理エージェント |セキュリティ連絡先

この記事は、侵害を確認、封じ込め、セキュリティで保護するためのアクションを実行するのに役立ちます。

セキュリティ侵害を確認、封じ込め、セキュリティで保護し、改善する手順を示すインフォグラフィック フロー。

  1. 確認:
    • 侵害された Azure サブスクリプションを確認し、支出の異常を確認します。 詳細については、「 Microsoft コスト管理」を参照してください。
    • risky ユーザーAzure Monitor アクティビティ ログを調べて侵害を確認し、直ちに露出を含める徹底した調査を行います。 調査中に見逃した永続化方法は、攻撃者による継続的なアクセスを引き起こす可能性があり、その結果、潜在的な逆コンパイルにつながる可能性があることに注意することが重要です。 そのため、今後の攻撃を防ぐために、調査に細心の注意を払う必要があります。
  2. Contain:
  3. セキュリティで保護:
  4. 改善:
    • 少し時間をかけて調査し、侵害がどのように発生したかを理解してください。 そうすることで、修復可能な全体的なセキュリティ体制の弱点が明らかになる可能性があります。

詳細については、「 support」を参照してください。