Podstawowe kroki potwierdzania, przechowywania i zabezpieczania naruszenia zabezpieczeń
Odpowiednie role: Agent administracyjny | Kontakt zabezpieczeń
Ten artykuł ułatwia podjęcie działań w celu potwierdzenia, przechowywania i zabezpieczania naruszenia zabezpieczeń.
- Potwierdź:
- Przejrzyj subskrypcje platformy Azure, które zostały naruszone, i sprawdź anomalie wydatków. Aby uzyskać więcej informacji, zobacz Zarządzanie kosztami firmy Microsoft.
- Przeprowadź dokładne badania sprawdzające ryzykownych użytkowników i dzienniki aktywności usługi Azure Monitor w celu potwierdzenia naruszenia zabezpieczeń i natychmiastowego ujawnienia. Ważne jest, aby pamiętać, że wszelkie metody trwałości pominięte podczas badania mogą spowodować stały dostęp przez osobę atakującą, co może prowadzić do potencjalnego ponownego kompromitowania. W związku z tym ważne jest, aby w dochodzeniu zapobiegać wszelkim przyszłym atakom.
- Zawiera:
- Jeśli ustalisz, że bezpieczeństwo klienta zostało naruszone i występuje oszustwo w locie, możesz spróbować pracować z klientem lub podjąć jednostronne działania w celu anulowania subskrypcji. Możesz zacząć od natychmiastowego anulowania subskrypcji platformy Azure, które zostały potwierdzone, aby zawierać naruszenie zabezpieczeń. Następnie wykonaj wymagane kroki, aby szybko zidentyfikować i wykluczyć aktora zagrożeń. Aby uzyskać więcej informacji, zobacz , jak szybko skorygować naruszone tożsamości.
- Zabezpieczanie:
- Gdy nadużycie jest zawarte, należy wykonać pracę w celu zabezpieczenia dzierżawy. Postępuj zgodnie z wytycznymi dotyczącymi najlepszych rozwiązań dla Dostawca rozwiązań w chmurze i dzierżaw klientów. Aby uzyskać więcej informacji, zobacz instrukcje dotyczące rozwiązywania problemów z alertami zabezpieczeń.
- Ulepszanie:
- Pośmiń trochę czasu, aby zbadać i zrozumieć, jak doszło do naruszenia zabezpieczeń. Może to spowodować wykrycie słabych stron w ogólnym stanie zabezpieczeń, które można skorygować.
Aby uzyskać więcej informacji, zobacz pomoc techniczną.