Implementar proteção contra ameaças e XDR
Como parte das diretrizes de adoção do Zero Trust, este artigo descreve como proteger sua organização contra ataques cibernéticos e sua possível perda de custo e reputação. Este artigo faz parte da seção Prevenir ou reduzir danos comerciais de um cenário de negócios de violação e se concentra em como criar uma proteção contra ameaças e uma infraestrutura de deteção e resposta eXtended (XDR) para detetar e impedir ataques cibernéticos em andamento e minimizar os danos comerciais de uma violação.
Para os elementos do princípio orientador Assumir violação Zero Trust:
Use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas
Descrito neste artigo.
Minimize o raio de jateamento e o acesso ao segmento
Descrito no artigo implementar prevenção de violação de segurança e infraestrutura de recuperação.
Verificar a criptografia de ponta a ponta
Descrito no artigo implementar prevenção de violação de segurança e infraestrutura de recuperação.
Este artigo parte do princípio de que já modernizou a sua postura de segurança.
O ciclo de adoção para implementar proteção contra ameaças e XDR
Este artigo descreve a implementação da proteção contra ameaças e dos elementos XDR do cenário de negócios Prevenir ou reduzir danos aos negócios de uma violação usando as mesmas fases do ciclo de vida da Estrutura de Adoção de Nuvem para Azure — Definir estratégia, Planejar, Preparar, Adotar e Governar e gerenciar — mas adaptado para Zero Trust.
A tabela a seguir é uma versão acessível da ilustração.
Definir a estratégia | Planear | Pronta | Adotar | Governar e gerir |
---|---|---|---|---|
Resultados Alinhamento organizacional Objetivos estratégicos |
Equipa de stakeholders Planos técnicos Preparação das competências |
Avaliar Teste Programa Piloto |
Implemente incrementalmente em todo o seu patrimônio digital | Rastrear e medir Monitorar e detetar Iterar para vencimento |
Leia mais sobre o ciclo de adoção do Zero Trust na visão geral da estrutura de adoção do Zero Trust.
Para obter mais informações sobre o cenário de negócios "Prevenir ou reduzir os danos comerciais causados por uma violação", consulte:
- Visão geral
- Os elementos adicionais da implementação da infraestrutura de prevenção e recuperação de violações de segurança
Definir a fase da estratégia
A fase Definir estratégia é fundamental para definir e formalizar os nossos esforços – formaliza o "Porquê?" deste cenário. Nesta fase, você entende o cenário através de perspetivas de negócios, TI, operacionais e estratégicas. Você define os resultados em relação aos quais medir o sucesso no cenário, entendendo que a segurança é uma jornada incremental e iterativa.
Este artigo sugere motivações e resultados que são relevantes para muitas organizações. Use estas sugestões para aprimorar a estratégia para sua organização com base em suas necessidades exclusivas.
Motivações para implementar proteção contra ameaças e XDR
As motivações para implementar a proteção contra ameaças e o XDR são simples, mas diferentes partes da sua organização têm incentivos diferentes para fazer esse trabalho. A tabela a seguir resume algumas dessas motivações.
Área | Motivações |
---|---|
Necessidades do negócio | Para evitar um impacto ou interrupção da capacidade da sua organização de realizar atividades comerciais normais ou ser detida para resgate, reduza o custo do seguro cibernético e evite multas regulamentares. |
Necessidades de TI | Auxiliar a equipe de Operações de Segurança (SecOps) na criação e manutenção de um conjunto integrado de ferramentas de defesa para proteger os ativos importantes para o negócio. A integração e a geração de relatórios devem ocorrer entre classes de ativos e tecnologias e reduzir o esforço necessário para fornecer resultados de segurança previsíveis. |
Necessidades operacionais | Para manter seus processos de negócios operando por meio de deteção proativa e resposta a ataques em tempo real. |
Necessidades estratégicas | Minimize os danos e custos de ataque e mantenha a reputação da sua organização junto dos clientes e parceiros. |
Resultados para a implementação da proteção contra ameaças e XDR
Aplicar o objetivo geral do Zero Trust para "nunca confiar, sempre verificar" adiciona uma camada significativa de proteção ao seu ambiente. É importante ser claro sobre os resultados que você espera alcançar para que você possa encontrar o equilíbrio certo de proteção para todas as equipes envolvidas. A tabela a seguir fornece objetivos e resultados sugeridos para implementar a proteção contra ameaças e XDR.
Objetivo | Resultado |
---|---|
Resultados de negócio | A proteção contra ameaças resulta em custos mínimos associados à interrupção dos negócios, pagamentos de resgate ou multas regulamentares. |
Governação | A proteção contra ameaças e as ferramentas XDR são implantadas e os processos SecOps são atualizados para as mudanças no cenário de segurança cibernética, ameaças encontradas e automação da resposta a incidentes. |
Resiliência organizacional | Entre a prevenção e recuperação de violações de segurança e a proteção proativa contra ameaças, sua organização pode se recuperar rapidamente de um ataque e evitar futuros ataques desse tipo. |
Segurança | A proteção contra ameaças está integrada nos seus requisitos e políticas gerais de segurança. |
Fase de planeamento
Os planos de adoção convertem os princípios da estratégia Zero Trust em um plano acionável. Suas equipes coletivas podem usar o plano de adoção para orientar seus esforços técnicos e alinhá-los com a estratégia de negócios da sua organização.
As motivações e resultados que você define, juntamente com seus líderes de negócios e equipes, apoiam o "Por quê?" para sua organização e se tornam a Estrela Polar para sua estratégia. Em seguida, vem o planejamento técnico para atingir os objetivos.
A adoção técnica para implementar proteção contra ameaças e XDR envolve:
Configurando o conjunto de ferramentas XDR fornecidas pela Microsoft para:
Execute a resposta a incidentes para detetar e impedir ataques.
Procure ameaças de forma proativa.
Detete e responda automaticamente a ataques conhecidos.
Integração do Microsoft Defender XDR e Microsoft Sentinel.
Definição de processos e procedimentos SecOps para resposta e recuperação de incidentes.
A implementação da proteção contra ameaças e XDR também envolve algumas atividades relacionadas, incluindo:
- Usando as ferramentas XDR para monitorar os recursos críticos e honeypot do seu negócio, que você implementou no artigo de prevenção e recuperação de violações de segurança para atrair os invasores a mostrar sua presença antes que eles possam atacar seus recursos reais.
- Evoluindo sua equipe de SecOps para estar ciente dos ataques mais recentes e seus métodos.
Muitas organizações podem adotar uma abordagem de quatro estágios para esses objetivos de implantação, resumidos na tabela a seguir.
Stage 1 | Fase 2 | Fase 3 | Fase 4 |
---|---|---|---|
Ative as ferramentas XDR: - Defender para Endpoint - Defender para Office 365 - Proteção de ID do Microsoft Entra - Defensor da Identidade - Defender para aplicativos em nuvem Investigue e responda a ameaças usando o Microsoft Defender XDR |
Ativar o Defender for Cloud Definir processo interno para SecOps Monitore recursos críticos para os negócios e honeypot com ferramentas XDR |
Ativar o Defender para IoT Projetar um espaço de trabalho do Microsoft Sentinel e ingerir sinais XDR Busca proativa de ameaças |
Evolua o SecOps como uma disciplina em sua organização Aproveite a automação para reduzir a carga sobre seus analistas SecOps |
Se essa abordagem em estágios funcionar para sua organização, você poderá usar:
Este conjunto de diapositivos PowerPoint transferível para apresentar e acompanhar o seu progresso através destas etapas e objetivos para líderes empresariais e outras partes interessadas. Aqui está o slide para este cenário de negócios.
Esta pasta de trabalho do Excel para atribuir proprietários e acompanhar seu progresso para esses estágios, objetivos e suas tarefas. Aqui está a planilha para este cenário de negócios.
Compreender a sua organização
Essa abordagem em estágios recomendada para implementação técnica pode ajudar a contextualizar o exercício de compreensão da sua organização.
Uma etapa fundamental no ciclo de vida de adoção do Zero Trust para cada cenário de negócios inclui fazer inventário e determinar o estado atual de sua equipe de SecOps. Para este cenário de negócios, você precisa:
- Inventarie suas ferramentas XDR atuais, sua integração e o uso de automação para resposta a incidentes.
- Reveja os seus procedimentos e processos de resposta a incidentes e recuperação.
- Analise a implantação de seus recursos honeypot.
- Determine o estado de prontidão de seus analistas de segurança e se eles precisam de treinamento ou desenvolvimento de habilidades adicionais.
Planeamento e alinhamento organizacional
O trabalho técnico de implementação de proteção contra ameaças e XDR cabe à equipe de segurança da sua organização responsável pela deteção e resposta a ameaças, que é composta principalmente por analistas de segurança da linha de frente que entendem o cenário atual de ameaças e podem usar ferramentas XDR para detetar e responder rapidamente a um ataque.
Esta tabela resume as funções recomendadas ao criar um programa de patrocínio e uma hierarquia de gerenciamento de projetos para determinar e gerar resultados.
Líderes de programa e proprietários técnicos | Responsabilidade |
---|---|
CISO, CIO ou Diretor de Segurança de Dados | Patrocínio executivo |
Líder do programa de Segurança de Dados | Impulsione resultados e colaboração entre equipes |
Arquiteto de Segurança | Aconselhar sobre estratégias e práticas de resposta a incidentes, ferramentas e infraestrutura XDR e evolução da equipe SecOps |
Líder SecOps | Implemente procedimentos de resposta a incidentes, configuração de infraestrutura XDR, automação de resposta a incidentes e a disciplina SecOps em sua organização |
Líder de segurança para TI | Aconselhar, implementar e gerenciar recursos críticos para os negócios e honeypot |
O conjunto de recursos do PowerPoint para este conteúdo de adoção inclui o slide a seguir com uma exibição de partes interessadas que você pode personalizar para sua própria organização.
Planeamento técnico e prontidão de competências
Antes de iniciar o trabalho técnico, a Microsoft recomenda conhecer os recursos, como eles funcionam juntos e as práticas recomendadas para abordar esse trabalho.
Como o Zero Trust pressupõe uma violação, você deve se preparar para uma violação. Adote uma estrutura de resposta a violações baseada em NIST, ISO 27001, CIS ou MITRE para reduzir o impacto de uma violação ou ciberataque na sua organização.
A tabela a seguir inclui vários recursos de treinamento da Microsoft para ajudar suas equipes de segurança a ganhar habilidades.
Recurso | Description |
---|---|
Módulo: Mitigar incidentes com o Microsoft Defender XDR | Saiba como o portal Microsoft Defender XDR fornece uma exibição unificada de incidentes e alertas da família de produtos Microsoft Defender XDR. |
Caminho de aprendizado: Mitigar ameaças usando o Microsoft Defender XDR | Analise dados de ameaças entre domínios e corrija rapidamente ameaças com orquestração e automação integradas no Microsoft Defender XDR. |
Módulo: Melhore sua confiabilidade com práticas operacionais modernas: Resposta a incidentes | Conheça as noções básicas sobre respostas eficientes a incidentes e as ferramentas do Azure que as tornam possíveis. |
Módulo: Treinamento: Gerenciamento de incidentes de segurança no Microsoft Sentinel | Saiba mais sobre eventos e entidades do Microsoft Sentinel e descubra maneiras de resolver incidentes. |
Stage 1
Os objetivos de implantação do Estágio 1 incluem habilitar suas principais ferramentas do Microsoft XDR e o uso do Microsoft Defender XDR, que integra os sinais das ferramentas em um único portal, para resposta a incidentes.
Ativar ferramentas XDR
Comece com o conjunto principal de ferramentas XDR para proteger sua organização contra ataques a dispositivos, identidades e aplicativos baseados em nuvem.
Recurso | Description |
---|---|
Microsoft Defender para Ponto de Extremidade | Uma plataforma de segurança de endpoint empresarial para ajudar a sua rede empresarial a prevenir, detetar, investigar e responder a ameaças avançadas contra dispositivos, que podem incluir portáteis, telefones, tablets, PCs, pontos de acesso, routers e firewalls. |
Defender para Office 365 | Uma integração perfeita na sua subscrição do Microsoft 365 ou Office 365 que protege contra ameaças em e-mail, hiperligações (URLS), anexos e ferramentas de colaboração. |
Proteção de ID do Microsoft Entra | Ajuda as organizações a detetar, investigar e remediar riscos baseados em identidade. Esses riscos baseados em identidade podem ser alimentados em ferramentas como o Acesso Condicional do Entra para tomar decisões de acesso ou retroalimentados para uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM) para investigação e correlação adicionais. |
Defensor da Identidade | Aproveita os sinais do Ative Directory local e das identidades na nuvem para ajudá-lo a identificar, detetar e investigar melhor as ameaças avançadas direcionadas à sua organização. |
Defender para aplicativos na nuvem | Oferece proteção total para aplicativos SaaS, ajudando você a monitorar e proteger seus dados de aplicativos na nuvem. |
Investigue e responda a ameaças usando o Microsoft Defender XDR
Agora que você habilitou as ferramentas XDR primárias, você pode começar a usar o Microsoft Defender XDR e seu portal para analisar alertas e incidentes e executar a resposta a incidentes em suspeitas de ataques cibernéticos.
Recurso | Description |
---|---|
Integrando o Microsoft 365 XDR em suas operações de segurança | Planeje cuidadosamente sua integração com sua equipe de SecOps para otimizar as operações diárias e o gerenciamento do ciclo de vida das ferramentas no Microsoft Defender XDR. |
Resposta a incidentes com o Microsoft Defender XDR | Como usar o Microsoft Defender XDR para analisar alertas e incidentes e incorporar práticas recomendadas em seus procedimentos e processos SecOps. |
Investigar incidentes com o Microsoft Defender XDR | Como analisar os alertas que afetam sua rede, entender o que eles significam e reunir as evidências para que você possa elaborar um plano de correção eficaz. |
Módulo: Mitigar incidentes com o Microsoft Defender XDR | Saiba como o portal Microsoft Defender XDR fornece uma exibição unificada de incidentes e alertas da família de produtos Microsoft Defender XDR. |
Caminho de aprendizado: Mitigar ameaças usando o Microsoft Defender XDR | Analise dados de ameaças entre domínios e corrija rapidamente ameaças com orquestração e automação integradas no Microsoft Defender XDR. |
Fase 2
Nesta etapa, você habilita ferramentas XDR adicionais para recursos locais e do Azure, cria ou atualiza seus processos e procedimentos SecOps para proteção contra ameaças da Microsoft e serviços XDR e monitora seus recursos críticos de negócios e honeypot para detetar invasores cibernéticos no início da violação.
Ativar o Microsoft Defender for Cloud
O Microsoft Defender for Cloud é uma plataforma de proteção de aplicativos (CNAPP) nativa da nuvem projetada para proteger aplicativos baseados em nuvem contra várias ameaças cibernéticas e vulnerabilidades. Use o Microsoft Defender for Cloud for Azure, nuvem híbrida e proteção e segurança de carga de trabalho local.
Recurso | Description |
---|---|
Microsoft Defender para Cloud | Comece com o conjunto de documentação. |
Alertas e incidentes de segurança para o Microsoft Defender for Cloud | Use o Microsoft Defender for Cloud Security para executar a resposta a incidentes para suas cargas de trabalho do Azure, nuvem híbrida e locais. |
Módulo: Corrigir alertas de segurança usando o Microsoft Defender for Cloud | Saiba como procurar ameaças e corrigir riscos para o Azure, nuvem híbrida e cargas de trabalho locais. |
Caminho de aprendizado: Mitigar ameaças usando o Microsoft Defender for Cloud | Saiba como detetar, investigar e responder a ameaças avançadas no Azure, na nuvem híbrida e em cargas de trabalho locais. |
Definir processo interno para SecOps
Com as ferramentas Microsoft XDR em vigor, certifique-se de que seu uso esteja integrado aos seus processos e procedimentos SecOps.
Recurso | Description |
---|---|
Visão geral da resposta a incidentes | Investigue e corrija proativamente campanhas de ataque ativas à sua organização. |
Planeamento da resposta a incidentes | Use este artigo como uma lista de verificação para preparar sua equipe de SecOps para responder a incidentes de segurança cibernética. |
Manuais comuns de resposta a incidentes de ataque | Use estes artigos para obter orientações detalhadas sobre os métodos de ataque comuns que os usuários mal-intencionados empregam todos os dias. |
Integrando o Microsoft 365 XDR em suas operações de segurança | Planeje cuidadosamente sua integração com sua equipe de SecOps para otimizar as operações diárias e as ferramentas de gerenciamento do ciclo de vida no Microsoft Defender XDR. |
Seis exercícios de mesa para ajudar a preparar sua equipe de segurança cibernética | Use estes exercícios fornecidos pelo Center for Internet Security (CIS) para preparar sua equipe de SecOps. |
Monitore recursos críticos para os negócios e honeypot com ferramentas XDR
Seus recursos de honeypot implantados atuam como um alvo para os atacantes cibernéticos e podem ser usados para detetar suas atividades antecipadamente antes que eles passem para alvos reais e causem danos aos negócios. Concentre parte de sua deteção de ameaças e caça no monitoramento de seus recursos críticos de negócios e honeypot.
Recurso | Description |
---|---|
Resposta a incidentes com o Microsoft Defender XDR | Use o Microsoft Defender XDR para detetar incidentes com alertas que afetam seus recursos críticos e honeypot de negócios. |
Alertas e incidentes de segurança para o Microsoft Defender for Cloud | Use o Microsoft Defender for Cloud para pesquisar alertas acionados por deteções avançadas para seus recursos críticos e honeypot de negócios, como Azure, nuvem híbrida e cargas de trabalho locais. |
Fase 3
Nesta etapa, você habilita o Defender para IoT, integra o Microsoft Defender XDR ao Microsoft Sentinel e, em seguida, usa a proteção combinada contra ameaças e a infraestrutura XDR para caçar ameaças proativamente.
Ativar o Defender para IoT
A Internet das Coisas (IoT) suporta bilhões de dispositivos conectados que usam tecnologia operacional (OT) e redes IoT. Os dispositivos e redes IoT/OT geralmente são construídos usando protocolos especializados e podem priorizar desafios operacionais em vez de segurança. O Microsoft Defender for IoT é uma solução de segurança unificada criada especificamente para identificar dispositivos IoT e OT, vulnerabilidades e ameaças.
Recurso | Description |
---|---|
Microsoft Defender para IoT | Comece com o conjunto de documentação. |
Módulo: Introdução ao Microsoft Defender para IoT | Saiba mais sobre os componentes e recursos do Defender for IoT e como eles oferecem suporte ao monitoramento de segurança de dispositivos OT e IoT. |
Caminho de aprendizado: Aprimore a segurança da solução de IoT usando o Microsoft Defender para IoT | Saiba mais sobre as considerações de segurança que se aplicam em cada nível da solução IoT e os serviços e ferramentas do Azure que podem ser configurados para resolver problemas de segurança desde o início. |
Projetar um espaço de trabalho do Microsoft Sentinel e ingerir sinais XDR
O Microsoft Sentinel é uma solução nativa da nuvem que fornece recursos de gerenciamento de eventos e informações de segurança (SIEM) e orquestração, automação e resposta de segurança (SOAR). Juntos, o Microsoft Sentinel e o Microsoft Defender XDR fornecem uma solução abrangente para ajudar sua organização a se defender contra ataques cibernéticos modernos.
Recurso | Description |
---|---|
Implementar o Microsoft Sentinel e o Microsoft Defender XDR para Zero Trust | Comece com esta documentação da solução que também incorpora os princípios do Zero Trust. |
Módulo: Conectar o Microsoft Defender XDR ao Microsoft Sentinel | Saiba mais sobre as opções de configuração e os dados fornecidos pelos conectores do Microsoft Sentinel para o Microsoft Defender XDR. |
Arquitete seu espaço de trabalho do Microsoft Sentinel | Saiba como projetar e implementar espaços de trabalho do Microsoft Sentinel. |
Ingerir fontes de dados e configurar a deteção de incidentes no Microsoft Sentinel | Saiba como configurar conectores de dados para ingestão de dados em seu espaço de trabalho do Microsoft Sentinel. |
Módulo: Conectar dados ao Microsoft Sentinel usando conectores de dados | Obtenha uma visão geral dos conectores de dados disponíveis para o Microsoft Sentinel. |
Busca proativa de ameaças
Agora que sua infraestrutura XDR e SIEM está instalada, sua equipe de SecOps pode tomar a iniciativa e procurar proativamente ameaças em andamento em seu ambiente, em vez de agir reativamente a ataques que já causaram danos.
Recurso | Description |
---|---|
Procure proativamente ameaças com caça avançada no Microsoft Defender XDR | Introdução ao conjunto de documentação para caça a ameaças com o Microsoft Defender XDR. |
Procure ameaças com o Microsoft Sentinel | Comece com a documentação definida para caça a ameaças com o Microsoft Sentinel. |
Módulo: Caça a ameaças com o Microsoft Sentinel | Aprenda a identificar proativamente comportamentos de ameaça usando consultas do Microsoft Sentinel. |
Fase 4
Nesta etapa, você evolui o SecOps como uma disciplina em sua organização e usa os recursos do Microsoft Defender XDR e do Microsoft Sentinel para automatizar respostas a incidentes para ataques conhecidos ou anteriores.
Evolua o SecOps como uma disciplina em sua organização
Vários eventos maliciosos complexos, atributos e informações contextuais incluem ataques avançados de segurança cibernética. Identificar e decidir quais dessas atividades se qualificam como suspeitas pode ser uma tarefa desafiadora. Seu conhecimento de atributos conhecidos e atividades anormais específicas do seu setor é fundamental para saber quando determinar que um comportamento observado é suspeito.
Para evoluir sua equipe e disciplina de SecOps além das tarefas diárias de resposta a incidentes e recuperação, especialistas ou membros seniores devem entender o cenário maior de ameaças e disseminar esse conhecimento por toda a equipe.
Recurso | Description |
---|---|
Análise de ameaças no Microsoft Defender XDR | Use o painel de análise de ameaças no portal XDR do Microsoft Defender (requer entrada) para relatórios que são mais relevantes para sua organização. |
Inteligência de ameaças do Microsoft Defender (Defender TI) | Use essa plataforma integrada para simplificar a triagem, a resposta a incidentes, a caça a ameaças, o gerenciamento de vulnerabilidades e os fluxos de trabalho dos analistas de inteligência de ameaças cibernéticas ao realizar análises de infraestrutura de ameaças e coletar informações sobre ameaças. |
Blog de Segurança da Microsoft | Obtenha as últimas notícias sobre ameaças à segurança e novos recursos e atualizações para o Microsoft Defender XDR e o Microsoft Sentinel. |
Aproveite a automação para reduzir a carga sobre seus analistas SecOps
Use os recursos do Microsoft Defender XDR e do Microsoft Sentinel para automatizar a resposta a incidentes, detetar e recuperar de incidentes conhecidos e antecipados e concentrar melhor sua equipe de SecOps em ataques imprevistos e novos métodos de ataque.
Recurso | Description |
---|---|
Investigação e resposta automatizadas no Microsoft Defender XDR | Introdução ao conjunto de documentação do Microsoft Defender XDR. |
Configurar recursos automatizados de investigação e correção | Para ataques a dispositivos, comece com o conjunto de documentação do Microsoft Defender for Endpoint. |
Automatize a resposta a ameaças com playbooks no Microsoft Sentinel | Introdução ao conjunto de documentação para usar playbooks no Microsoft Sentinel. |
Plano de adoção da cloud
Um plano de adoção é um requisito essencial para uma adoção bem-sucedida da nuvem. Os principais atributos de um plano de adoção bem-sucedido para implementar proteção contra ameaças e XDR incluem:
- A estratégia e o planejamento estão alinhados: ao elaborar seus planos para testar, pilotar e implementar recursos de proteção contra ameaças e recuperação de ataques em sua infraestrutura local e na nuvem, certifique-se de revisitar sua estratégia e objetivos para garantir que seus planos estejam alinhados. Isso inclui marcos prioritários e alvo de metas para deteção e resposta a ataques e uso de automação.
- O plano é iterativo: à medida que você começa a implementar seu plano, você aprenderá muitas coisas sobre seu ambiente XDR e as ferramentas que está usando. Em cada etapa de sua implantação, reveja seus resultados em comparação com os objetivos e ajuste os planos. Por exemplo, isso pode incluir revisitar trabalhos anteriores para ajustar procedimentos e políticas.
- O treinamento de sua equipe de SecOps é bem planejado: de seus arquitetos de segurança aos analistas de segurança da linha de frente, todos são treinados para serem bem-sucedidos com suas responsabilidades de proteção, deteção, mitigação e recuperação de ameaças.
Para obter mais informações do Cloud Adoption Framework for Azure, consulte Plan for cloud adoption.
Fase pronta
Use os recursos listados neste artigo para priorizar seu plano. O trabalho de implementação de proteção contra ameaças e XDR representa uma das camadas em sua estratégia de implantação de Zero Trust multicamadas.
A abordagem por etapas recomendada neste artigo inclui a cascata do trabalho de proteção contra ameaças de forma metódica em todo o seu patrimônio digital. Nesta fase, reveja estes elementos do plano para ter a certeza de que está tudo pronto:
- Sua equipe de SecOps é informada de que as alterações em seus processos de resposta a incidentes para o Microsoft Defender XDR e o Microsoft Sentinel são iminentes
- Sua equipe de SecOps é informada sobre documentação e recursos de treinamento
- Procedimentos e diretrizes de caça a ameaças e técnicas de automação estão prontos para uso pelos analistas
- Os recursos do seu honeypot estão no lugar
A fase de planejamento demonstrou a lacuna entre o que você tem e onde você quer estar. Use esta fase para implementar e testar ferramentas XDR e seu uso. Por exemplo, os líderes da equipe SecOps podem:
- Habilitar e usar ferramentas XDR para Microsoft Defender XDR para executar resposta a incidentes em ataques atuais
- Configurar a integração do Microsoft Defender XDR e do Microsoft Sentinel usando conectores de dados e espaços de trabalho
- Definir ou refinar os procedimentos e processos da equipe de SecOps
- Explore e teste a caça a ameaças para identificação proativa de ameaças e automação para detetar e recuperar de ataques conhecidos
Fase de adoção
A Microsoft recomenda uma abordagem iterativa em cascata para implementar proteção contra ameaças e XDR. Isso permite que você refine sua estratégia e políticas à medida que avança para aumentar a precisão dos resultados. Não há necessidade de esperar até que uma fase esteja concluída antes de começar a próxima. Seus resultados são mais eficazes se você implementar elementos de cada estágio se iterar ao longo do caminho.
Os principais elementos da sua fase de adoção devem incluir:
- Tornar o Microsoft Defender XDR parte do seu fluxo de trabalho contínuo e diário de resposta a incidentes na sua equipa SecOps.
- Usando os recursos do Microsoft Sentinel com integração Microsoft Defender XDR.
- Implementando automação para lidar com ataques conhecidos, liberando sua equipe de SecOps para realizar caça a ameaças e evoluindo a disciplina de sua equipe para ser voltada para o futuro e preparada para novas tendências em ataques cibernéticos
Governar e gerenciar fases
A governança da capacidade da sua organização de detetar ataques com uma proteção contra ameaças e infraestrutura XDR é um processo iterativo. Ao criar cuidadosamente seu plano de implementação e implementá-lo em toda a sua equipe de SecOps, você criou uma base. Use as tarefas a seguir para ajudá-lo a começar a construir seu plano de governança inicial para essa fundação.
Objetivo | Tarefas |
---|---|
Rastrear e medir | Designe proprietários para ações e responsabilidades críticas, como procedimentos de resposta a incidentes, coleta e disseminação de informações sobre ameaças e manutenção de automação. Crie planos acionáveis com datas e cronogramas para cada ação. |
Monitorar e detetar | Gerencie ameaças à segurança usando o Microsoft Defender XDR e o Microsoft Sentinel, usando automação para ataques comuns ou anteriores. |
Iterar para vencimento | Reavalie continuamente os riscos e o cenário de ameaças cibernéticas e faça alterações nos procedimentos, responsabilidades, políticas e prioridades do SecOps. |
Passos Seguintes
Para este cenário de negócios:
- Prevenir ou reduzir os danos comerciais causados por uma violação
- Implementar infraestrutura de prevenção e recuperação de violações de segurança
Artigos adicionais na estrutura de adoção do Zero Trust:
- Visão geral da estrutura de adoção do Zero Trust
- Modernize rapidamente a sua postura de segurança
- Trabalho remoto e híbrido seguro
- Identificar e proteger dados comerciais confidenciais
- Atender aos requisitos normativos e de conformidade
Recursos de acompanhamento do progresso
Para qualquer um dos cenários de negócios do Zero Trust, você pode usar os seguintes recursos de controle de progresso.
Recurso de acompanhamento do progresso | Isso ajuda-o... | Projetado para... |
---|---|---|
Cenário de adoção Plano Fase Grade arquivo Visio ou PDF baixável |
Compreenda facilmente os aprimoramentos de segurança para cada cenário de negócios e o nível de esforço para os estágios e objetivos da fase Plano. | Líderes de projetos de cenário de negócios, líderes de negócios e outras partes interessadas. |
Rastreador de adoção Zero Trust para download Apresentação de slides do PowerPoint |
Acompanhe o seu progresso através das etapas e objetivos da fase Plano. | Líderes de projetos de cenário de negócios, líderes de negócios e outras partes interessadas. |
Objetivos do cenário de negócios e tarefas para download da pasta de trabalho do Excel |
Atribua propriedade e acompanhe seu progresso através dos estágios, objetivos e tarefas da fase Plano. | Líderes de projetos de cenário de negócios, líderes de TI e implementadores de TI. |
Para obter recursos adicionais, consulte Avaliação Zero Trust e recursos de acompanhamento de progresso.