Strumento di valutazione delle operazioni di sicurezza
Triage
Valuta avvisi, imposta priorità e instrada gli incidenti ai membri del team del centro delle operazioni di sicurezza.
Indagine
Individua rapidamente la minaccia in caso di avviso di attacco in corso o di un falso allarme.
Rilevazione
Potenzia la ricerca di antagonisti che hanno evitato le tue difese primarie e automatiche.
Gestione degli incidenti
Coordina la risposta delle funzioni tecniche, operative, comunicative, legali e amministrative.
Automazione
Risparmia tempo per gli analisti, aumenta la rapidità di risposta e riduci i carichi di lavoro.
Come assegni la priorità degli incidenti e degli avvisi di minaccia?
(Seleziona tutte le risposte applicabili)
A quale livello utilizzi l'automazione per l'indagine e il rimedio di incidenti ripetitivi o ad alto volume?
In quanti scenari utilizzi strumenti basati sul cloud per proteggere risorse locali e multicloud?
Hai a disposizione un sistema di creazione di ticket per gestire incidenti di sicurezza e misurare il tempo per l'identificazione e per il rimedio?
Come gestisci il sovraccarico di avvisi?
(Seleziona tutte le risposte applicabili)
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza ottimizzate.
Ottieni ulteriori informazioni su come ottimizzare la maturità del tuo centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza avanzate.
Ottieni ulteriori informazioni su come passare alla fase ottimale della maturità del centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza di base.
Ottieni ulteriori informazioni su come passare alla fase avanzata della maturità del centro operazioni per la sicurezza.
In questa fase, le risorse e i consigli riportati di seguito potrebbero esserti utili.
Prioritarizzazione degli avvisi di minaccia
- La prioritarizzazione degli avvisi di minaccia è fondamentale per avere successo. Assegnare un punteggio in base al tasso di veri positivi nelle origini è una procedura consigliata. Scopri i dati fondamentali e le procedure consigliate dei leader della sicurezza per aumentare la maturità delle tue operazioni per la sicurezza. Scopri di più
Automazione
- L'automazione consente di liberare te e il team funzionale dalle attività più noiose in modo che possiate dedicarvi a minacce critiche, aumento della produttività e riduzione del burnout.
- Scopri come configurare l'automazione in Microsoft Defender per endpoint
Utilizza strumenti basati sul cloud
- Gli strumenti basati sul cloud ti consento di vedere il panorama di minacce della tua intera organizzazione nel cloud. Passare a una soluzione SIEM basata sul cloud potrebbe mitigare le sfide date da soluzioni SIEM locali. Scopri di più
Gestisci incidenti di sicurezza tramite la creazione di ticket
- Un sistema di creazione di ticket consente al tuo team di lavorare in modo più efficiente e di combattere le minacce con maggiore efficacia. Scopri di più
Gestione del sovraccarico di avvisi
- Gestire il sovraccarico di avvisi è fondamentale per eseguire operazioni per la sicurezza senza interruzioni. Senza un sistema di prioritarizzazione, il tuo team potrebbe trovarsi a indagare su falsi positivi, lasciando perdere minacce gravi, con il rischio di incorrere nel burnout. Azure Sentinel riduce il sovraccarico di avvisi con l'apprendimento automatico. Scopri di più
Quanti strumenti di sicurezza utilizzano gli analisti per l'indagine sugli incidenti (ad esempio, prodotti o portali di fornitori e strumenti o script personalizzati)?
Utilizzi una soluzione SIEM o altri strumenti per consolidare e mettere in correlazione tutte le origini dei dati?
Utilizzi l'analisi comportamentale nel rilevamento e nell'indagine (ad esempio, analisi del comportamento degli utenti e delle entità, o UEBA)?
Utilizzi strumenti di rilevamento e indagine basati sull'identità?
Utilizzi strumenti di rilevamento e indagine basati sugli endpoint?
Utilizzi strumenti di rilevamento e indagine basati su e-mail e dati?
Utilizzi strumenti di rilevamento e indagine basati su app SaaS?
Utilizzi strumenti di rilevamento e indagine basati sull'infrastruttura cloud, come macchine virtuali, Internet delle cose (IoT) e tecnologia operativa (OT)?
Utilizzi MITRE ATT&CK o altri framework per rilevare e analizzare gli incidenti?
I team dedicati alle indagini e al rilevamento analizzano i casi nella coda di valutazione per identificare tendenze, cause principali e altri dati analitici?
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza ottimizzate.
Risorse chiave:
- Scopri come uno stack di sicurezza consolidato può ridurre rischi e costi.
- Scopri di più sulle funzioni per le operazioni per la sicurezza (SecOps).
Ottieni ulteriori informazioni su come ottimizzare la maturità del tuo centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza avanzate.
Risorse chiave:
- Scopri come uno stack di sicurezza consolidato può ridurre rischi e costi.
- Scopri di più sulle funzioni per le operazioni per la sicurezza (SecOps).
Ottieni ulteriori informazioni su come passare alla fase ottimale della maturità del centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza di base.
Risorse chiave:
- Scopri come uno stack di sicurezza consolidato può ridurre rischi e costi.
- Scopri di più sulle funzioni per le operazioni per la sicurezza (SecOps).
Ottieni ulteriori informazioni su come passare alla fase avanzata della maturità del centro operazioni per la sicurezza.
In questa fase, le risorse e i consigli riportati di seguito potrebbero esserti utili.
Strumenti per una sicurezza integrata
- Con soluzioni per la sicurezza intelligenti, automatizzate e integrate in tutti i domini, consenti a chi si occupa della difesa delle operazioni di sicurezza di mettere in relazione avvisi apparentemente diversi ed essere un passo avanti ai malintenzionati. Scopri come una soluzione SIEM e XDR unificata consente di bloccare gli attacchi avanzati. Scopri di più
- Modernizza il centro operazioni per la sicurezza per proteggere meglio il personale remoto. Scopri di più.
Usa SIEM per consolidare le origini dei dati
- Una soluzione SIEM, come Azure Sentinel, offre una panoramica delle tue minacce e coglie tutti i dati delle minacce, aiutandoti ad aumentare la proattività per non perderti niente. Cos'è Azure Sentinel?
- Scopri di più su Microsoft Cybersecurity Reference Architecture.
Procedure consigliate di Microsoft Security per le operazioni per la sicurezza
- L'apprendimento automatico e l'analisi dei comportamenti sono procedure consigliate che ti consentono di identificare rapidamente eventi anomali con grande sicurezza. Scopri di più
Gestione dell'accesso ai dati
- È importante sapere chi ha accesso ai tuoi dati e di che tipo di accesso dispone. Utilizzare un framework basato sull'identità è una procedura consigliata per ridurre i rischi e migliorare la produttività. Scopri di più
Gestione degli endpoint
- Sapere chi accede ai dati oltre al perimetro tradizionale e se i dispositivi sono integri è una procedura consigliata. Microsoft Defender per endpoint può aiutarti con queste istruzioni dettagliate. Scopri di più
- Scopri come implementare Microsoft Defender per Endpoint
Rilevamento di e-mail e dati
- I malintenzionati possono entrare nel tuo ambiente tramite e-mail aziendali compromesse. Una soluzione che può rilevare e fermare le minacce come il phishing può aiutarti a evitare che l'utente finale abbia problemi di sicurezza. Scopri di più
Rilevamento app SaaS
- È importante proteggere le soluzioni basate sul cloud che possono accedere ai tuoi dati sensibili.
Rilevamento infrastruttura cloud
- Man mano che il perimetro si allarga e include IoT e archiviazione, contenitori e altri componenti della tua infrastruttura cloud, è importante impostare il monitoraggio il rilevamento su queste estensioni del tuo ambiente.
Rilevamento e analisi degli incidenti
- MITRE ATT&CK® è una knowledge base di tecniche e tattiche degli avversari basata su osservazioni effettuate nel mondo reale e accessibile a livello globale. Avere framework come MITRE ATT&CK ti consente di sviluppare modelli e metodologie specifici per le minacce che possono aiutarti a sviluppare difese in modo proattivo.
Documentazione e analisi
- Per acquisire dati analitici ed essere proattivi con le minacce, è importante documentare i casi di indagine.
Includi la rilevazione proattiva delle minacce nella tua strategia di sicurezza?
Utilizzi processi di rilevazione automatizzata come Jupyter Notebooks?
Hai processi e strumenti utili a rilevare e gestire le minacce interne?
Il tuo team di rilevazione dedica del tempo a perfezionare gli avvisi per aumentare i tassi di veri positivi per i team di valutazione (livello 1)?
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza ottimizzate.
Risorse chiave:
- Scopri di più sulla gestione dei rischi Insider di Microsoft 365.
Ottieni ulteriori informazioni su come ottimizzare la maturità del tuo centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza avanzate.
Risorse chiave:
- Scopri di più sulla gestione dei rischi Insider di Microsoft 365.
Ottieni ulteriori informazioni su come passare alla fase ottimale della maturità del centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza di base.
Risorse chiave:
- Scopri di più sulla gestione dei rischi Insider di Microsoft 365.
Ottieni ulteriori informazioni su come passare alla fase avanzata della maturità del centro operazioni per la sicurezza.
In questa fase, le risorse e i consigli riportati di seguito potrebbero esserti utili.
Rilevazione proattiva delle minacce
- Identifica le minacce prima che si manifestino. Gli avversari determinati possono trovare modi per aggirare i tuoi rilevamenti automatizzati, quindi è importante avere una strategia proattiva. Riduci l'impatto dei rischi interi accelerando il tempo di azione. Scopri di più
- Vedi in che modo Microsoft SOC gestisce la rilevazione delle minacce
Rilevazione automatizzata
- L'utilizzo di processi per la rilevazione automatizzata può aiutarti ad aumentare la produttività e ridurre i volumi.
Minacce interne
- Con dipendenti, fornitori e partner che accedono alla rete aziendale da una miriade di endpoint, è più importante che mai fare in modo che i professionisti del rischio riescano a identificare rapidamente i rischi all'interno dell'organizzazione e ad adottare azioni correttive.
- Scopri di più sul monitoraggio delle minacce interne
- Inizia a usare la gestione dei rischi insider
Perfezionamento dei processi di rilevazione
- I dati analitici ottenuti dai team dedicati alla rilevazione di minacce ti consentono di perfezionare e migliorare l'accuratezza dei sistemi di avviso per la valutazione. Scopri di più
Il tuo team ha un processo di gestione della crisi per la gestione di gravi incidenti di sicurezza?
Il processo include misure per coinvolgere team di fornitori con risposta profonda agli incidenti, Threat Intelligence o esperienza in piattaforme tecnologiche?
Questo processo coinvolge i dirigenti, tra cui i team legali e gli enti regolatori?
Questo processo include team dedicati alle comunicazioni e alle relazioni pubbliche?
Il tuo team svolge esercizi regolarmente al fine di mettere in pratica e perfezionare questo processo?
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza ottimizzate.
Risorse chiave:
- Scopri di più sulla gestione dei rischi Insider di Microsoft 365.
Ottieni ulteriori informazioni su come ottimizzare la maturità del tuo centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza avanzate.
Risorse chiave:
- Scopri di più sulla gestione dei rischi Insider di Microsoft 365.
Ottieni ulteriori informazioni su come passare alla fase ottimale della maturità del centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza di base.
Risorse chiave:
- Scopri di più sulla gestione dei rischi Insider di Microsoft 365.
Ottieni ulteriori informazioni su come passare alla fase avanzata della maturità del centro operazioni per la sicurezza.
In questa fase, le risorse e i consigli riportati di seguito potrebbero esserti utili.
Risposta agli incidenti
- Nella risposta alla crisi, i minuti contano. È importante anche avere un processo temporaneo per garantire un rimedio rapido e la gestione degli incidenti.
- Scarica la guida di riferimento sulle azioni di risposta agli incidenti
- Scopri come impedire attacchi di cybersecurity dal ransomware all'estorsione.
Rimedio agli incidenti
- Agilità e flessibilità sono importanti per i rimedi e la gestione degli incidenti. Anche capire e valutare le competenze e le esperienze del tuo team è utile per stabilire quali tecnologie e team di fornitori ti servono. Scopri di più
Mitigazione dell'impatto
- La sicurezza riguarda tutti nell'organizzazione. Dati analitici da altre parti dell'azienda possono offrire indicazioni specifiche su come mitigare l'impatto della violazione.
- Guarda la serie CISO sotto i riflettori
- Scopri di più sulla sicurezza del cloud
Comunicazioni e relazioni pubbliche
- Il tuo processo dovrebbe includere piani di relazioni pubbliche e comunicazione in caso di violazione della sicurezza in modo da poter fornire subito supporto ai clienti e mitigare l'impatto della violazione. Scopri come gestire un'operazione per la sicurezza estremamente efficace.
I risultati si ottengono con la pratica
- Con la pratica riesci a individuare lacune e aree di miglioramento prima che si verifichi una violazione. Fai dei test per assicurarti che siate pronti a una violazione.
- Hai un'automazione fornita o gestita da fornitori che riduce il carico di lavoro per indagine e rimedio degli analisti?
Sai orchestrare azioni automatizzate su diversi strumenti?
Se orchestri azioni automatizzate su diversi strumenti, le connetti in modo nativo con la maggior parte o tutti i tuoi strumenti? Oppure si basano su uno scripting personalizzato?
Usi l'automazione fornita dalla community?
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza ottimizzate.
Risorse chiave:
- Cartella di lavoro Azure Sentinel - SOC Process Framework. Scarica ora.
- SOAR (Security Orchestration, Automation, and Response) in Azure Sentinel. Scopri di più.
- Guide to Seamless Secure Access: An Improved User Experience with Strengthened Security. Scopri di più.
- Adotta la sicurezza proattiva con Zero Trust. Scopri di più.
- Guida alla distribuzione di Zero Trust per Microsoft Azure Active Directory. Scarica ora.
Ottieni ulteriori informazioni su come ottimizzare la maturità del tuo centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza avanzate.
Risorse chiave:
- Cartella di lavoro Azure Sentinel - SOC Process Framework. Scarica ora.
- SOAR (Security Orchestration, Automation, and Response) in Azure Sentinel. Scopri di più.
- Guide to Seamless Secure Access: An Improved User Experience with Strengthened Security. Scopri di più.
- Adotta la sicurezza proattiva con Zero Trust. Scopri di più.
- Guida alla distribuzione di Zero Trust per Microsoft Azure Active Directory. Scarica ora.
Ottieni ulteriori informazioni su come passare alla fase ottimale della maturità del centro operazioni per la sicurezza.
Consigli
In base alle tue risposte, ti trovi nella fase delle operazioni per la sicurezza di base.
Risorse chiave:
- Cartella di lavoro Azure Sentinel - SOC Process Framework. Scarica ora.
- SOAR (Security Orchestration, Automation, and Response) in Azure Sentinel. Scopri di più.
- Guide to Seamless Secure Access: An Improved User Experience with Strengthened Security. Scopri di più.
- Adotta la sicurezza proattiva con Zero Trust. Scopri di più.
- Guida alla distribuzione di Zero Trust per Microsoft Azure Active Directory. Scarica ora.
Ottieni ulteriori informazioni su come passare alla fase avanzata della maturità del centro operazioni per la sicurezza.
In questa fase, le risorse e i consigli riportati di seguito potrebbero esserti utili.
Gestione del carico di lavoro degli analisti
- Il supporto per l'automazione dei fornitori potrebbe aiutare il tuo team a gestire il proprio carico di lavoro. Valuta la possibilità di proteggere il tuo patrimonio digitale con un approccio integrato per una maggiore efficienza SOC. Scopri di più
- Scopri come i team addetti alle operazioni per la sicurezza si stanno adattando a un panorama di minacce in mutamento
Orchestrazione di azioni automatizzate
- L'integrazione di azioni automatizzate su tutti i tuoi strumenti potrebbe aumentare la produttività e la probabilità di non tralasciare alcuna minaccia. Scopri come uno stack di sicurezza consolidato potrebbe aiutarti a ridurre rischi e costi. Scopri di più
Connessione di azioni automatizzate
- Strumenti e processi connessi e integrati ti aiutano a ridurre le lacune nel tuo programma di monitoraggio delle minacce e ti consentono di stare al passo con un panorama di cybersecurity in continuo mutamento.
Automazione fornita dalla community
- Valuta la possibilità di usare l'automazione fornita dalla community, che aumenta il riconoscimento dei modelli di minaccia e ti consente di risparmiare tempo eliminando la necessità di avere strumenti automatizzati personalizzati.
Segui Microsoft Security