Operaciones de seguridad en Microsoft Managed DesktopSecurity operations in Microsoft Managed Desktop

Microsoft Managed Desktop Security Operations Center (SOC) se asocia con el personal de seguridad de la información para mantener su entorno de escritorio seguro.The Microsoft Managed Desktop Security Operations Center (SOC) partners with your information security staff to keep your desktop environment secure. Nuestro equipo recibe y responde a todas las alertas de seguridad en dispositivos administrados con análisis de expertos y, cuando es necesario, impulsamos actividades de respuesta a incidentes de seguridad.Our team receives and responds to all security alerts on managed devices with expert analysis and, when needed, we drive security incident response activities. Para obtener más información sobre cómo trabajar con el SOC, revise la documentación operativa en el portal de administración.For more information about working with the SOC, review operational documentation at your Admin portal.

El SOC ofrece cobertura 24/7/365 de empleados de tiempo completo de Microsoft con experiencia en el panorama de amenazas actual y emergente, incluidos métodos de ataque comunes a través de software, red o adversarios humanos.The SOC offers 24/7/365 coverage from Microsoft full-time employees with expertise in the current and emerging threat landscape, including common attack methods through software, network, or human adversaries.

El SOC proporciona estos servicios:The SOC provides these services:

  • Respuesta rápida y precisa a eventos detectados, con análisis de datos para identificar el impacto y evaluar el riesgo general para un dispositivo o su entornoQuick and accurate response to detected events, with analysis of data to identify the impact and assess the overall risk to a device or your environment
  • Acciones de aislamiento y administración de dispositivos para proteger el entorno de riesgos conocidos o sospechosos, lo que reduce el riesgo al evitar la propagaciónDevice management and isolation actions to protect your environment from known or suspected compromises, reducing risk by preventing spread
  • Impulsar el proceso de respuesta a incidentes de seguridad, garantizar una comunicación rápida y precisa con el equipo de seguridadDriving the security incident response process, ensuring timely and accurate communication with your security team
  • Análisis y recomendaciones basadas en datos de amenazas y vulnerabilidades para identificar y solucionar los riesgos antes de su explotaciónAnalysis and recommendations based on threat and vulnerability data to identify and address risks before they're exploited
  • Búsqueda avanzada en los dispositivos administrados para identificar indicadores y entidades para amenazas conocidas y potencialesAdvanced hunting across the managed devices to identify indicators and entities for both known and potential threats

ProcesosProcesses

  • Las operaciones de seguridad de escritorio administrado de Microsoft están a cargo de empleados de Microsoft a tiempo completo en asociación con el Centro de operaciones de Ciberdefensa deMicrosoft.Microsoft Managed Desktop Security Operations is staffed by full-time Microsoft employees in partnership with Microsoft’s Cyber Defense Operations Center.
  • Nuestro SOC usa señales colectivas de toda nuestra empresa, tanto internas como externas, para proteger sus dispositivos, incluso de cosas que aún no hemos visto en El escritorio administrado de Microsoft.Our SOC uses collective signals from across our company, both internal and external, to protect your devices--even from things we have not yet seen in Microsoft Managed Desktop.
  • Las soluciones de seguridad de Microsoft se alinean con muchos estándares de protección de ciberseguridad.Microsoft security solutions align to many cybersecurity protection standards. Las operaciones de SOC se basan en la Guía de administración de respuesta a incidentes de seguridad informática del Instituto Nacional de Estándares y Tecnología (NIST 800-61 r2).SOC operations are based on the National Institute of Standards and Technology Computer Security Incident Response Handling Guide (NIST 800-61 r2).
  • El proceso permite una recopilación adecuada de información y pruebas, para análisis y documentación y conocimientos posteriores a la recuperación en formas de defender mejor su entorno a través de estas fases:The process allows for proper collection of information and evidence, for analysis and documentation and post-recovery insights into ways to better defend your environment through these phases:
    • Preparación, detección y análisisPreparation, detection, and analysis
    • ContenciónContainment
    • EliminaciónEradication
    • RecuperaciónRecovery
    • Actividad posterior al incidentePost-incident activity
  • Los clientes de Escritorio administrado de Microsoft pueden inscribirse en el servicio Expertos en amenazas de Microsoft.Microsoft Managed Desktop customers are eligible to enroll in the Microsoft Threat Experts service. El SOC se asocia con este servicio para comprender mejor las amenazas complejas que afectan a su organización, incluidas las consultas de alertas, los dispositivos potencialmente comprometidos, la causa raíz de una conexión de red sospechosa y otra inteligencia de amenazas con respecto a las campañas de amenazas persistentes avanzadas en curso.The SOC liaises with this service to understand better the complex threats affecting your organization, including alert inquiries, potentially compromised devices, root cause of a suspicious network connection, and other threat intelligence regarding ongoing advanced persistent threat campaigns. Para obtener más información, vea Expertos en amenazas de Microsoft.For more information, see Microsoft Threat Experts.
  • El proceso de administración de amenazas y vulnerabilidades de SOC usa algunos de los servicios de Microsoft para ayudar a informar las recomendaciones de su organización para protegerse de las amenazas.SOC’s Threat and Vulnerability Management process uses some of Microsoft’s services to help inform recommendations for your organization to protect against threats. El SOC consume datos del Centro de seguridad de Puntos de conexión de Microsoft Defender y de orígenes de datos de vulnerabilidad relevantes dentro y fuera de Microsoft para detectar vulnerabilidades y configuraciones erróneas y proporcionar informes que pueden actuar.The SOC consumes data from your Microsoft Defender for Endpoint Security Center and from relevant vulnerability data sources within and outside of Microsoft to discover vulnerabilities and misconfigurations and provide actionable reporting.