Microsoft Cybersecurity Defense Operations Center

Sharing Microsoft's best practices to protect, detect, and respond to cybersecurity threats

A kiberbiztonság közös felelősség, amely mindannyiunkat érint. Ma egyetlen, fizikai vagy virtuális incidens több millió dollárnyi kárt okozhat egy szervezetnek, és akár milliárdos pénzügyi veszteségeket is okozhat a globális gazdaságnak. Naponta látunk jelentéseket a kiberbűnözőkről, akik pénzügyi haszonszerzés vagy társadalmilag motivált célok érdekében célba kapják a vállalkozásokat és az egyéneket. Ezeket a fenyegetéseket olyan nemzetállami szereplők is felvehetik, akik a műveletek megzavarására, kémkedésre vagy általában a bizalom aláásására törekednek.

Ebben a rövid útmutatóban bemutatjuk az online biztonság állapotát, a veszélyforrások szereplőit és az általuk alkalmazott kifinomult taktikákat a céljaik eléréséhez, valamint azt, hogy a Microsoft Cyber Defense Operations Center hogyan küzd ezek ellen a fenyegetések ellen, és hogyan segíti az ügyfeleket a bizalmas alkalmazások és adatok védelmében.



Microsoft Cyber Defense Operations Center

A Microsoft Cyber Defense Operations Center

A Microsoft elkötelezett az online világ mindenki számára történő biztonságossá tétele mellett. Vállalatunk kiberbiztonsági stratégiái a gyorsan fejlődő kibertámadási környezet egyedi láthatóságából fejlődtek ki.

Az emberek, helyek és folyamatok támadási területén az innováció szükséges és folyamatos befektetés, amelyet mindannyiunknak el kell végeznie, mivel a támadók továbbra is elszántságban és kifinomultságban fejlődnek. Válaszul arra, hogy számos szervezet fokozott védelmi stratégiákat fektetett be, a támadók a taktikákat a szűk keresztmetszeti sebességgel adaptálják és fejlesztik. Szerencsére az olyan kiberbűnözők, mint a Microsoft globális információbiztonsági csapatai is folyamatosan, fejlett képzéssel és modern biztonsági technológiákkal, eszközökkel és folyamatokkal újítják fel és zavarják meg a hosszú ideig megbízható támadási módszereket.

A Microsoft Cyber Defense Operations Center (CDOC) egy példa arra, hogy évente több mint 1 milliárd dollárt fektetünk be a biztonságra, az adatvédelemre és a kockázatkezelésre. A CDOC egy 24x7-ben található létesítményben egyesíti a kiberbiztonsági szakembereket és az adattudósokat, hogy valós időben küzdhessenek a fenyegetések ellen. Globálisan több mint 3500 biztonsági szakemberrel vagyunk kapcsolatban a termékfejlesztési csapatainkban, az információbiztonsági csoportokban és a jogi csapatokban a felhőinfrastruktúra és -szolgáltatások, termékek és eszközök, valamint a belső erőforrások védelme érdekében.

A Microsoft több mint 15 milliárd dollárt fektetett be a felhőinfrastruktúránkba, a Fortune 500-vállalatok több mint 90 százaléka használja a Microsoft-felhőt. Ma a világ egyik legnagyobb felhőalapú lábnyomának tulajdonosa és üzemeltetője vagyunk több mint 100 földrajzilag elosztott adatközponttal, 200 felhőszolgáltatással, több millió eszközzel és világszerte egymilliárd ügyféllel.

Kiberbiztonsági fenyegetések szereplői és motivációi

Az emberek, eszközök, adatok és kritikus infrastruktúrák védelmének első lépése a különböző típusú fenyegetési szereplők és motivációik megismerése.
  • A kiberbűnözők több alkategóriára is kiterjednek, bár gyakran közös motivációjuk van – pénzügyi, intelligencia és/vagy társadalmi vagy politikai haszon. A megközelítésük általában közvetlen – a pénzügyi adatrendszerbe való beszivárgással, a mikroösszegek túl kicsik ahhoz, hogy észleljék és kilépjenek a felfedezés előtt. Az állandó, rágcsáló jelenlét fenntartása kritikus fontosságú a célkitűzésük teljesítéséhez.

    Megközelítésük lehet egy behatolás, amely egy nagy pénzügyi kifizetést irányít át a számlák labirintusán a nyomon követés és a beavatkozás megkerülése érdekében. A cél időnként az, hogy ellopja a cél által birtokolt szellemi tulajdont, hogy a kiberbűnöző közvetítőként szolgáljon egy termékterv, szoftverforráskód vagy más, egy adott entitás számára értéket tartalmazó védett információ átadásához. Ezeknek a tevékenységeknek több mint a felét szervezett bűnözői csoportok üldözik.

  • A nemzetállami szereplők azon dolgoznak, hogy a kormány megzavarja vagy veszélyeztesse a megcélzott kormányokat, szervezeteket vagy személyeket, hogy értékes adatokhoz vagy intelligenciához jussanak. Nemzetközi ügyekkel foglalkoznak, hogy befolyásolják és befolyásolják azokat az eredményeket, amelyek egy ország vagy ország számára előnyösek lehetnek. A nemzetállami szereplők célja a műveletek megzavarása, a vállalatok elleni kémkedés, a titkos kódok ellopása más kormányoktól, vagy más módon aláássák az intézményekbe vetett bizalmat. Nagy erőforrásokkal dolgoznak a rendelkezésükre, és a jogi megtorlástól való félelem nélkül, egyszerűtől rendkívül összetettig tartó eszközkészlettel dolgoznak.

    A nemzetállami szereplők vonzhatják a legkifinomultabb kibertámadási tehetségeket, és tovább fejleszthetik eszközeiket a fegyverkezésig. Behatolási módszerük gyakran egy speciális állandó fenyegetést jelent, amely szuperszámítógépes erővel kényszeríti a hitelesítő adatok feltörését több millió kísérlet során a megfelelő jelszóra való megérkezésre. Emellett hiper-célzott adathalász támadásokat is használhatnak, hogy egy bennfentest bevonzzanak a hitelesítő adataik felfedésébe.

  • Az insider fenyegetések különösen nagy kihívást jelentenek az emberi viselkedés kiszámíthatatlansága miatt. A motiváció egy bennfentes talán opportunista és a pénzügyi nyereség. A potenciális belső fenyegetéseknek azonban több oka is van, amelyek az egyszerű figyelmetlenségtől a kifinomult sémákig terjednek. A belső fenyegetésekből eredő számos adatsértés teljesen véletlen, mert véletlen vagy hanyag tevékenység veszélyezteti a szervezetet anélkül, hogy a biztonsági résről tudomást szerezné.

  • A hacktivisták a politikai és/vagy társadalmi indíttatású támadásokra összpontosítanak. Arra törekszenek, hogy láthatóak és felismerhetők legyenek a hírekben, hogy felhívják magukra és az ügyükre a figyelmet. Taktikáik közé tartoznak az elosztott szolgáltatásmegtagadási (DDoS-) támadások, a biztonsági rések kihasználása vagy az online jelenlét letiltása. A társadalmi vagy politikai problémákhoz való kapcsolódás bármely vállalatot vagy szervezetet célként jelenthet. A közösségi média lehetővé teszi a hacktivisták számára, hogy gyorsan evangelizálják az ügyüket, és másokat toborozzanak a részvételhez.


$4 million is the average cost of data breach in 2017

Veszélyforrás-aktor technikák

A támadók jártasak abban, hogy különböző kifinomult technikákkal megtalálják a módját annak, hogy behatoljanak a szervezet hálózatába a meglévő védelem ellenére. Számos taktika már a korai időkben az internet, bár mások tükrözik a kreativitás és a növekvő kifinomultság a mai támadók.

  • A szociális tervezés egy olyan támadás széles körű kifejezése, amely a felhasználókat arra csalja, hogy olyan információkat tegyenek közzé vagy tegyenek közzé, amelyeket egyébként nem tennének meg. A szociálmérnökök a legtöbb ember jó szándékában és segítőkészségében, a problémák elkerülésében, az ismerős forrásokban való bízásban vagy a jutalom megszerzésében játszanak szerepet. Más támadási vektorok a szociális mérnöki ernyő alá tartozhatnak, de az alábbiakban néhány olyan attribútumot láthatunk, amelyek megkönnyítik a szociális mérnöki taktikák felismerését és védelmét:
    • Az adathalászati e-mailek hatékony eszközök, mivel a biztonsági lánc leggyengébb hivatkozásával játszanak – azok a mindennapi felhasználók, akik nem gondolnak a hálózati biztonságra, mint a legfontosabbak. Az adathalászati kampányok meghívhatnak vagy megijeszthetnek egy felhasználót, hogy véletlenül megossza a hitelesítő adatait azáltal, hogy ráveszi őket egy olyan hivatkozásra, amelyről úgy vélik, hogy egy megbízható webhely, vagy letölt egy rosszindulatú kódot tartalmazó fájlt. Az adathalász e-mailek korábban rosszul íródottak és könnyen felismerhetők. Ma a támadók ügyesen utánozzák a megbízható e-maileket és a célzónákat, amelyeket nehéz hamisként azonosítani.
    • Az identitáshamisítás egy támadót von maga után, aki egy másik jogszerű felhasználóként hamisítja az alkalmazásnak vagy hálózati erőforrásnak bemutatott információkat. Ilyen például egy olyan e-mail, amely látszólag egy műveletet kérő munkatárs címét viseli, de a cím elrejti az e-mail feladójának valódi forrását. Hasonlóképpen, az URL-cím hamis lehet, hogy valódi webhelyként jelenjen meg, de a tényleges IP-cím valójában egy kiberbűnöző webhelyére mutat.

  • A kártevők már a számítástechnika hajnala óta velünk vannak. Ma erős támadást tapasztalunk a zsarolóprogramokban és a kifejezetten az eszközök és adatok titkosítására szolgáló rosszindulatú kódokban. A kiberbűnözők ezután kriptovaluta fizetést követelnek a kulcsokért, hogy feloldják és visszajuttatják az irányítást az áldozatnak. Ez egyéni szinten történhet a számítógép és az adatfájlok, vagy most gyakrabban egy teljes vállalat számára. A zsarolóprogramok használata különösen hangsúlyos az egészségügyi területen, mivel ezeknek a szervezeteknek az élet- vagy halál következményei rendkívül érzékenyek a hálózati állásidőre.

  • Az ellátási lánc beszúrása példa a kártevők hálózatba történő injektálásának kreatív megközelítésére. Egy alkalmazásfrissítési folyamat eltérítésével például egy támadó megkerüli a kártevőirtó eszközöket és a védelmet. Azt látjuk, hogy ez a technika egyre gyakoribbá válik, és ez a fenyegetés mindaddig nőni fog, amíg az alkalmazásfejlesztők átfogóbb biztonsági védelmet nem nyújtanak a szoftverekbe.

  • A középenbelüli támadások során egy támadó beszúrja magát egy felhasználó és egy általuk használt erőforrás közé, ezáltal elfogja a kritikus információkat, például a felhasználó bejelentkezési hitelesítő adatait. Egy kávézóban például egy kiberbűnöző kulcsnaplózási szoftvert alkalmazhat a felhasználók tartományának hitelesítő adatainak rögzítésére, miközben csatlakoznak a wifi hálózathoz. A fenyegetési szereplő ezután hozzáférhet a felhasználó bizalmas adataihoz, például a banki és személyes adatokhoz, amelyeket felhasználhat vagy eladhat a sötét weben.

  • Az elosztott szolgáltatásmegtagadási (DDoS-) támadások már több mint egy évtizede léteznek, és egyre gyakoribbak a tömeges támadások a dolgok internetes hálózatának (IoT) gyors növekedésével. Ha ezt a technikát használja, a támadó túlterheli a webhelyet azáltal, hogy rosszindulatú forgalommal bombázza, amely eltávolítja a jogos lekérdezéseket. A korábban telepített kártevőket gyakran használják IoT-eszközök, például webkamera vagy intelligens termosztát eltérítésére. DDoS-támadás esetén a különböző forrásokból érkező bejövő forgalom számos kéréssel elárasztja a hálózatot. Ez túlterheli a kiszolgálókat, és letiltja a hozzáférést a jogos kérésektől. Sok támadás magában foglalja az IP-feladói címek (IP-címek hamisítása) kovácsolását is, hogy a támadó gépek helye ne legyen könnyen azonosítható és legyőzhető.

    Gyakran a szolgáltatásmegtagadásos támadásokat arra használják, hogy elfedjék vagy elvonják a figyelmet egy megtévesztőbb erőfeszítésről, hogy behatoljanak egy szervezetbe. A legtöbb esetben a támadó célja, hogy feltört hitelesítő adatok használatával hozzáférést szerezzen a hálózathoz, majd oldalirányban mozogjon a hálózaton, hogy hozzáférést kapjon a "hatékonyabb" hitelesítő adatokhoz, amelyek a szervezet legérzékenyebb és legértékesebb információinak kulcsai.



90% of all cyberattacks start with a phishing email

A kibertér militarizálása

A cyberwarfare növekvő lehetősége ma a kormányok és a polgárok egyik vezető aggálya. Ez magában foglalja a nemzetállamokat a számítógépek és hálózatok hadviselésben való felhasználásával és megcélzásával.

Mind a támadó, mind a védelmi műveletek a kibertámadások, kémkedés és szabotázs végrehajtására szolgálnak. A nemzetállamok már évek óta fejlesztik képességeiket, és akár támadóként, vádlottként, akár mindkettővel foglalkoznak.

A fejlett katonai befektetéseken keresztül kifejlesztett új fenyegetési eszközök és taktikák is sérülhetnek, és a kiberbűnözők online oszthatják meg és fegyverezhetik a kiberbűnözőket további használatra.

A Microsoft kiberbiztonsági helyzet

Bár a biztonság mindig is prioritás volt a Microsoft számára, tisztában vagyunk azzal, hogy a digitális világ folyamatos fejlődést igényel a kiberbiztonsági fenyegetések védelmével, észlelésével és elhárításával kapcsolatos elkötelezettségünk terén. Ez a három kötelezettségvállalás határozza meg a kibervédelem megközelítését, és hasznos keretrendszerként szolgál a Microsoft kibervédelmi stratégiáinak és képességeinek megvitatásához.

MEGVÉD

Targeting phishing campaigns continue to be the tip of the spear espionage-related breaches

Védelem

A Microsoft első kötelezettségvállalása az ügyfelek és az alkalmazottak által használt számítási környezet védelme a felhőinfrastruktúra, a szolgáltatások, a termékek, az eszközök és a vállalat belső vállalati erőforrásainak rugalmasságának biztosítása érdekében a meghatározott támadóktól.

A CDOC-csapatok védelmi mértékei az összes végpontra kiterjednek, az érzékelőktől és adatközpontoktól az identitásokig és a szolgáltatott szoftveres (SaaS-) alkalmazásokig. A védelmi indepth – az egymást átfedő védintézkedésekkel és kockázatcsökkentési stratégiákkal rendelkező, több rétegre kiterjedő vezérlés alkalmazása – ajánlott eljárás az egész iparágban, és ezt a megközelítést alkalmazzuk értékes ügyfeleink és vállalati eszközeink védelmére.

A Microsoft védelmi taktikái a következők:

  • Globális adatközpontjaink fizikai környezetének átfogó monitorozása és ellenőrzése, beleértve a kamerákat, a személyzet szűrését, a kerítéseket és a korlátokat, valamint a fizikai hozzáférés több azonosítási módszerét.

  • Szoftveralapú hálózatok, amelyek védik a felhőinfrastruktúra behatolásait és DDoS-támadásait.

  • Többtényezős hitelesítést használunk az infrastruktúránkban az identitás- és hozzáférés-kezelés szabályozásához. Biztosítja, hogy a kritikus erőforrások és adatok védelme az alábbiak közül legalább kettővel legyen védve:
    • Valami, amit tud (jelszó vagy PIN-kód)
    • Valami, ami vagy (biometrikus adatok)
    • Valami, amit (okostelefon)
  • A nem állandó felügyelet igény szerinti (JIT) és megfelelő rendszergazdai (JEA) jogosultságokat alkalmaz az infrastruktúrát és szolgáltatásokat kezelő mérnöki személyzet számára. Ez egyedi hitelesítő adatokat biztosít az emelt szintű hozzáféréshez, amely egy előre meghatározott időtartam után automatikusan lejár.

  • A megfelelő higiénia szigorúan fenntartva a naprakész, kártevőirtó szoftverek és a szigorú javítások és konfigurációkezelés betartása révén.

  • Microsoft kártevőkezelési központ kutatócsoportja azonosítja, visszafejti és fejleszti a kártevő-aláírásokat, majd üzembe helyezi őket az infrastruktúránkban a fejlett észlelés és védelem érdekében. Ezek az aláírások a válaszadók, az ügyfelek és az iparág számára a Windows Frissítések és az eszközök védelmére szolgáló értesítéseken keresztül kerülnek kiosztásra.

  • A Microsoft Security Development Lifecycle (SDL) egy szoftverfejlesztési folyamat, amely segít a fejlesztőknek biztonságosabb szoftvereket létrehozni, és kezelni a biztonsági megfelelőségi követelményeket, miközben csökkenti a fejlesztési költségeket. Az SDL-t az összes alkalmazás, online szolgáltatások és termék megerősítésére, valamint a hatékonyság rendszeres ellenőrzésére használják behatolásteszteléssel és sebezhetőségi vizsgálatokkal.

  • A fenyegetésmodellezés és a támadási felület elemzése biztosítja a potenciális fenyegetések kiértékelését, a szolgáltatás közzétett aspektusainak kiértékelését, és a támadási felület minimalizálását a szolgáltatások korlátozásával vagy a szükségtelen funkciók kiiktatásával.

  • Az adatok bizalmassága szerinti besorolása és a megfelelő intézkedések megtétele a védelem érdekében, beleértve az átvitel közbeni és inaktív titkosítást, valamint a minimális jogosultságú hozzáférés elvének kikényszerítése további védelmet nyújt. • Olyan tudatossági képzés, amely elősegíti a felhasználó és a biztonsági csapat közötti bizalmi kapcsolatot egy olyan környezet kialakításához, ahol a felhasználók a következményektől való félelem nélkül jelentik az incidenseket és a rendellenességeket.

A vezérlők gazdag készletével és a részletes védelmi stratégiával gondoskodhat arról, hogy ha egy terület meghibásodik, más területeken kompenzáló vezérlők is vannak, amelyek segítenek megőrizni ügyfeleink, a felhőszolgáltatások és a saját infrastruktúránk biztonságát és adatvédelmét. Azonban egyetlen környezet sem igazán áthatolhatatlan, mivel az emberek hibákat fognak tenni, és a határozott támadók továbbra is keresni fogják a biztonsági réseket, és kihasználják őket. A védelmi rétegekben és az alapkonfiguráció-elemzésben továbbra is jelentős befektetésekkel gyorsan észlelhetjük, ha rendellenes tevékenység van jelen.

KINYOMOZ

57+ days is the industry's median number of days between infiltration and detection

Észlelés

A CDOC-csapatok automatizált szoftvereket, gépi tanulást, viselkedéselemzést és kriminalisztikai technikákat alkalmaznak környezetünk intelligens biztonsági gráfjának létrehozásához. Ez a jel olyan forrásokból származó környezetfüggő metaadatokkal és viselkedési modellekkel bővül, mint az Active Directory, az eszköz- és konfigurációkezelő rendszerek, valamint az eseménynaplók.

A biztonsági elemzésbe való kiterjedt befektetéseink gazdag viselkedési profilokat és prediktív modelleket hoznak létre, amelyek lehetővé teszik számunkra, hogy "összekapcsoljuk a kapcsokat", és azonosítsuk azokat a speciális fenyegetéseket, amelyek egyébként észrevétlenek lettek volna, majd ellensúlyozzuk az erős elszigetelési és koordinált szervizelési tevékenységeket.

A Microsoft egyéni fejlesztésű biztonsági szoftvereket, valamint iparági vezető eszközöket és gépi tanulást is alkalmaz. A fenyegetésintelligencia folyamatosan fejlődik, automatizált adatnöveléssel a rosszindulatú tevékenységek gyorsabb észleléséhez és a magas megbízhatóságú jelentésekhez. A biztonságirés-vizsgálat rendszeresen történik a védelmi intézkedések hatékonyságának tesztelése és pontosítása érdekében. A Microsoft biztonsági ökoszisztémába történő befektetéseinek széles köre és a CDOC-csapatok által figyelt különféle jelek átfogóbb fenyegetésnézetet biztosítanak, mint a legtöbb szolgáltató számára.

A Microsoft észlelési taktikái a következők:

  • Hálózati és fizikai környezetek monitorozása 24x7x365 a lehetséges kiberbiztonsági eseményekhez. A viselkedésprofilozás a használati mintákon és a szolgáltatásainkra vonatkozó egyedi fenyegetések megértésén alapul.

  • Az identitás- és viselkedéselemzés a rendellenes tevékenységek kiemelésére van kifejlesztve.

  • A gépi tanulási szoftvereszközöket és technikákat rutinszerűen használják a szabálytalanságok felderítésére és megjelölésére.

  • Fejlett elemzési eszközöket és folyamatokat helyeznek üzembe a rendellenes tevékenységek és az innovatív korrelációs képességek további azonosításához. Ez lehetővé teszi a nagymértékben kontextualizált észlelések létrehozását a hatalmas mennyiségű adatból közel valós időben.

  • Automatizált szoftveralapú folyamatok, amelyeket folyamatosan naplóznak és fejlesztenek a nagyobb hatékonyság érdekében.

  • Az adattudósok és a biztonsági szakértők rutinszerűen dolgoznak azon, hogy olyan eszkalált eseményeket kezeljenek, amelyek szokatlan jellemzőket mutatnak, és a célok további elemzését igénylik. Ezután meghatározhatják a lehetséges válasz- és szervizelési erőfeszítéseket.

VÁLASZOL

90% of all information security incidents are Denial of Service, Web Application Attacks and Crimeware

Válasz

Amikor a Microsoft rendellenes tevékenységet észlel a rendszereinkben, aktiválja a válaszcsapatokat, hogy pontos erővel vegyenek részt és gyorsan válaszoljanak. A szoftveralapú észlelési rendszerek értesítései kockázatalapú algoritmusok használatával haladnak át az automatizált válaszrendszereken, hogy megjelöljenek a válaszcsapat beavatkozását igénylő eseményeket. A középidő mérséklése rendkívül fontos, és automatizálási rendszerünk releváns, végrehajtható információkat biztosít a válaszadók számára, amelyek felgyorsítják a triázsolást, a kockázatcsökkentést és a helyreállítást.

A biztonsági incidensek ilyen nagy léptékű kezelése érdekében rétegzett rendszert helyezünk üzembe, amely hatékonyan rendeli hozzá a válaszfeladatokat a megfelelő erőforráshoz, és megkönnyíti a racionális eszkalációs útvonalat.

A Microsoft választaktikái a következők:

  • Az automatizált válaszrendszerek kockázatalapú algoritmusokkal jelölik meg az emberi beavatkozást igénylő eseményeket.

  • Az automatizált válaszrendszerek kockázatalapú algoritmusokkal jelölik meg az emberi beavatkozást igénylő eseményeket.

  • A folyamatos fejlesztési modellben jól definiált, dokumentált és méretezhető incidenskezelési folyamatok segítenek megelőzni a támadókat azáltal, hogy elérhetővé teszik ezeket az összes válaszadó számára.

  • A több biztonsági területen található szakterületi szakértelem számos különböző készségkészletet biztosít az incidensek kezeléséhez. Biztonsági szakértelem az incidenskezelés, a kriminalisztika és a behatoláselemzés terén; és a felhő adatközpontjainkban működő platformok, szolgáltatások és alkalmazások részletes ismerete.

  • Nagyvállalati keresés felhőben, hibrid és helyszíni adatokban és rendszerekben az incidens hatókörének meghatározásához.

  • A súlyos fenyegetések részletes kriminalisztikai elemzését a szakemberek végzik az incidensek megértéséhez, valamint azok elszigeteléséhez és felszámolásához. • A Microsoft biztonsági szoftvereszközei, az automatizálás és a nagy léptékű felhőinfrastruktúra lehetővé teszi, hogy biztonsági szakértőink kevesebb időt nyerjenek a kibertámadások észlelésére, kivizsgálására, elemzésére, megválaszolására és helyreállítására.

  • A behatolástesztelést a Microsoft összes termékén és szolgáltatásában alkalmazzák a folyamatos vörös csapat/kék csapat gyakorlatokon keresztül, hogy felderítse a biztonsági réseket, mielőtt egy valódi támadó kihasználhatja ezeket a gyenge pontokat egy támadáshoz.

Cyberdefense ügyfeleinknek

Gyakran felmerül a kérdés, hogy ügyfeleink milyen eszközöket és folyamatokat alkalmazhatnak saját környezetükhöz, és hogyan segíthet a Microsoft a megvalósításban. A Microsoft számos, a CDOC-ban használt cyberdefense-terméket és szolgáltatást számos termékbe és szolgáltatásba konszolidált. A Microsoft Nagyvállalati Kiberbiztonsági Csoport és a Microsoft Consulting Services csapatai ügyfeleinkkel együttműködve az igényeiknek és igényeiknek leginkább megfelelő megoldásokat kínálják.

A Microsoft által javasolt első lépések egyike egy biztonsági alap létrehozása. Alapszolgáltatásaink kritikus támadásvédelmet és alapvető identitás-engedélyező szolgáltatásokat nyújtanak, amelyek segítenek biztosítani az eszközök védelmét. Az alap segít felgyorsítani a digitális átalakulás folyamatát, hogy egy biztonságosabb, modern vállalat felé haladjon.

Erre az alapra építve az ügyfelek ezt követően más Microsoft-ügyfelekkel sikeresnek bizonyult megoldásokat használhatnak, és üzembe helyezhetik a Microsoft saját informatikai és felhőszolgáltatási környezeteiben. A vállalati kiberbiztonsági eszközökkel, képességekkel és szolgáltatásajánlatokkal kapcsolatos további információkért látogasson el Microsoft.com/security, és lépjen kapcsolatba csapatainkkal a következő címen cyberservices@microsoft.com: .

Ajánlott eljárások a környezet védelméhez

Befektetés a platformba Befektetés a rendszerállapotba Fektessen be a saját embereibe
Az agilitás és a méretezhetőség tervezést és engedélyezést igénylő platformot igényel Győződjön meg arról, hogy teljes mértékben méri a platform elemeit A képzett elemzők és adattudósok a védelem alapjai, míg a felhasználók az új biztonsági szegélyek
Az eszközök jól dokumentált leltárának karbantartása Szerezze be és/vagy hozza létre a hálózat, a gazdagépek és a naplók teljes figyeléséhez szükséges eszközöket Establsih kapcsolatok és kommunikációs vonalak az incidens-reagálási csapat és más csoportok között
Jól definiált biztonsági szabályzattal rendelkezik, amely egyértelmű szabványokat és útmutatást nyújt a szervezet számára Az ellenőrzések és mértékek proaktív karbantartása és rendszeres tesztelése a pontosság és a hatékonyság érdekében A minimális jogosultsági szintű rendszergazdai alapelvek elfogadása; állandó rendszergazdai jogosultságok megszüntetése
A megfelelő higiénia fenntartása – a legtöbb támadás megelőzhető időbeni javításokkal és víruskeresővel A változáskezelési szabályzatok szigorú ellenőrzése A tanult folyamat használatával minden nagyobb incidensből értéket nyerhet
Többtényezős hitelesítés alkalmazása a fiókok és eszközök védelmének megerősítéséhez Rendellenes fiók- és hitelesítő adatok figyelése a visszaélések észleléséhez A felhasználók felkészítése, oktatása és felkészítése a valószínű fenyegetések felismerésére és az üzleti adatok védelmében betöltött saját szerepük felismerésére