Risposta agli incidenti di sicurezzaSecurity Incident Response

Importante

Il nuovo Centro sicurezza Microsoft 365 è ora disponibile in anteprima pubblica.The improved Microsoft 365 security center is now available in public preview. Questa nuova esperienza consente di accedere a Defender per endpoint, Defender per Office 365, Microsoft 365 Defender e altre soluzioni nel Centro sicurezza Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Informazioni sulle novità.Learn what's new. Le informazioni di questo argomento potrebbero essere applicabili sia a Microsoft Defender per Office 365 che a Microsoft 365 Defender.This topic might apply to both Microsoft Defender for Office 365 and Microsoft 365 Defender. Vedere la sezione Si applica a e cercare i richiami specifici in questo articolo sui punti in cui potrebbero esserci differenze.Refer to the Applies To section and look for specific call-outs in this article where there might be differences.

Si applica aApplies to

Riepilogo: Questa soluzione indica quali sono gli indicatori per gli attacchi di cybersecurity più comuni in Office 365, come confermare in modo positivo qualsiasi attacco e come rispondere ad esso.Summary: This solution tells you what the indicators are for the most common cybersecurity attacks in Office 365, how to positively confirm any given attack, and how to respond to it.

Informazioni su come rispondere ai cyberattacchiLearn how to respond to cyberattacks

Non tutti gli attacchi informatici possono essere sventati.Not all cyberattacks can be thwarted. Gli utenti malintenzionati cercano costantemente nuovi punti deboli nella strategia difensiva o sfruttano quelli precedenti.Attackers are constantly looking for new weaknesses in your defensive strategy or they are exploiting old ones. Sapere come riconoscere un attacco consente di rispondere più velocemente, riducendo così la durata dell'incidente di sicurezza.Knowing how to recognize an attack allows you to respond to it faster, which shortens the duration of the security incident.

Questa serie di articoli consente di comprendere l'aspetto di un particolare tipo di attacco in Microsoft 365 e illustra i passaggi che è possibile eseguire per rispondere.This series of article helps you understand what a particular type of attack might look like in Microsoft 365 and gives you steps you can take to respond. Sono punti di ingresso rapidi per comprendere:They are quick entry points to understanding:

  • Cos'è l'attacco e come funziona.What the attack is and how it works.

  • Quali segni, denominati indicatori di compromesso (IOC), per cercarli e come cercarli.What signs, called indicators of compromise (IOC), to look for and how to look for them.

  • Come confermare positivamente l'attacco.How to positively confirm the attack.

  • Passaggi da eseguire per ridurre l'attacco e proteggere meglio l'organizzazione in futuro.Steps to take to cut off the attack and better protect your organization in the future.

  • Collegamenti a informazioni approfondite su ogni tipo di attacco.Links to in-depth information on each attack type.

Torna qui ogni mese perché nel tempo verranno aggiunti altri articoli.Check back here monthly as more articles will be added over time.

Rilevare e correggere articoliDetect and remediate articles

Articoli sulla risposta a eventi imprevistiIncident response articles

Proteggere Microsoft 365 come un professionista della sicurezza informaticaSecure Microsoft 365 like a cybersecurity pro

L'abbonamento a Microsoft 365 include un potente set di funzionalità di protezione che consente di proteggere i propri dati e quelli degli altri utenti.Your Microsoft 365 subscription comes with a powerful set of security capabilities that you can use to protect your data and your users. Usare la guida di orientamento alla sicurezza di Microsoft 365 - Priorità principali per i primi 30 giorni, 90 giorni e oltre per implementare le procedure consigliate da Microsoft per la protezione dell'organizzazione di Microsoft 365.Use the Microsoft 365 security roadmap - Top priorities for the first 30 days, 90 days, and beyond to implement Microsoft recommended best practices for securing your Microsoft 365 organization.

  • Attività da eseguire i primi 30 giorni.Tasks to accomplish in the first 30 days. Queste hanno effetto immediato e sono a basso impatto per gli utenti.These have immediate affect and are low-impact to your users.

  • Attività da completare in 90 giorni.Tasks to accomplish in 90 days. Questi tempi di pianificazione e implementazione sono leggermente più tempo, ma migliorano notevolmente il livello di sicurezzaThese take a bit more time to plan and implement but greatly improve your security posture

  • Dopo 90 giorni.Beyond 90 days. Questi miglioramenti si instaurano nei primi 90 giorni di lavoro effettuato.These enhancements build in your first 90 days work.