Share via


インシデント対応のプレイブック

攻撃を封じ込め、損害を抑えるには、セキュリティ攻撃に迅速に対応する必要があります。 新しい広範なサイバー攻撃が発生すると、Microsoft では主に Microsoft セキュリティ ブログを通じて、さまざまな通信チャネルを介して詳細なインシデント対応ガイダンスで対応します。

次のコンテンツは、Microsoft インシデント対応によって提供される Microsoft のベスト プラクティス情報です。 このチームは、環境から悪意のあるアクターを排除し、将来の攻撃に対する回復性を築き、侵害後の防御を修復する迅速で柔軟なサービスを提供します。

次のインシデント対応プレイブックを確認し、これらのさまざまな種類の攻撃を検出して封じ込める方法を理解してください。

各プレイブックには以下が含まれます。

  • 前提条件: 調査を開始する前に完了する必要がある特定の要件。 たとえば、有効にする必要があるログ、必要なロールとアクセス許可などです。
  • ワークフロー: 調査を実行するために従う必要がある論理フロー。
  • チェックリスト: フロー チャートの手順のタスクの一覧。 このチェックリストは、厳しく規制された環境で実行した内容を検証するために役立ちます。
  • 調査手順: 特定の調査に関する詳細なステップ バイ ステップ ガイダンス。

Microsoft インシデント対応のランサムウェアへのアプローチとベスト プラクティス」も参照してください。

インシデント対応のリソース