Udostępnij za pośrednictwem


Podstawowe kroki potwierdzania, przechowywania i zabezpieczania naruszenia zabezpieczeń

Odpowiednie role: Administracja agent | Kontakt zabezpieczeń

Ten artykuł ułatwia podjęcie działań w celu potwierdzenia, przechowywania i zabezpieczania naruszenia zabezpieczeń.

Przepływ infografiki przedstawiający kroki potwierdzania, zawierania, zabezpieczania i poprawiania zabezpieczeń.

  1. Potwierdź:
    • Przejrzyj subskrypcje platformy Azure, które zostały naruszone, i sprawdź anomalie wydatków. Aby uzyskać więcej informacji, zobacz Zarządzanie kosztami firmy Microsoft.
    • Przeprowadź dokładne badania sprawdzające ryzykownych użytkowników i dzienniki aktywności usługi Azure Monitor w celu potwierdzenia naruszenia zabezpieczeń i natychmiastowego ujawnienia. Ważne jest, aby pamiętać, że wszelkie metody trwałości pominięte podczas badania mogą spowodować stały dostęp przez osobę atakującą, co może prowadzić do potencjalnego ponownego kompromitowania. W związku z tym ważne jest, aby w dochodzeniu zapobiegać wszelkim przyszłym atakom.
  2. Zawiera:
    • Jeśli ustalisz, że bezpieczeństwo klienta zostało naruszone i występuje oszustwo w locie, możesz spróbować pracować z klientem lub podjąć jednostronne działania w celu anulowania subskrypcji. Możesz zacząć od natychmiastowego anulowania subskrypcji platformy Azure, które zostały potwierdzone, aby zawierać naruszenie zabezpieczeń. Następnie wykonaj wymagane kroki, aby szybko zidentyfikować i wykluczyć aktora zagrożeń. Aby uzyskać więcej informacji, zobacz , jak szybko skorygować naruszone tożsamości.
  3. Zabezpieczanie:
  4. Ulepszanie:
    • Pośmiń trochę czasu, aby zbadać i zrozumieć, jak doszło do naruszenia zabezpieczeń. Może to spowodować wykrycie słabych stron w ogólnym stanie zabezpieczeń, które można skorygować.

Aby uzyskać więcej informacji, zobacz pomoc techniczną.