Entender a fase 4 da resposta a incidentes dos Serviços Online da Microsoft – atividade pós-incidente

Concluído

Post-mortem

Após o incidente ter sido resolvido, selecione os incidentes de segurança, especialmente aqueles que tenham impacto sobre o cliente ou que resultem em uma violação de dados, e submeta a um incidente post-mortem completo. O post-mortem foi projetado para identificar deslizes técnicos, falhas de procedimento, erros manuais e outras falhas de processo que podem ter contribuído para o incidente ou que foram identificados durante o processo de resposta a incidentes. Esse processo geralmente inclui:

  • Uma análise profunda da causa raiz e investigação para identificar quaisquer oportunidades para melhorar a segurança do sistema ou o processo de resposta a incidentes de segurança.
  • Discussão com Especialistas no assunto do grupo de produtos junto com Especialistas em segurança e privacidade para identificar oportunidades de melhorias no processo, treinamento ou tecnologia.
  • Implementação de novos mecanismos automatizados de monitoramento e detecção para descobrir problemas semelhantes no futuro.
  • Registrar quaisquer descobertas como itens de trabalho com tíquete ou bugs a serem resolvidos pelas equipes de produtos como parte do nosso Ciclo de Vida de Desenvolvimento de Segurança (Security Development Lifecycle) normal e atribuir esses itens às equipes proprietárias apropriadas para acompanhamento.
  • Discutir os resultados do pós-mortem concluído em reuniões mensais de revisão de incidentes de segurança realizadas pelo gerenciamento sênior.

Melhoria contínua

As lições aprendidas com o incidente de segurança são implementadas com a coordenação da equipe de resposta à segurança para ajudar a prevenir incidentes futuros e melhorar os recursos de detecção e resposta. A melhoria contínua é fundamental para uma resposta a incidentes eficaz e eficiente. As atividades pós-incidente garantem que as lições aprendidas com o incidente de segurança sejam implementadas com êxito em toda a empresa para defender a Microsoft e seus clientes contra ameaças em evolução.

Saiba mais