Operações de segurança em Área de Trabalho Gerenciada da MicrosoftSecurity operations in Microsoft Managed Desktop

O Área de Trabalho Gerenciada da Microsoft de Operações de Segurança (SOC) faz parceria com sua equipe de segurança de informações para manter seu ambiente de área de trabalho seguro.The Microsoft Managed Desktop Security Operations Center (SOC) partners with your information security staff to keep your desktop environment secure. Nossa equipe recebe e responde a todos os alertas de segurança em dispositivos gerenciados com análise especializada e, quando necessário, impulsionamos as atividades de resposta a incidentes de segurança.Our team receives and responds to all security alerts on managed devices with expert analysis and, when needed, we drive security incident response activities. Para obter mais informações sobre como trabalhar com o SOC, revise a documentação operacional em seu portal de administração.For more information about working with the SOC, review operational documentation at your Admin portal.

O SOC oferece cobertura 24/7/365 de funcionários em tempo integral da Microsoft com experiência no cenário de ameaças atual e emergente, incluindo métodos de ataque comuns por meio de software, rede ou adversários humanos.The SOC offers 24/7/365 coverage from Microsoft full-time employees with expertise in the current and emerging threat landscape, including common attack methods through software, network, or human adversaries.

O SOC fornece esses serviços:The SOC provides these services:

  • Resposta rápida e precisa a eventos detectados, com análise de dados para identificar o impacto e avaliar o risco geral para um dispositivo ou seu ambienteQuick and accurate response to detected events, with analysis of data to identify the impact and assess the overall risk to a device or your environment
  • Ações de gerenciamento e isolamento de dispositivos para proteger seu ambiente contra comprometimentos conhecidos ou suspeitos, reduzindo o risco impedindo a propagaçãoDevice management and isolation actions to protect your environment from known or suspected compromises, reducing risk by preventing spread
  • Conduzir o processo de resposta a incidentes de segurança, garantindo uma comunicação o tempo e acurada com sua equipe de segurançaDriving the security incident response process, ensuring timely and accurate communication with your security team
  • Análise e recomendações baseadas em dados de ameaça e vulnerabilidade para identificar e resolver riscos antes que eles são exploradosAnalysis and recommendations based on threat and vulnerability data to identify and address risks before they're exploited
  • Busca avançada nos dispositivos gerenciados para identificar indicadores e entidades para ameaças conhecidas e potenciaisAdvanced hunting across the managed devices to identify indicators and entities for both known and potential threats

ProcessosProcesses

  • Área de Trabalho Gerenciada da Microsoft Operações de Segurança são equipedas por funcionários em tempo integral da Microsoft em parceria com o Centro de Operações de Defesa Cibernética daMicrosoft.Microsoft Managed Desktop Security Operations is staffed by full-time Microsoft employees in partnership with Microsoft’s Cyber Defense Operations Center.
  • Nosso SOC usa sinais coletivos de toda a empresa, internas e externas, para proteger seus dispositivos , mesmo de coisas que ainda não vimos no Área de Trabalho Gerenciada da Microsoft.Our SOC uses collective signals from across our company, both internal and external, to protect your devices--even from things we have not yet seen in Microsoft Managed Desktop.
  • As soluções de segurança da Microsoft se alinham a muitos padrões de proteção contra segurança cibernética.Microsoft security solutions align to many cybersecurity protection standards. As operações do SOC são baseadas no Guia de Tratamento de Incidentes de Segurança de Computador do Instituto Nacional de Padrões e Tecnologias (NIST 800-61 r2).SOC operations are based on the National Institute of Standards and Technology Computer Security Incident Response Handling Guide (NIST 800-61 r2).
  • O processo permite a coleta adequada de informações e evidências, para análise e documentação e insights pós-recuperação sobre maneiras de defender melhor seu ambiente por meio dessas fases:The process allows for proper collection of information and evidence, for analysis and documentation and post-recovery insights into ways to better defend your environment through these phases:
    • Preparação, detecção e análisePreparation, detection, and analysis
    • ContençãoContainment
    • ErradicaçãoEradication
    • RecuperaçãoRecovery
    • Atividade pós-incidentePost-incident activity
  • Área de Trabalho Gerenciada da Microsoft clientes podem se inscrever no serviço de Especialistas em Ameaças da Microsoft.Microsoft Managed Desktop customers are eligible to enroll in the Microsoft Threat Experts service. O SOC está em contato com esse serviço para entender melhor as ameaças complexas que afetam sua organização, incluindo consultas de alerta, dispositivos potencialmente comprometidos, causa raiz de uma conexão de rede suspeita e outras informações de ameaças em relação a campanhas avançadas de ameaças persistentes em andamento.The SOC liaises with this service to understand better the complex threats affecting your organization, including alert inquiries, potentially compromised devices, root cause of a suspicious network connection, and other threat intelligence regarding ongoing advanced persistent threat campaigns. Para obter mais informações, consulte Especialistas em Ameaças da Microsoft.For more information, see Microsoft Threat Experts.
  • O processo de Gerenciamento de Ameaças e Vulnerabilidades do SOC usa alguns dos serviços da Microsoft para ajudar a informar as recomendações para sua organização para proteger contra ameaças.SOC’s Threat and Vulnerability Management process uses some of Microsoft’s services to help inform recommendations for your organization to protect against threats. O SOC consome dados do Centro de Segurança do Microsoft Defender para Ponto de Extremidade e de fontes de dados de vulnerabilidade relevantes dentro e fora da Microsoft para descobrir vulnerabilidades e configurações indelicadas e fornecer relatórios ativos.The SOC consumes data from your Microsoft Defender for Endpoint Security Center and from relevant vulnerability data sources within and outside of Microsoft to discover vulnerabilities and misconfigurations and provide actionable reporting.