Etapa 2. Executar uma avaliação de prontidão de integração do SOC usando a Estrutura de Confiança Zero

Importante

A atualização do portal do Microsoft 365 Defender agora está disponível. Essa nova experiência traz o Defender para Ponto de Extremidade, o Defender para Office 365, Microsoft 365 Defender e muito mais no portal Microsoft 365 Defender. Conheça as novidades.

Aplica-se a:

  • Microsoft 365 Defender

Depois que as principais funções da equipe do Centro de Operações de Segurança (SOC) são definidas, a próxima etapa para sua organização é preparar-se para a adoção do Microsoft 365 Defender por meio de uma abordagem de Confiança Zero. A adoção pode ajudá-lo a determinar os requisitos necessários para implantar Microsoft 365 Defender usando práticas modernas líderes do setor, enquanto avalia os recursos Microsoft 365 Defender do Microsoft 365 Defender em relação ao seu ambiente.

Essa abordagem se baseia em uma base forte de proteções e inclui áreas importantes, como identidade, pontos de extremidade (dispositivos), dados, aplicativos, infraestrutura e rede. A equipe de Avaliação de Preparação determinará as áreas em que um requisito básico para habilgo Microsoft 365 Defender ainda não foi atendido e precisará de correção.

Veja a seguir alguns dos itens que precisarão ser remediados para que o SOC otimize totalmente os processos no SOC:

  • Identidade: Domínios herdados dos Serviços de Domínio do Active Directory (AD DS), nenhum plano MFA, nenhum inventário de contas privilegiadas e outros.
  • Pontos de extremidade (dispositivos): Grande número de sistemas operacionais herdado, inventário de dispositivos limitados e outros.
  • Dados e aplicativos: Falta de padrões de governança de dados, nenhum inventário de aplicativos personalizados que não se integram.
  • Infraestrutura: Grande número de licenças SaaS não ressalvadas, nenhuma segurança de contêiner e outras.
  • Rede: Problemas de desempenho devido a baixa largura de banda, rede simples, problemas de segurança sem fio e outros.

As organizações também devem seguir o artigo Microsoft 365 Defender para capturar o conjunto de linha de base dos requisitos de configuração. Essas etapas, por sua vez, determinarão as atividades de correção que as equipes soc terão que realizar para desenvolver efetivamente casos de uso.

Os procedimentos de adoção e a criação de casos de uso são descritos nas Etapas 3 e 4.

Próxima etapa

Etapa 3. Planejar a Microsoft 365 Defender com seu catálogo de serviços SOC