Операции безопасности в microsoft Managed DesktopSecurity operations in Microsoft Managed Desktop

Центр операций безопасности управляемых настольных компьютеров Майкрософт (SOC) с вашими сотрудниками по информационной безопасности обеспечивает безопасность среды рабочего стола.The Microsoft Managed Desktop Security Operations Center (SOC) partners with your information security staff to keep your desktop environment secure. Наша команда получает и отвечает на все оповещения о безопасности на управляемых устройствах с помощью экспертного анализа и, при необходимости, мы водить действия по реагированию на инциденты безопасности.Our team receives and responds to all security alerts on managed devices with expert analysis and, when needed, we drive security incident response activities. Дополнительные сведения о работе с SOC можно получить на портале администрирования.For more information about working with the SOC, review operational documentation at your Admin portal.

SoC предлагает 24/7/365 покрытие от сотрудников Корпорации Майкрософт, работающих полный рабочий день, с опытом работы в текущей и формирующейся среде угроз, включая распространенные методы атаки с помощью программного обеспечения, сети или человеческого противника.The SOC offers 24/7/365 coverage from Microsoft full-time employees with expertise in the current and emerging threat landscape, including common attack methods through software, network, or human adversaries.

SoC предоставляет эти службы:The SOC provides these services:

  • Быстрый и точный ответ на обнаруженные события с анализом данных для определения воздействия и оценки общего риска для устройства или средыQuick and accurate response to detected events, with analysis of data to identify the impact and assess the overall risk to a device or your environment
  • Действия по управлению устройствами и изоляции для защиты среды от известных или предполагаемых компромиссов, что снижает риск, предотвращая распространениеDevice management and isolation actions to protect your environment from known or suspected compromises, reducing risk by preventing spread
  • Управление процессом реагирования на инциденты безопасности, обеспечение быстрого и точного взаимодействия с командой безопасностиDriving the security incident response process, ensuring timely and accurate communication with your security team
  • Анализ и рекомендации на основе данных об угрозах и уязвимости для выявления и устранения рисков перед их использованиемAnalysis and recommendations based on threat and vulnerability data to identify and address risks before they're exploited
  • Расширенный поиск на управляемых устройствах для определения показателей и сущностями для известных и потенциальных угрозAdvanced hunting across the managed devices to identify indicators and entities for both known and potential threats

ПроцессыProcesses

  • Microsoft Managed Desktop Security Operations укомплектована штатными сотрудниками Корпорации Майкрософт в партнерстве с Центром операций киберзащитыКорпорации Майкрософт.Microsoft Managed Desktop Security Operations is staffed by full-time Microsoft employees in partnership with Microsoft’s Cyber Defense Operations Center.
  • Наш SOC использует коллективные сигналы из всей нашей компании, как внутренних, так и внешних, для защиты устройств , даже от вещей, которые мы еще не видели в Microsoft Managed Desktop.Our SOC uses collective signals from across our company, both internal and external, to protect your devices--even from things we have not yet seen in Microsoft Managed Desktop.
  • Решения майкрософт по безопасности соответствуют многим стандартам защиты от кибербезопасности.Microsoft security solutions align to many cybersecurity protection standards. Операции SOC основаны на Руководстве по обработке инцидентов в области безопасности компьютеров Национального института стандартов и технологий (NIST 800-61 r2).SOC operations are based on the National Institute of Standards and Technology Computer Security Incident Response Handling Guide (NIST 800-61 r2).
  • Этот процесс позволяет надлежащим образом коллекцию сведений и доказательств, анализ и документацию, а также сведения о способах лучшей защиты среды на этих этапах:The process allows for proper collection of information and evidence, for analysis and documentation and post-recovery insights into ways to better defend your environment through these phases:
    • Подготовка, обнаружение и анализPreparation, detection, and analysis
    • СдерживаниеContainment
    • ЛиквидацияEradication
    • ВосстановлениеRecovery
    • Действия после инцидентаPost-incident activity
  • Клиенты Microsoft Managed Desktop могут зарегистрироваться в службе экспертов по угрозам Майкрософт.Microsoft Managed Desktop customers are eligible to enroll in the Microsoft Threat Experts service. Служба SOC более точно понимает сложные угрозы, влияющие на организацию, включая запросы оповещений, потенциально скомпрометированные устройства, корневую причину подозрительного сетевого подключения и другие сведения об угрозах, касающиеся текущих непрерывных кампаний сохраняющейся угрозой.The SOC liaises with this service to understand better the complex threats affecting your organization, including alert inquiries, potentially compromised devices, root cause of a suspicious network connection, and other threat intelligence regarding ongoing advanced persistent threat campaigns. Дополнительные сведения см. в сайте Microsoft Threat Experts.For more information, see Microsoft Threat Experts.
  • Процесс управления угрозами и уязвимостью soC использует некоторые службы Корпорации Майкрософт для информирования о рекомендациях для вашей организации по защите от угроз.SOC’s Threat and Vulnerability Management process uses some of Microsoft’s services to help inform recommendations for your organization to protect against threats. SoC потребляет данные из Центра безопасности конечных точек Microsoft Defender для конечных точек и из соответствующих источников данных об уязвимости в Корпорации Майкрософт и за ее пределами, чтобы обнаружить уязвимости и неправильное представление и предоставить отчеты, которые можно использовать для действий.The SOC consumes data from your Microsoft Defender for Endpoint Security Center and from relevant vulnerability data sources within and outside of Microsoft to discover vulnerabilities and misconfigurations and provide actionable reporting.