Steg 3.Step 3. Granska ditt första incident efter incidentenPerform a post-incident review of your first incident

Viktigt

Det förbättrade Microsoft 365 Säkerhetscenter är nu tillgänglig.The improved Microsoft 365 security center is now available. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office, 365 Microsoft 365 Defender och annat till Microsoft 365 säkerhetscenter.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Läs om de senaste.Learn what's new.

Gäller för:Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

National Institute of Standards and Technology (NIST) rekommenderar att organisationer måste granska händelsen för att kunna lära sig av det och förbättra säkerhetsattacker eller -processer när alla åtgärder har genomförts.National Institute of Standards and Technology (NIST) recommends that once all steps have been taken to recover from the attack, organizations must review the incident to learn from it and improve security posture or processes. Att utvärdera olika aspekter av incidenthantering är viktigt i förberedelsen för nästa incident.Assessing the different aspects of incident-handling becomes important in preparing for the next incident.

Microsoft 365 Defender kan hjälpa till med att utföra aktiviteter efter incidenter genom att skicka ett meddelande till organisationen med aviseringar som stämmer överens med MITRE ATT&CK Framework.Microsoft 365 Defender can assist in performing post-incident activities by providing an organization with alerts that align with MITRE ATT&CK Framework. Alla etikettattacker på Microsoft Defender-lösningar i enlighet med en ATT&CK-taktik eller -teknik.All Microsoft Defender solutions label attacks in accordance with an ATT&CK tactic or technique.

Genom att mappa aviseringar till det här branschramverket kan du:By mapping alerts to this industry framework, you can:

  • Genomför en analys av luckor i säkerhetstäckningen.Conduct an analysis of gaps in security coverage.
  • Fastställa adversary- och kampanjattribution.Determine adversary and campaign attribution.
  • Utföra trendanalyser.Perform trend analysis.
  • Identifiera kompetensbrister i information om attackmetoden.Identify skill gaps in attack method awareness.
  • Skapa en Power Automate Playbook för snabbare åtgärd.Create a Power Automate Playbook for faster remediation.

Granskningsaktivitet efter incidenter kan också resultera i finjustering av din säkerhetskonfiguration och säkerhetsteamets processer, och förbättra organisationens svarsfunktioner.Post-incident review activity can also result in fine-tuning your security configuration and security team's processes, enhancing your organization’s response capabilities.

Nästa stegNext step

Se följande ytterligare undersökningssökvägar:See these additional investigation paths:

Se ävenSee also