Steg 2. Utföra en bedömning av SOC-integrering med Zero Trust Framework

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Gäller för:

  • Microsoft 365 Defender

När kärnfunktionerna i SOC-teamet (Security Operations Center) har definierats är nästa steg för organisationen att förbereda för införandet av Microsoft 365 Defender med en metod utan förtroende. Användning kan hjälpa dig att avgöra vilka krav som krävs för att distribuera Microsoft 365 Defender med moderna branschledande metoder, samtidigt som du utvärderar Microsoft 365 Defender funktionerna mot din miljö.

Den här metoden baseras på en stark grund av skydd och omfattar viktiga områden som identitet, slutpunkter (enheter), data, appar, infrastruktur och nätverk. Beredskapsutvärderingsteamet kommer att fastställa de områden där grundkravet för att aktivera Microsoft 365 Defender ännu inte har uppfyllts och kommer att behöva åtgärdas.

Följande är några av de objekt som måste åtgärdas för att SOC ska kunna optimera processerna i SOC:

  • Identitet: Äldre AD DS-domäner (Lokala Active Directory Domain Services), ingen MFA-plan, ingen inventering av konton med privilegierade konton och andra.
  • Slutpunkter (enheter): Stort antal äldre operativsystem, begränsat lager av enheter och andra.
  • Data och appar: Brist på standarder för datastyrning, ingen inventering av anpassade appar som inte kan integreras.
  • Infrastruktur: Stort antal osanerade SaaS-licenser, ingen behållarsäkerhet och andra.
  • Nätverk: Prestandaproblem på grund av låg bandbredd, platt nätverk, problem med trådlöst säkerhetsproblem med mera.

Organisationer bör också följa 40-Microsoft 365 Defender för att registrera baslinjeuppsättningen för konfigurationskrav. De här stegen kommer i sin tur att fastställa åtgärder som SOC-teamen måste utföra för att effektivt utveckla användningsfall.

Procedurer för införande och skapande av användningsfall beskrivs i steg 3 och 4.

Nästa steg

Steg 3. Planera för Microsoft 365 Defender med din SOC-katalog över tjänster