Spelböcker för incidenthantering

Du måste reagera snabbt på säkerhetsattacker för att begränsa attacken och begränsa skadorna. När nya omfattande cyberattacker inträffar svarar Microsoft med detaljerad vägledning om incidenthantering via olika kommunikationskanaler, främst via Microsofts säkerhetsblogg.

Följande innehåll är Microsofts metodtipsinformation som tillhandahålls av Microsoft Incident Response. Det här teamet tillhandahåller snabba, flexibla tjänster som tar bort en dålig aktör från din miljö, skapar motståndskraft för framtida attacker och hjälper dig att åtgärda ditt försvar efter ett intrång.

Granska följande spelböcker för incidenthantering för att förstå hur du identifierar och innehåller dessa olika typer av attacker:

Varje spelbok innehåller:

  • Förutsättningar: De specifika krav som du måste uppfylla innan du påbörjar undersökningen. Till exempel loggning som ska aktiveras och roller och behörigheter som krävs.
  • Arbetsflöde: Det logiska flöde som du bör följa för att utföra undersökningen.
  • Checklista: En lista över uppgifter för stegen i flödesdiagrammet. Den här checklistan kan vara till hjälp i strikt reglerade miljöer för att verifiera vad du har gjort.
  • Undersökningssteg: Detaljerad stegvis vägledning för den specifika undersökningen.

Se även Metoden för utpressningstrojaner för Microsoft Incident Response och metodtips.

Incidenthanteringsresurser