Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Observação
O Parâmetro de Comparação de Segurança do Azure com mais up-todata está disponível aqui.
Proteja as informações da organização, bem como sua reputação, desenvolvendo e implementando uma infraestrutura de resposta a incidentes (por exemplo, planos, funções definidas, treinamento, comunicações, supervisão de gerenciamento) para descobrir rapidamente um ataque e, em seguida, efetivamente conter os danos, erradicar a presença do invasor e restaurar a integridade da rede e dos sistemas.
10.1: criar um guia de resposta a incidentes
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 10.1 | 19.1, 19.2, 19.3 | Cliente |
crie um guia de resposta a incidentes para sua organização. Verifique se há planos de resposta a incidentes escritos que definem todas as funções de pessoal, bem como as fases de tratamento/gerenciamento de incidentes, desde a detecção até a revisão após o incidente.
Diretrizes sobre como criar seu próprio processo de resposta a incidentes de segurança
Anatomia de um incidente da Central de Resposta de Segurança da Microsoft
10.2: criar um procedimento de pontuação e priorização de incidentes
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 10.2 | 19,8 | Cliente |
A Central de Segurança atribui uma severidade a cada alerta para ajudá-lo a priorizar quais alertas devem ser investigados primeiro. A gravidade baseia-se na confiança da Central de Segurança na localização ou na análise usada para emitir o alerta, bem como no nível de confiança de que houve intenção mal-intencionada por trás da atividade que levou ao alerta.
Além disso, marque claramente assinaturas (por exemplo, produção, não produção) usando tags e crie um sistema de nomenclatura para identificar e categorizar claramente os recursos do Azure, especialmente aqueles que processam dados confidenciais. É sua responsabilidade priorizar a correção de alertas com base na criticidade dos recursos e do ambiente do Azure em que o incidente ocorreu.
10.3: testar procedimentos de resposta de segurança
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 10.3 | 19 | Cliente |
Realize exercícios para testar os recursos de resposta a incidentes de seus sistemas em uma cadência regular para ajudar a proteger seus recursos do Azure. Identifique pontos fracos e lacunas e revise o plano conforme necessário.
10.4: Fornecer detalhes de contato do incidente de segurança e configurar notificações de alerta para incidentes de segurança
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 10.4 | 19.5 | Cliente |
Informações de contato de incidentes de segurança serão usadas pela Microsoft para contatá-lo se o MSRC (Centro de Resposta de Segurança da Microsoft) descobrir que seus dados foram acessados por uma parte ilegal ou não autorizada. Examine os incidentes após o fato para garantir que os problemas sejam resolvidos.
10.5: incorporar alertas de segurança em seu sistema de resposta a incidentes
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 10.5 | 19.6 | Cliente |
Exporte seus alertas e recomendações da Central de Segurança do Azure usando o recurso de Exportação Contínua para ajudar a identificar riscos para os recursos do Azure. A exportação contínua permite exportar alertas e recomendações de forma manual ou contínua. Você pode usar o conector de dados da Central de Segurança do Azure para transmitir os alertas para o Azure Sentinel.
10.6: Automatizar a resposta aos alertas de segurança
| Azure ID | IDs de CIS | Responsabilidade |
|---|---|---|
| 10.6 | 19 | Cliente |
Use o recurso de Automação de Fluxo de Trabalho na Central de Segurança do Azure para disparar automaticamente respostas por meio de "Aplicativos Lógicos" em alertas e recomendações de segurança para proteger seus recursos do Azure.
Próximas etapas
- Confira o próximo Controle de Segurança: Testes de Penetração e Exercícios de Equipe Vermelha