共用方式為


安全性控制:事件回應

備註

您可以 在這裡取得最 up-to日期的 Azure 安全性效能評定。

藉由開發和實作事件回應基礎結構,以保護組織的資訊及其聲譽(例如計劃、定義的角色、訓練、通訊、管理監督),以快速探索攻擊,然後有效地包含損害、消除攻擊者的存在,以及還原網路和系統的完整性。

10.1:建立事件回應指南

Azure 識別碼 CIS 識別碼 責任
10.1 19.1, 19.2, 19.3 客戶

為組織製作事件回應指南。 確定有書面事件回應方案,其中會定義人員的所有角色,以及從偵測到事件後檢閱的事件處理/管理階段。

10.2:建立事件評分和優先處理程序

Azure 識別碼 CIS 識別碼 責任
10.2 19.8 客戶

資訊安全中心會將嚴重性指派給每個警示,以協助您排定應先調查哪些警示的優先順序。 嚴重性是以資訊安全中心對發現結果或使用的分析的信心程度,以及導致警示的活動背後惡意意圖的信心程度為基礎。

此外,使用標籤清楚標示訂用帳戶(例如生產環境、非生產環境),並建立命名系統來清楚識別和分類 Azure 資源,特別是處理敏感數據的訂用帳戶。 您必須負責根據發生事件的 Azure 資源和環境的嚴重性來排定警示的補救優先順序。

10.3:測試安全性回應程序

Azure 識別碼 CIS 識別碼 責任
10.3 19 客戶

進行練習,以定期頻率測試系統的事件回應功能,以協助保護您的 Azure 資源。 識別弱點和差距,並視需要修訂計劃。

10.4:提供安全性事件連絡人詳細資料,並設定安全性事件的警示通知

Azure 識別碼 CIS 識別碼 責任
10.4 19.5 客戶

如果Microsoft安全性回應中心 (MSRC) 發現您的數據已由非法或未經授權的方存取,Microsoft會使用安全性事件聯繫人資訊來連絡您。 檢閱事後事件,以確保問題已解決。

10.5:將安全性警示併入事件回應系統中

Azure 識別碼 CIS 識別碼 責任
10.5 19.6 客戶

使用持續匯出功能導出您的 Azure 資訊安全中心警示和建議,以協助識別 Azure 資源的風險。 連續匯出可讓您手動匯出警示和建議,或以持續的連續方式匯出。 您可以使用 Azure 資訊安全中心數據連接器,將警示串流至 Azure Sentinel。

10.6:自動回應安全性警示

Azure 識別碼 CIS 識別碼 責任
10.6 19 客戶

使用 Azure 資訊安全中心的工作流程自動化功能,透過安全性警示和建議的「Logic Apps」自動觸發回應,以保護您的 Azure 資源。

後續步驟