Plan for skyhendelser for Azure og Microsoft 365

Siste oppdatering: 17/11/2025
Forfatter: Isaac
  • Azure-spesifikk forberedelse med roller, kontakter døgnet rundt, simuleringer og bevisbevaring.
  • Deteksjon og etterforskning med Defender XDR, Defender for Cloud og Sentinel for enhetlige hendelser.
  • Inneslutning og varslingsautomatisering med Logic Apps og strategier, prioritering etter innvirkning.
  • Lærdommer og uforanderlig oppbevaring; støtte fra CWPP, ASR og Backup for kontinuitet.

 

Microsoft azure

Skysikkerhet handler ikke bare om å slukke branner når et varsel går; det handler om å ha en tydelig koreografi for hver fase av hendelsen. En spesifikk hendelsesresponsplan for Azure og Microsoft 365 Det beskytter forretningskontinuitet, reduserer påvirkning og bevarer rettsmedisinske bevis ved å samkjøre mennesker, prosesser og teknologi under et velprøvd rammeverk.

For å unngå overraskelser, anbefales det å tilpasse handelen din til NIST SP 800-61-syklusen: forberedelse; deteksjon og analyse; inneslutning, utryddelse og gjenoppretting; og oppfølgingsaktiviteterI Azure betyr dette å utnytte native tjenester (Microsoft Defender XDR, Defender for Cloud, Microsoft Sentinel, Azure Monitor, Logic Apps), automatisere repeterende oppgaver og dokumentere og teste planen med simuleringer og bordøvelser.

Operasjonelt rammeverk og søyler i skyresponsen

Hjørnesteinen er en strategi som unngår lange oppholdstider og gjentatte angrep. Tre søyler støtter fagfeltet og en centro de operaciones de seguridad1) forberedelse (planer, roller, verktøy og kontakter), 2) deteksjon, analyse og etterforskning (kvalitetsvarsler, enhetlige hendelser og etterforskning), og 3) inneslutning, gjenoppretting og læring (automatisering, gjenoppretting og kontinuerlig forbedring).

For å styrke disse søylene i Azure trenger du planer tilpasset modellen for delt ansvar. enhetlig telemetri av identitet, nettverk og lasterog bevisbevaringsprosedyrer som fungerer «som en tjeneste» (VM-øyeblikksbilder, uforanderlige loggkopier, juridiske holdinger i lagring).

Microsoft Cloud

PIR-1-forberedelse: Azure-spesifikk plan og prosess

Uten en skyoptimalisert plan blir responsen kaotisk og treg. Prinsippet er klart.Dokumenterer en IR-plan utformet for Azure og Microsoft 365, tester effektiviteten med periodiske øvelser og vurderer hvordan man skal eskalere til Microsoft (støtte, MSRC) når plattformen står på spill.

Risikoer som må reduseres: forvirring på grunn av upresise roller, feil på grunn av bruk av datasenterformler, Dårlig koordinering med interessenteruprøvde verktøy og ferdigheter, manglende overholdelse av regelverk på grunn av sen varsling og bevistap på grunn av svake innkrevings- og oppbevaringsprosesser.

Relevant ATT&CK-oppgave: Motstandere forlenger oppholdet sitt når forsvaret eroderer (TA0005/T1562), maksimerer skaden med dataødeleggelse (TA0040/T1485), og orkestrer utfiltrering utnytte sene svar (TA0009/T1074).

IR-1.1 Azure-spesifikk IR-plan

Veiledningen din bør detaljere grensene for den delte modellen (IaaS, PaaS, SaaS), bruken av Azure-skjerm, Entra ID (revisjon og begynnelser), NSG Flow LoggerForsvar for skyenog hvordan man tar VM-snapshots, minnedumper eller nettverksopptak uten å "trekke i kabelen".

Dette inkluderer koordinering med Microsoft: når saker skal åpnes, hvordan MSRC skal involveres og hva klatreruter Følg opp når hendelsen påvirker plattformlaget. Integrer Defender for Cloud med kontakter tilgjengelig døgnet rundt, alvorlighetsnivåer justert til klassifiseringen din, Logic Apps for å automatisere varsler og kontinuerlig eksport av funn til hendelsesloggen.

Minimumskapasiteter av planen: avgrensning av ansvar per tjeneste, prosedyrer for isolering av ressurser (VM, containere, lagring) med automatisering, og metoder for innsamling av bevis med oppbevaring og merking.

IR-1.2 Utstyr og opplæring

Definer en struktur med skyanalytikere, Azure-arkitekter, juridiske og samsvarsrelaterte avdelinger, samt forretningskontinuitet og kritiske eksterne kontakter (Microsoft-kundestøtte, rådgivere og regulatorer). Lær opp teamet med Microsoft Security Academy og Defender/Sentinel-materiell for å mestre skybaserte verktøy og arbeidsflyter.

Realistisk eksempel: En helsepersonell utarbeider en HIPAA-kompatibel plan, etablerer døgnåpne kontakter i Defender for Cloud med automatisk eskalering til juridisk, gjennomfører kvartalsvise øvelser Den beskytter mot ransomware og eksfiltrering, og automatiserer VM-øyeblikksbilder og eksport av Azure-logger for å oppbevare bevis i seks år.

Nøkkelkontrollkartlegginger: NIST SP 800-53 (IR-1, IR-2, CP-2), CIS Controls v8 (17.1–17.3), NIST CSF (PR.IP-9/10, RS.CO-1), ISO 27001 (A.5.24–A.5.27), PCI-DSS (12.10), SOC 2 (CC9.1). Nivå: essensielt.

IR-2 Hendelsesvarsling og automatisert kommunikasjon

Når varsler er avhengige av manuelle oppgaver, kommer koordineringen sent, og angriperen vinner terreng. prinsippet: orkestrerer varsler med automatiske utløsereOppdaterte kontaktlister og integrasjon med Microsofts sikkerhetstjenester for å overholde regulatoriske tidsfrister og mobilisere de riktige personene.

Risikoer som bør unngås: forsinket anerkjennelse fra ledere/jurister/rettsmedisinere, bøter for manglende frister (GDPR 72t, HIPAA 60 dager, PCI med justerte tider), mangel på samarbeid med leverandøren, tap av kundetillit og ukoordinert innsats som øker effekten.

ATT&CK-tilknyttet: C2-kanaler vedvarer med trege varsler (TA0011/T1071), eksfiltrering via C2 (TA0010/T1041) og utplassering av løsepengevirus i et svimlende tempo (TA0040/T1486) hvis klatringen blir forsinket.

IR-2.1 sikkerhetskontakter i Defender for Cloud

Konfigurer primære og sekundære kontakter med global dekning, sjekk dem med jevne mellomrom, og aktiver e-post, SMS og samtaler med klatreruterTildel kontakter i henhold til hendelsestype (databrudd, plattformsårbarhet, tjenesteavbrudd) og bruk tilpassede maler etter alvorlighetsgrad.

  Slik deaktiverer du telemetri og sporing i Windows 11 med ShutUp10++

På omfangsnivå definerer du kontakter etter administrasjonsgruppe, abonnement eller ressursgruppe. Integrer med ITSM-en din (Azure DevOps, ServiceNow) for å opprette billetter automatisk og følg livssyklusen av hendelsen fra første minutt.

IR-2.2-varslingsflyter med Logic Apps og Sentinel

Opprett strategibøker i Microsoft Sentinel og arbeidsflyter Logiske apper å varsle etter alvorlighetsgrad, ressurstype og forretningspåvirkning; legger til interessentmatriser etter rolle, godkjenninger, samsvarsutløsere (GDPR/HIPAA/PCI) og eskalering etter tid hvis ingen bekrefter.

Bruk Azure Monitor med regler og Event Hubs til å streaming i sanntid til tredjepartsplattformer, og Teams-kanaler og post og filer å nå riktig målgruppe med konsistente og godkjente budskap.

Eksempel: Et finansfirma automatiserer rapporter til regulatorer (SEC/FINRA) og interne varsler til kunder, noe som reduserer varslingstiden betydelig. eliminerer menneskelige feil i kritisk kommunikasjon takket være godkjente maler og arbeidsflyter.

Kartlegginger: NIST SP 800-53 (IR-2, IR-6), CIS (17.4, 17.5), NIST CSF (RS.CO-1/2/3/4), ISO 27001 (A.5.24/26/28), SOC 2 (CC9.1). Nivå: essensielt.

Hendelsesdeteksjon, analyse og orkestrering

IR-3 Høykvalitets deteksjon og hendelsesoppretting

Hvis alt er støy, går kritiske signaler tapt og MTTD/MTTR øker. MålMinimer falske positiver og konsolider signaler til handlingsrettede hendelser med trusselinformasjon og automatisk berikelse.

Typiske risikoer: analytikertretthet, trusler begravd i støy, feilfordelte ressurserforsinket respons, dårlig integrering av etterretning og inkonsekvente prosesser for hendelsesopprettelse.

ATT&CK: maskering (TA0005/T1036), bruk av gyldige kontoer (TA0003/T1078) og automatisert innsamling langvarig (TA0009/T1119) oppblomstring hvis deteksjonen ikke er finjustert.

IR-3.1 Microsoft Defender XDR for enhetlige signaler

I tillegg synkroniseres den med Sentinel for å gi en enhetlig hendelsesinnboks, korrelerer med infrastruktur (Azure, lokale og andre skyer), og flerplattformanalyse uten å miste den forretningsmessige konteksten.

IR-3.2 Avanserte varsler i Defender for Cloud

Aktiver Defender-planer (servere, App Service, Storage, containere, Key Vault), aktiver maskinlæring for avvikende mønstre og styrk med trusselintelligens. undertrykker kjente falske positiver med periodiske evalueringer.

Den kobles til XDR og Sentinel via kontakter for å berike med UEBA, KQL-regler og korrelasjon mellom laster og tjenester, og dermed oppdage komplekse kampanjer før de eskalerer.

IR-3.3 Automatiserte hendelser i Microsoft Sentinel

Den konverterer varsler til saker med analytiske regler, grupperer relaterte signaler, trekker ut enheter (brukere, verter, IP-adresser, filer) og bruker dem. prioritering etter alvorlighetsgrad i henhold til eiendelens kritiske karakter, brukerrisiko og angrepsteknikk.

Bruk tidslinjen, forskningsdiagrammet, strategibøkene for å samle bevis og rapportere, og spore SLA-er for respons med skalering hvis det er forsinkelser.

Typisk resultat når denne fasen er moden: drastisk reduksjon av falske positiver, mer kompakte hendelser og raskere etterforskning takket være berikelsen av enheter og intelligent gruppering.

Kontroller: NIST SP 800-53 (SI-4, IR-4/5), PCI-DSS (10.6, 11.5.1), CIS (8.11, 13.x, 17.4), NIST CSF (DE.CM/AE), ISO 27001 (A.8.16, A.5.24).

IR-4-etterforskning og rettsmedisin i Azure

Etterforskning uten fullstendig telemetri fører til at omfanget undervurderes og bakdører står åpne. Meta: samle inn viktige registre, sentralisere dem og bevare bevis med en intakt sporbarhetskjede.

Risikoer: ufullstendig synlighet av angrepet, uidentifisert dataeksponering, skjult persistens, ødeleggelse eller manipulering av bevis, økt oppholdstid og gjentakelse på grunn av ufullstendig utbedring.

Gjeldende ATT&CK: fjerning av indikatorer (TA0005/T1070 og T1070.004), skjuling av gjenstander (TA0003/T1564.001) og anerkjennelse av forskningskapasitet (TA0007/T1082).

IR-4.1 Innsamling og analyse av registre

Sentraliser med Azure Monitor, Log Analytics og Sentinel: revisjon og initiering av Entra ID, aktivitetslogg (kontrollplan), NSG Flow-logger, agenter i virtuelle maskiner og applikasjonslogger godt strukturert.

I Sentinel, UEBA, utnyttes forskningsgrafen, jaktloggene og kartleggingen til ATT&CK for å rekonstruere angrepshistorien og målrett rotårsaken med presisjon.

IR-4.2 Rettsmedisinske evner og bevisoppbevaring

Automatiser VM-øyeblikksbilder, Azure Disk Backup under en hendelse, minnedumper og loggeksport til Azure Storage uforanderlig og pakkefangst med Network Watcher.

Dokumenter sporbarhetskjeden med hasher og digitale signaturer, kontroller tilgang, integrer tredjeparts rettsmedisinske verktøy og repliker på tvers av regioner. de juridiske kravene De krever det.

I regulerte sektorer (f.eks. finanssektoren) fremskynder dette etterforskning, overholder regulatoriske tidsfrister og gir sporbarhet for rettssaker eller revisjoner.

NIST CSF: NIST CSF (RS.AN)Kontroller: NIST SP 800-53 (IR-4, AU-6/7), PCI-DSS (10.6.x, 12.10.x), CIS (8.x, 13.2, 17.4), ISO 27001 (A.5.24/25/28, A.8.16).

IR-5 Prioritering etter påvirkning og kritiskhet

Uten en forretningsmessig kontekst virker alt presserende, og ressurser går tapt. nøkkelMerk eiendeler etter viktighet, forstå regulatorisk omfang og automatiser alvorlighetsgrad og eskalering.

Risikoer: forsinket respons på kritiske hendelser, teamutbrenthet med mindre tilfeller, forsterket driftsmessig eller økonomisk innvirkning, manglende etterlevelse og lateral progresjon mens vi ser en annen vei.

IR-5.1 Analyse av eiendelens kritiske karakter og konsekvens

Merk Azure-ressurser (Kritisk/Høy/Middels/Lav), integrer dataklassifisering Med Microsoft Purview kan du merke regulerte ressurser (PCI, HIPAA, SOX) og legge til eiere og kontakter for å effektivisere beslutninger.

  Delta Homes | Hva det er, installasjonsfarer, hvordan fjernes

I Defender for Cloud bruker du sikkerhetsinventaret og -statusen til å korrelere varsler med viktigheten av eiendeler og offentlig eksponering, og prioriterer det som virkelig påvirker virksomheten.

IR-5.2 Automatisert poengsum og skalering

I Sentinel beregner den en multifaktorpoengsum (kritiskhet, konfidensialitet, tillit til IoC, regulatorisk omfang, berørte brukere) og utløser eskaleringer for tid hvis det ikke er noen gjenkjenning i løpet av X minutter.

Aktiverer spesifikke utløsere: varsler fra ledere for kritiske systemer eller potensielle brudd på personopplysninger, og automatisk juridisk og personvernmessig involvering der det er aktuelt.

resultat: Ressurser fordelt med omhu, responstider i samsvar med risikoen og færre unødvendige eskaleringer for mindre hendelser.

Kontroller: NIST SP 800-53 (IR-5, RA-2/3), PCI-DSS (12.10.5), CIS (1.1/1.2, 17.4/17.5), NIST CSF (DE.AE-1, RS.AN), ISO 27001 (A.5.24, A.5.27, A.8.8).

IR-6 inneslutning, utryddelse og gjenoppretting automatisering

Angrepene er automatiske; responsen må også være det. Målet er å kutte ned på viktige minutter, eliminere menneskelige feil og opprettholde konsistens på tvers av hendelser.

Opprett Sentinel-strategibøker med Logic Apps for å suspendere kontoer og økter, isolere virtuelle maskiner (NSG, vNet-segmentering, Azure-brannmur, utelukkelse av lastfordeler) og låse hasher/IoC, tilbakekalle rettigheter i Innlogging, rotere nøkler og aktivere sikkerhetskopier.

Automatiser nettverksendringer (NSG, brannmur, ExpressRoute/VPN-ruting), håndhev betinget tilgang for å blokkere risikabel tilgang og bruk PIM til tilbakekalle JIT og varme privilegier, med menneskelige godkjenninger for handlinger med stor innvirkning.

Eksempel: automatisk isolering av kompromitterte virtuelle maskiner som bevarer bevis, suspensjon av kontoer med høy tillit til varselet, varsler til interessenter og oppretting/skalering av billetter med full sporbarhet.

NIST SP 800-53 (IR-4/5/6/8), CIS (17.4/17.6/17.7), NIST CSF (RS.RP/MI), ISO 27001 (A.5.24–A.5.26), SOC 2 (CC7.3/7.4/9.1).

IR-7 Etter hendelsen: Erfaringer og bevisoppbevaring

Et godt svar slutter ikke når saken er avsluttet. Vi må lære, justere og bevare bevis for å oppfylle forpliktelser og unngå gjentakelse av lovbrudd.

Organiser en 48–72 timers gjennomgang med tekniske, forretningsmessige, juridiske og personvernrepresentanter; bruk teknikker for rotårsaksanalyse (Five Whys, Ishikawa-diagrammer), opprett elementer i Azure DevOps med tildelte ansvarsområder og tidsfrister, og Oppdater regler og spillplaner. Gi bordøvelser opplevelser fra virkeligheten.

For bevis, bruk Azure Blob med uforanderlige policyer (tidsbevaring og lovpålagt oppbevaring), klassifiser bevistyper og perioder (f.eks. HIPAA 6 år, SOX ofte 7, PCI-DSS minimum 1 år med 3 måneder tilgjengelig; GDPR krever minimering og begrunnelse uten en fast flerårsperiode), oppbevaring med hash og signaturer og, hvis aktuelt, replikering på tvers av regioner.

Kontroller: NIST SP 800-53 (IR-4(4/5/10), CP-9(8), AU-11), CIS (17.8/17.9), RS.IM-1/2, ISO 27001 (A.5.24, A.5.28, A.8.13), SOC 2 (A1.2/1.3).

Viktig sjekkliste for drift og styring

  1. Institusjonaliser aktiviteter som gjør planen til en daglig disiplin: hyppige tabelløvelser med risikobaserte beslutninger for å løfte samtalen til forretningsdrift.
  2. Definer forhåndsbeslutninger og ansvar: når politiet skal involveres, eksterne innsatspersonell skal aktiveres, løsepenger skal vurderes, varsle revisorer eller myndighetereskalere til styret eller stenge ned kritiske belastninger.
  3. Den bevarer juridisk taushetsplikt ved å skille råd, fakta og meninger; den forener kommunikasjonskanaler (Microsoft møtesentre); og koordinerer med tredjeparter for å redusere eksponering.
  4. Forbered innsidekommunikasjon til styret for å redusere markedsrisikoer i perioder med sårbarhet og unngå tvilsomme operasjoner.
  5. Etablerer roller i hendelser: teknisk leder (syntetiserer og bestemmer), kommunikasjonskontakt (leder ledere og regulatorer), registrator (sporbarhet), fremtidig arrangør (kontinuitet 24/48/72/96 timer) og PR for scenarier med høy synlighet.
  6. Bygg en personvernplan mellom SecOps og personvernkontoret med kriterier for rask vurdering og friksjonsfrie tidsfrister (f.eks. 72 timer i henhold til GDPR).
  7. Programpenetrasjonstesting og rød/blå/lilla/grønne teamkampanjer, utnyttet Forsvarssimuleringer For Office 365 og Endpoint leverer det grønne teamet forbedringer.
  8. Planlegg for forretningskontinuitet og katastrofegjenoppretting (aktiv/passiv og aktiv/semi-passiv) med realistisk RPO/RTODen vurderer midlertidige lagringstider og risikoer ved maskinvare ikke støttet.
  9. Forbered alternative kommunikasjonskanaler i tilfelle e-post/samarbeid eller tap av arkiv, og distribuerer offline kritiske tall, topologier og gjenopprettingsprosedyrer.
  10. Styrker hygiene og livssyklus (CIS Topp 20): uforanderlige kopier og registre, kontinuerlig oppdatering og sikker konfigurasjon, med fokus på menneskedrevet ransomware.
  11. Definer responsplanen (organisasjonsparametere, 24/7 eller regelmessige skift, bærekraftig bemanning), og blir enige om et format å rapportere: hva vi gjorde/resultater, hva vi gjør/innen når, hva vi skal gjøre videre/når.

CIS 10.x-kontroller i Azure: praktiske veiledninger

  • 10.1 IR-veiledning: utkast til planer med roller og faser fra deteksjon til gjennomgang, i samsvar med CIS 19.1–19.3 og kan kjøres av teamet ditt
  • 10.2 Prioritering og poengsetting: Bruk Defender-alvorlighetsgrad, etikettabonnementer (prod/ikke-prod) og Navngi ressurser med skjønn å prioritere etter viktighet og miljø.
  • 10.3 Responstesting: Programmer regelmessige øvelser for å oppdage hull og oppdater planen med det som er lært.
  • 10.4 Kontakt med MSRC: Hold kontaktene dine oppdatert slik at Microsoft kan kontakte deg. Rapporter uautorisert tilgang og gjennomgå de avsluttede sakene.
  • 10.5 Varslingsintegrasjon: Eksporter varsler og anbefalinger (kontinuerlig eksport) og Engasjer dem i Sentinel for avansert korrelasjon.
  • 10.6 Responsautomatisering: Utløs logiske apper fra Security Center/Defender for Cloud til svare i sanntid til varsler og anbefalinger.
  Hvor finner man billige og lovlige Microsoft Office- og Windows-lisenser

Azure CWPP som et fundament for kontinuerlig beskyttelse

En moden lastbeskyttelsesplattform (CWPP) kompletterer responsen med sikt og holdning. Defender for Cloud og Sentinel De tilbyr SIEM/SOAR, posture og compliance for Azure, Microsoft 365, lokale og andre skyer.

Arkitektur: koblinger for inntak og normalisering, analyse med ML, REST APIer For integrasjoner og lagring i Log Analytics. Den integreres med Azure Firewall, DDoS-beskyttelse og Key Vault, og sentraliserer policyer med Azure Policy.

Skalerbarhet og ytelse: elastisitet gjennom design, global distribusjon med hensyn til dataopphold, lagdelt lagring og lastbalansering for å fordele analyse- og responsinnsats.

Azure Sentinel: Neste generasjons SIEM og SOAR

Strategier for inntak og normalisering: koblinger for Azure- og Microsoft 365-tjenester tredjepartsløsninger og tilpassede apper, med normaliserte data klare for korrelasjon.

KQL-trusseljakt: kraftige spørringer for å oppdage avvikende mønstre og oppdag sårbarheter utnyttbare i ditt miljø.

Ledelse og forskning: tidslinjer, diagram over enhetsrelasjoner og korrelasjon med intelligens fra Microsoft for å forstå hele angrepssaken.

Orkestrert respons: strategier for Logic Apps, fra å sende en e-post eller opprette en sak til deaktiver kontoer eller gjenopprett systemer til stater som er kjent som gode.

Nettverks- og databeskyttelse med CWPP

Nettverkssikkerhet: dynamisk topologikartlegging, JIT-tilgang til virtuelle maskiner, adaptiv herding med forslag til ML-baserte NSG-er og DDoS-forsvar over Microsofts globale nettverk.

Databeskyttelse: deteksjon og forebygging av SQL-injeksjon i administrerte tjenester, beste praksis for lagring (kryptering, sikker overføring(Isolering), oppdatert TLS under overføring og nøkkelhåndtering i Key Vault med rotasjon og revisjon.

Containere og Kubernetes: ende-til-ende-sikkerhet

Bildeskanning i ACR: Automatisk sårbarhetsanalyse ved opplasting av bilder med alvorlighetsrapporter og anbefalinger for utbedring før utplassering.

Kjøretidsbeskyttelse: atferdsovervåking, nettverkssegmentering, minimale privilegier og umiddelbar respons (isoler containere, varsle SOC) på mistenkelig aktivitet.

Spesifikke K8s-forbedringer: deteksjon av anomale API-er eller poder i sensitive navnerom, posturhåndtering, inntakskontrollere for å unngå ikke-kompatible distribusjoner og fine nettverkspolicyer.

Beste praksis: minimale basisbilder, kontinuerlig oppdatering og oppdateringer, standardsegmentering, kontinuerlig overvåking og hemmelig administrasjon med Key Vault.

Kontinuitet med Azure Site Recovery og Azure Backup

ASR garanterer kontinuitet med periodisk nullkonsekvenstesting av gjenoppretting og justert RPO/RTO til din risikoappetitt, ideelt for å opprettholde driften i tilfelle feil.

Azure Backup gir motstandskraft mot ransomware og feil, med granulær restaureringIntegritetskontroller og vekst på forespørsel. Det fornuftige å gjøre er å kombinere dem: ASR for å holde driften i gang og sikkerhetskopiering for å gjenopprette det som er tapt.

Utgivelse og respons i Microsofts SDL

Før lansering, valider ytelsen med Azure Load Testing, distribuer en WAF (Application Gateway eller Front Door) med OWASP-regler og Den endelige sikkerhetsgjennomgangen er avsluttet. (trusselmodeller, verktøyresultater og kvalitetsportaler).

Etter lansering, utfør planen etter behov, overvåk med Application Insights (APM og avvik), og Forsvar for skyen For forebygging og utbredt deteksjon. En god respons starter med å forberede grunnen i Release.

Azure SRE Agent Response Plans

Azure SRE Agent-planer modellerer hvordan hendelser oppdages, gjennomgås og reduseres, med semi-autonome eller autonome moduser i henhold til dine behov og filtre for å velge hva hver plan behandler.

Standardkonfigurasjon: koblet til Azure Monitor, behandler hendelser med lav prioritet og opererer i gjennomgangsmodus. Alt kan tilpasses: styringssystemer (PagerDuty, ServiceNow), filtre etter type/tjeneste/prioritet/tittel og autonominivå.

Autonomi: Gjennomgangsmodus (agenten foreslår og du godkjenner) eller Autonom modus (tar tiltak med nødvendige tillatelser). Dersom tillatelser mangler, anmodes det om en midlertidig forhøyning med kontroll.

Tilpassede instruksjoner: agenten lærer av tidligere hendelser, genererer en detaljert kontekst og foreslår verktøy som skal brukes; du kan redigere instruksjoner og generer listen over tilknyttede verktøy på nytt.

Testing med historiske data: Kjør planen i skrivebeskyttet modus på tidligere hendelser for å bekrefte oppførsel og dekning før den aktiveres i produksjon.

Med dette rammeverket – en plan tilpasset Azure og Microsoft 365, automatiserte varsler, godt konstruerte hendelser, rettsmedisinsk etterforskning med uforanderlige bevis, konsekvensprioritering og inneslutningsorkestrering – er minimert tiden eksponering og kostnadHvis du også støtter det med CWPP, ASR/Backup, bordøvelser, tydelige roller, målinger og, der det er hensiktsmessig, SRE-agentens autonomi, vil du ha en respons som tåler press og forbedres for hver sak.

Hva er Microsoft Intune til for?
Relatert artikkel:
Hva brukes Microsoft Intune til?: Komplett guide og bruk i den virkelige verden