Rafforzare il comportamento di sicurezza - Tenere traccia e mantenere
Benvenuto nella fase 4 di Rafforzare il tuo comportamento di sicurezza: Tenere traccia e mantenere.
Questo articolo descrive le attività che è possibile intraprendere per continuare a valutare e proteggere l'organizzazione.
Funzionalità | Descrizione |
---|---|
Abilitare le notifiche tramite posta elettronica per le nuove vulnerabilità | Per rimanere aggiornati sulle minacce che potrebbero influire sull'organizzazione, configurare Microsoft Defender per endpoint per inviare notifiche tramite posta elettronica ai destinatari specificati per i nuovi eventi di vulnerabilità. Per altre informazioni, vedere Abilitare le notifiche tramite posta elettronica per le nuove vulnerabilità. |
Cercare le minacce con la ricerca avanzata | Informazioni su come la ricerca avanzata, uno strumento di ricerca delle minacce basato su query, consente di controllare in modo proattivo gli eventi nella rete per individuare gli indicatori di minaccia e le entità. Per iniziare a usare la ricerca avanzata, vedere Cercare le minacce con la ricerca avanzata. |
Comprendere l'esposizione a minacce di zero giorni | Le vulnerabilità zero-day hanno spesso livelli di gravità elevati e vengono attivamente sfruttate. Le informazioni sulle vulnerabilità zero-day, note per Gestione delle vulnerabilità di Defender, sono disponibili nel portale di Microsoft Defender. Per altre informazioni sulla revisione e la risoluzione delle vulnerabilità zero-day, vedere Mitigare le vulnerabilità zero-day. |
Pianificare attività di monitoraggio regolari | Esaminare e implementare regolarmente le raccomandazioni sulla sicurezza come descritto in Analizzare e migliorare. Esaminare ed eseguire regolarmente l'onboarding dei dispositivi appena individuati, come descritto in Valutare e proteggere. Altre risorse utili per rimanere aggiornati sono: - Novità di Microsoft Defender per endpoint - Novità di Gestione delle vulnerabilità di Microsoft Defender - Novità di Microsoft Defender XDR - Blog Microsoft Defender per endpoint - Blog sulla vulnerabilità Microsoft Defender - Blog Microsoft Defender XDR |