Ameaças Mitigadas pelas Práticas de Monitorização e Operações
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Checklist de controlo binário da adoção das práticas de monitorização, alerta e resposta a incidentes.
Integração prática das práticas de monitorização e resposta no ciclo de vida seguro
Políticas necessárias para suportar práticas de logging, deteção e resposta contínua.
Política organizacional que define os requisitos de monitorização de segurança em produção, incluindo definição de eventos críticos, integração com SIEM, correlação comportamental, cobertura de domínios de monitorização e revisão periódica de regras de detecção, proporcional ao nível de criticidade (L1, L2, L3).
Práticas avançadas para maturidade elevada em logging, deteção adaptativa e correlação entre eventos.