Apéndice A: puntos de contacto
Proporcionar sus metadatos por adelantado a los ingenieros de Respuesta ante incidentes de seguridad puede acelerar el tiempo de creación del perfil y aumentar la confianza en nuestra tecnología de clasificación desde el inicio. Esto ayudará a reducir el número de falsos positivos detectados por anticipado cuando empecemos a ingerir las amenazas de los resultados y a crear su “mundo bueno conocido”.
| Entrada | Personal de IR | SOC: rol, nombre, correo electrónico | Contactos principales y secundarios de derivación | Rangos de CIDR internos conocidos | Rangos de CIDR externos conocidos | Proveedores de servicios en la nube adicionales | Regiones de AWS funcionales | IP de servidores DNS (si son distintas de Route 53 Resolver) | VPN | Soluciones de acceso remoto e IP | Nombres de aplicaciones críticas | Números de cuenta | Puertos poco comunes que se utilizan con frecuencia | EDR | AV | Herramientas de administración de vulnerabilidades utilizadas | IDP | Ubicaciones |
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 1 | Comandante del SOC, John Smith, jsmith@example.com | Primary | 10.0.0.0/16 | 5.5.60.0/20 (Azure) | Azure | us-east-1, us-east-2 | N/A | Direct Connect, VIF público 116.32.8.7 | Servidor web Nginx (ejemplo crítico) | 1234567890 | 8080 | CrowdStrike Falcon | Entra, Azure |