Sdílet prostřednictvím


Prostředky přechodu na zabezpečení

Navigace v oblasti neustále se měnících hrozeb, technologických platforem a obchodních požadavků je pro mnoho organizací často náročná.

SAF (Security Adoption Framework) poskytuje pokyny pro organizace prostřednictvím komplexní modernizace zabezpečení v rámci "hybridního" multicloudového a multiplatformního technického majetku.

Diagram znázorňující komponenty série architektury přechodu na zabezpečení

Každý prvek tohoto návodu lze použít jednotlivě nebo jako součást ucelené komplexní modernizace zabezpečení ze strategické a programové úrovně prostřednictvím architektonického a technického plánování.

Tyto pokyny platí nulová důvěra (Zero Trust) principy pro všechny aspekty komplexní modernizace zabezpečení.

Cíle

Komplexní přístup k zabezpečení – Architektura přechodu na zabezpečení umožňuje vedoucím pracovníkům, architektům a technickým odborníkům vytvářet a spouštět integrovanou strategii a architekturu, která je v souladu se zabezpečením vaší organizace prostřednictvím potřeb obchodních, bezpečnostních a technických platforem.

Agilní zabezpečení – poskytuje flexibilitu přizpůsobit se neustále se vyvíjejícím útokům, měnícím se obchodním požadavkům a změnám technologických platforem, kterým čelíte dnes.

Praktická a praktická – každý účastník má pokyny, které jim pomůžou pochopit a provést tuto modernizaci zabezpečení, včetně následujících:

  • Osvědčené postupy
  • Poznatky a zkušenosti
  • Odkazy založené na skutečných příkladech

Splnění těchto cílů umožňuje organizacím zrychlit obchodní povolení a snížení rizik zabezpečení.

Jak využívat doprovodné materiály

Workshop vedoucího oddělení informační bezpečnosti (CISO)

Workshop vedoucího oddělení zabezpečení informací (CISO) je kolekce výukových materiálů, principů a doporučení pro modernizaci zabezpečení ve vaší organizaci ve formě PowerPointu i videa.

Diagram workshopu CISO na vysoké úrovni

Referenční architektura kyberbezpečnosti Microsoftu (MCRA)

Referenční architektura kyberbezpečnosti Microsoftu (MCRA) ukazuje, jak se možnosti zabezpečení Microsoftu můžou integrovat s jinými platformami Microsoftu a třetích stran. MCRA je k dispozici ve formě powerpointových snímků s poznámkami.

Diagram znázorňující MCRA na vysoké úrovni

Obchodní pokyny pro modernizaci zabezpečení

Obchodní pokyny pro modernizaci zabezpečení zahrnují několik průvodců plánováním a prováděním pro běžné oblasti zaměření.

Běžné antipatterny zabezpečení

Všechny moduly SAF zahrnují dokumentaci pro antipatterny, které běžně sledujeme v různých organizacích, a pokyny k jejich překonání. Můžete snížit antipatterny zabezpečení PDF Common, které zahrnují mnoho antipatternů z různých modulů SAF.

Workshopy řízené Microsoftem

Můžete se rozhodnout, že odborníci microsoftu vedou workshopy se svým týmem, aby vám pomohli urychlit plánování a provádění modernizace zabezpečení. Tyto workshopy provedou vaši organizaci všemi prvky architektury přechodu na zabezpečení a také technickým nasazením a optimalizací bezpečnostních technologií Microsoftu.

Tyto rezervace se liší od několika hodin až po několik dnů hlubokého plánování, jak je popsáno v následující části.

Sjednocené rezervace Microsoftu

Mezi zapojení architektury přechodu na zabezpečení od Microsoftu patří následující položky:

Případ použití Název a popis Souhrn témat Kompletní workshop
Začínáme
(Začněte tady, pokud nevíte, kde začít)
Přehled a obory – Tato krátká konverzace je jako "vedoucí stopy", která vám pomůže vybrat nejlepší cestu, jak začít s plánováním modernizace zabezpečení na základě vašich aktuálních potřeb a priorit. Čtyři hodiny -
Přijetí produktu Plánování přechodu na funkce zabezpečení vám pomůže maximalizovat hodnotu z aktuálních licencí a nároků na produkty tím, že poskytuje přehled těchto možností produktů Microsoftu. Tato relace zahrnuje cvičení pro stanovení priority a plánování, které vám umožní rychle získat největší výhody zabezpečení z možností, ke kterým máte přístup. Tento přehled často zahrnuje Microsoft 365 E5 a Microsoft Unified. - Dva dny
Kompletní technická architektura Referenční architektury kyberbezpečnosti Microsoftu (MCRA) poskytují pokyny k kompletním technickým architekturám, včetně souhrnu možností zabezpečení, integrace a dalších možností microsoftu. Na základě aka.ms/MCRA. Modul 1 (Security Architecture Design Session) vás provede podrobnějším kontextem architektury, včetně hlavních principů, "Rosetta Stone" modelů zabezpečení, integrovaných scénářů napříč disciplínami, modelů sdílených odpovědností, technických plánů a dalších. Čtyři hodiny
(MCRA)
Dva dny
(Security ADS 1)
Strategie a program Workshop CISO umožňuje vedoucím vedoucím pracovníkům zabezpečení a technologií zrychlit strategii zabezpečení a modernizaci programů s osvědčenými postupy a poznatky. Workshop se zabývá všemi aspekty komplexního programu zabezpečení, včetně doporučených strategických iniciativ, pokynů k rolím a zodpovědnostem, referenčních metrik úspěchu, modelů vyspělosti, nulová důvěra (Zero Trust) principů a dalších. Na základě aka.ms/CISOWorkshop. Čtyři hodiny Vlastní obor
Řízení přístupu (identita, síť a další) Souhrn témat pro zabezpečené identity a přístup poskytuje pokyny pro plánování a navrhování řízení přístupu k zabezpečení přístupu k "hybridnímu" modernímu podniku, zmírnění útoků na privilegované účty a integraci strategií identit a přístupu k síti společně.

Kompletní workshop, modul Security ADS 2 – Zabezpečené identity a přístup, v současné době ve vývoji, poskytuje podrobnější informace: adaptivní řízení přístupu řízené zásadami, které integrují identitu, síť a další řízení přístupu, modely vyspělosti, kritéria úspěchu, doporučená technická architektura, případová studie Microsoftu a plánování, které vám umožní namapovat cestu přizpůsobením referenčních plánů jedinečným potřebám.
Čtyři hodiny TBD, pokud je k dispozici
Operace zabezpečení (SecOps/SOC) Souhrn tématu Pro moderní operace zabezpečení (SecOps/SOC) poskytuje pokyny pro modernizaci strategie, procesů, architektury a technologií SecOps, aby řešily současné výzvy rychle se vyvíjejících subjektů hrozeb, které pokrývají "hybridní vše" technické aktivo, sladění SecOps s obchodními cíli, zmírnění únavy analytiků a vyhoření a další.

Kompletní workshop, modul ZABEZPEČENÍ ADS 3 – Moderní operace zabezpečení (SecOps/SOC), poskytuje podrobnější informace o útocích a reakcích na incidenty, doporučených procesech a metrikách; uvedení strategie XDR + SIEM + Security Data Lake do akce; případová studie Microsoftu; pokročilé funkce, včetně proaktivního vyhledávání hrozeb, detekce, řízení incidentů a analýzy hrozeb; outsourcování aspektů a plánování namapování vaší cesty.
Čtyři hodiny 2–3 dny
Infrastruktura a vývoj / Zabezpečení DevSecOps Souhrn tématu Pro infrastrukturu a vývoj zabezpečení poskytuje pokyny pro plánování a navrhování infrastruktury a zabezpečení vývoje pro vícecloudová prostředí, včetně toho, jak řešit současné výzvy rychle se vyvíjející infrastruktury, zabezpečení úloh a aplikací při jejich vývoji a jak vytvořit přístup DevSecOps orientovaný na týmovou práci pro zajištění rychlého vývoje hrozeb, a obchodní požadavky.

Kompletní workshop, modul SECURITY ADS 4 - Infrastruktura a vývoj zabezpečení, v současné době ve vývoji, poskytuje podrobnější informace o modelech, metodologiích a technologiích pro modernizaci infrastruktury a vývoje zabezpečení.
Čtyři hodiny TBD, pokud je k dispozici
Zabezpečení dat a zásady správného řízení Souhrn tématu věnovaném zabezpečení a zásadám správného řízení dat poskytuje pokyny pro plánování a navrhování přístupu životního cyklu pro ochranu a řízení dat v dnešním komplexním světě.

Kompletní workshop, modul SECURITY ADS 5 - Zabezpečení a řízení dat, v současné době ve vývoji, poskytuje podrobnější informace o modelech, metodologiích a technologiích pro modernizaci ochrany informací a zásad správného řízení.
Čtyři hodiny TBD, pokud je k dispozici
Zabezpečení IoT a OT Souhrn tématu pro systémy IoT a OT Security poskytuje pokyny pro systémy OT (Security Operational Technology) a Internet of Things (IoT).

Kompletní workshop, modul SECURITY ADS 6 – IoT a OT Security , v současné době ve vývoji, poskytuje podrobnější informace a kontext pro zabezpečení těchto zařízení a systémů.
Čtyři hodiny TBD, pokud je k dispozici

Další kroky