Freigeben über


Ressourcen für Security Adoption

Die Bewältigung der sich ständig verändernden Bedrohungslandschaft, Technologieplattformen und geschäftlichen Anforderungen stellt für viele Organisationen eine große Herausforderung dar.

Das Security Adoption Framework (SAF) bietet Organisationen Anleitungen über eine End-to-End-Sicherheitsmodernisierung für die „hybride“ technische Multi-Cloud- und Multi-Plattform-Infrastruktur.

Diagramm, das die Komponenten der Workshops für die Sicherheitsakzeptanzframework zeigt.

Jedes Element dieses Leitfadens kann einzeln oder als Teil einer ganzheitlichen End-to-End-Sicherheitsmodernisierung von der strategischen und programmatischen Ebene bis hin zur architektonischen und technischen Planung verwendet werden.

Dieser Leitfaden wendet Zero Trust-Prinzipien auf alle Aspekte der End-to-End-Sicherheitsmodernisierung an.

Ziele

End-to-End-Sicherheitsansatz – Das Security Adoption Framework ermöglicht es Führungskräften, Architekten und technischen Praktikern, eine integrierte Strategie und Architektur zu entwickeln und umzusetzen, die die Sicherheitsmaßnahmen Ihrer Organisation an Ihren geschäftlichen, technischen und sicherheitsrelevanten Plattformanforderungen ausrichtet.

Agile Sicherheit – Bietet Flexibilität, sich an die sich ständig weiterentwickelnden Angriffe, wandelnde Geschäftsanforderungen und Technologieplattformänderungen anzupassen, mit denen Sie heute konfrontiert sind.

Praktisch und pragmatisch – Jeder Stakeholder bekommt Anleitungen an die Hand, um diese Sicherheitsmodernisierung zu verstehen und umzusetzen, einschließlich:

  • Bewährte Methoden
  • Erkenntnisse
  • Referenzen basierend auf realen Beispielen

Durch die Erfüllung dieser Ziele können Organisationen die Geschäftsoptimierung und die Bekämpfung von Sicherheitsrisiken beschleunigen.

Verwendung des Leitfadens

Ein Diagramm des CISO Workshop auf hoher Ebene.

Der Workshop für Chief Information Security Officer (CISO)

Eine Sammlung von Sicherheitslektionen, Prinzipien und Empfehlungen zur Modernisierung der Sicherheit in Ihrer Organisation sowohl in PowerPoint als auch in Videoform.

Die Referenzarchitekturen für Microsoft-Cybersicherheit(MCRA)

Diese Architektur zeigt Ihnen, wie Microsoft-Sicherheitsfunktionen in andere Microsoft- und Drittanbieterplattformen integriert werden können. Die MCRA wird in Form von PowerPoint-Folien mit Notizen bereitgestellt.

Ein Diagramm, das die MCRA auf hoher Ebene zeigt.

Ein Diagramm einer Zero Trust-Architektur.

Allgemeine Sicherheits-Antipattern

Alle SAF-Module enthalten Dokumentationen für Antipattern, die wir in allen Organisationen häufig beobachten, und Anleitungen zur Überwindung dieser Module.

Sie können eine PDF-Datei herunterladen, die viele der Antipattern aus den SAF-Modulen enthält.

Ein Diagramm, das allgemeine Sicherheits-Antipattern auf hoher Ebene zeigt.

Zusätzlich zu diesen öffentlich verfügbaren Elementen bietet Microsoft diese und andere Workshops als expertengeleitete Engagements für Microsoft Unified-Kunden an.

Microsoft Workshops

Sie können entscheiden, dass Microsoft-Experten Workshops mit Ihrem Team führen, um Ihre Planung und die Ausführung der Sicherheitsmodernisierung zu beschleunigen. Diese Workshops führen Ihre Organisation durch alle oder durch ausgewählte Elemente des Security Adoption Frameworks sowie durch die technische Bereitstellung und Optimierung der Microsoft-Sicherheitstechnologie.

Diese Einsätze reichen von ein paar Stunden bis zu mehreren Tagen tiefgehender Planung, wie im folgenden Abschnitt beschrieben.

Microsoft Unified-Einsätze

Die Einsätze für das Microsoft Unified Security Adoption Framework umfassen die folgenden Elemente:

Anwendungsfall Titel und Beschreibung Themenzusammenfassung Vollständiger Workshop
Erste Schritte
(Beginnen Sie hier, wenn Sie nicht wissen, wo Sie beginnen sollen)
Übersicht und Bereich – Diese kurze Unterhaltung ist wie ein Wegweiser, um Ihnen zu helfen, den besten Weg für die ersten Schritte mit der Planung der Sicherheitsmodernisierung basierend auf Ihren aktuellen Anforderungen und Prioritäten zu finden. Vier Stunden -
Produkteinführung Mit der Planung der Einführung von Sicherheitsfunktionen können Sie den Wert Ihrer aktuellen Produktlizenzen und Berechtigungen maximieren, indem Sie eine Übersicht über diese Microsoft-Produktfunktionen bereitstellen. Diese Sitzung umfasst eine Priorisierungs- und Planungsübung, um schnell den größten Sicherheitsvorteil aus den Funktionen zu erhalten, auf die Sie Zugriff haben. Diese Übersicht enthält häufig Microsoft 365 E5 und Microsoft Unified. - Zwei Tage
Technische End-to-End-Architektur Microsoft Cybersecurity Reference Architectures (MCRA) bieten Leitfäden zu End-to-End-technischen Architekturen, einschließlich einer Zusammenfassung der Microsoft-Sicherheitsfunktionen, -Integration und vieles mehr. Basierend auf aka.ms/MCRA. Das Security Architecture Design Session (ADS) Module 1 führt Sie durch mehr architektonischen Kontext, darunter: Leitprinzipien, ein "Rosetta Stone" von Sicherheitsmodellen, disziplinübergreifende integrierte Szenarien, Modelle für gemeinsame Zuständigkeit, technische Pläne und vieles mehr. Vier Stunden
(MCRA)
Zwei Tage
(Security ADS 1)
Strategie und Programm Der CISO Workshop ermöglicht es leitenden Sicherheits- und Technologieführern, die Sicherheitsstrategie und Programmmodernisierung mit bewährten Methoden und erkenntnissen zu beschleunigen. Der Workshop deckt alle Aspekte eines umfassenden Sicherheitsprogramms ab, einschließlich empfohlene strategische Initiativen, Anleitungen zu Rollen und Verantwortlichkeiten, Referenz-Erfolgsmetriken, Reifegradmodelle, Zero-Trust-Prinzipien und mehr. Basierend auf aka.ms/CISOWorkshop. Vier Stunden Benutzerdefinierter Bereich
Zugriffssteuerung (Identität, Netzwerk und mehr) Die Themenzusammenfassung für sichere Identitäten und Zugriff bietet Leitfäden für die Planung und Architektur der Zugriffssteuerung, um den Zugriff auf ein modernes Unternehmen zu sichern, Angriffe auf privilegierte Konten zu mindern und Identitäts- und Netzwerkzugriffsstrategien zusammen zu integrieren.

Der vollständige Workshop, Security ADS Module 2 – Secure Identities and Access, derzeit in der Entwicklung, bietet mehr Details zu: richtliniengesteuerte adaptive Zugriffssteuerung integrationsidentität, Netzwerk und andere Zugriffssteuerungen; Reifemodelle; Erfolgskriterien; empfohlene technische Architekturen; eine Microsoft-Fallstudie; und eine Planungsübung, um Ihre Journey zu planen, indem Sie Referenzpläne auf Ihre individuellen Anforderungen anpassen.
Vier Stunden TBD, wenn verfügbar
Security Operations (SecOps/SOC) Die Themenzusammenfassung für Modern Security Operations (SecOps/SOC) bietet Leitfäden zur Modernisierung der SecOps-Strategie, Prozesse, Architektur und Technologie zur gleichzeitigen Bewältigung der gleichzeitigen Herausforderungen von sich schnell entwickelnden Bedrohungsakteuren, die eine "Hybride von allem" technischen Eigenschaften abdecken, SecOps an Geschäftsziele ausrichten, Analystenmüdigkeit/Burnout reduzieren und vieles mehr.

Der vollständige Workshop, Security ADS Module 3 – Modern Security Operations (SecOps/SOC), bietet ausführlichere Informationen zu: Angriffe und Reaktion auf Vorfälle; empfohlene Prozesse und Metriken; Platzieren einer XDR + SIEM + Security Data Lake-Strategie; eine Microsoft-Fallstudie; erweiterte Funktionen wie Bedrohungssuche, Erkennungstechnik, Vorfallverwaltung und Bedrohungserkennung, Outsourcing-Überlegungen und eine Planungsübung, um Ihre Journey zu planen.
Vier Stunden 2 bis 3 Tage
Infrastruktur und Entwicklung / DevSecOps-Sicherheit Die Themenzusammenfassung für Infrastruktur- und Entwicklungssicherheit bietet einen Leitfaden zum Planen und Entwerfen der Infrastruktur- und Entwicklungssicherheit für Multi-Cloud-Umgebungen. Das beinhaltet die Bewältigung der gleichzeitigen Herausforderungen einer sich schnell weiterentwickelnden Infrastruktur, der Sicherheit von Workloads und Anwendungen während der Entwicklung und der Etablierung eines teamorientierten DevSecOps-Ansatzes, um mit den sich schnell weiterentwickelnden Bedrohungen, Technologien und Geschäftsanforderungen Schritt zu halten.

Der vollständige Workshop, Sicherheits-ADS Modul 4 – Infrastruktur- und Entwicklungssicherheit, der sich derzeit in der Entwicklung befindet, bietet weitere Details zu Modellen, Methoden und Technologien für die Modernisierung der Infrastruktur- und Entwicklungssicherheit.
Vier Stunden TBD, wenn verfügbar
Datensicherheit und -governance Die Themenzusammenfassung für Datensicherheit und -governance bietet einen Leitfaden zum Planen und Entwerfen eines Lebenszyklusansatzes für den Schutz und die Governance von Daten in der heutigen komplexen Welt.

Der vollständige Workshop, Sicherheits-ADS Modul 5 – Datensicherheit und -governance, der sich derzeit in der Entwicklung befindet, bietet weitere Details zu Modellen, Methoden und Technologien für die Modernisierung von Informationsschutz und -governance.
Vier Stunden TBD, wenn verfügbar
IoT- und OT-Sicherheit Die Themenzusammenfassung für IoT und OT Security enthält einen Leitfaden für die Sicherheit von Systemen der Betriebstechnologie (OT) und des Internets der Dinge (IoT).

Der vollständige Workshop, Security ADS Module 6 - IoT und OT Security , derzeit in der Entwicklung, bietet mehr Details und Kontext zur Sicherung dieser Geräte und Systeme.
Vier Stunden TBD, wenn verfügbar

Nächste Schritte