Recursos de adopción de seguridad

Navegar por el panorama de amenazas, las plataformas tecnológicas y los requisitos empresariales cambiantes continuamente es difícil para muchas organizaciones.

El Marco de adopción de seguridad (SAF) proporciona instrucciones para las organizaciones a través de la modernización de la seguridad integral en un "híbrido de todo" multinube y un patrimonio técnico multiplataforma.

Diagram showing the components of the security adoption framework series workshops.

Cada elemento de esta guía se puede usar individualmente o como parte de la modernización integral de la seguridad de un nivel estratégico y programático a través de la arquitectura y la planificación técnica.

Esta guía aplica Confianza cero principios a todos los aspectos de la modernización de la seguridad de un extremo a otro.

Objetivos

Enfoque de seguridad integral: el marco de adopción de seguridad permite a los líderes ejecutivos, arquitectos y profesionales técnicos crear y ejecutar una estrategia integrada y una arquitectura que alinee la seguridad con su organización a través de las necesidades empresariales, de seguridad y de plataforma técnica.

Seguridad ágil: proporciona flexibilidad para adaptarse a los ataques en constante evolución, cambiar los requisitos empresariales y los cambios en la plataforma tecnológica que se enfrentan hoy en día.

Práctico y pragmático: cada parte interesada tiene instrucciones para ayudarles a comprender y ejecutar esta modernización de la seguridad, entre las que se incluyen:

  • procedimientos recomendados
  • Lecciones aprendidas
  • Referencias basadas en ejemplos reales

Cumplir estos objetivos permite a las organizaciones acelerar la habilitación empresarial y la reducción de riesgos de seguridad.

Cómo consumir las instrucciones

A diagram of the CISO Workshop at a high level

Taller para directores de seguridad de la información (CISO)

Colección de aprendizajes, principios y recomendaciones de seguridad para modernizar la seguridad en su organización en formato de vídeo y PowerPoint.

La arquitectura de referencia de ciberseguridad de Microsoft (MCRA)

Esta arquitectura muestra cómo las funcionalidades de seguridad de Microsoft se pueden integrar con otras plataformas de Microsoft y de terceros. El MCRA se proporciona en forma de diapositivas de PowerPoint con notas.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

Además de estos elementos disponibles públicamente, Microsoft también ofrece estos y otros talleres como interacciones dirigidas por expertos para los clientes unificados de Microsoft

Talleres dirigidos por Microsoft

Puede optar por hacer que los expertos de Microsoft dirijan talleres con su equipo para ayudar a acelerar la planificación y ejecución de la modernización de la seguridad. Estos talleres guían a su organización a través de cualquiera o todos los elementos del marco de adopción de seguridad, así como la implementación técnica y la optimización de la tecnología de seguridad de Microsoft.

Estas interacciones van desde unas horas hasta varios días de planificación profunda, como se describe en la sección siguiente.

Interacciones unificadas de Microsoft

Las interacciones de Microsoft Unified Security Adoption Framework incluyen los siguientes elementos:

Caso de uso Título y descripción Resumen del tema Taller completo
Introducción
(Comience aquí si no sabe dónde empezar)
Información general y ámbito: esta breve conversación es como una "cabeza final" para ayudarle a elegir la mejor ruta para empezar a planear la modernización de la seguridad en función de sus necesidades y prioridades actuales. Cuatro horas -
Adopción del producto La planeación de la adopción de funcionalidades de seguridad le ayuda a maximizar el valor de las licencias y derechos actuales del producto al proporcionar información general sobre estas funcionalidades de producto de Microsoft. Esta sesión incluye una priorización y un ejercicio de planeación para obtener rápidamente la mayor ventaja de seguridad de las funcionalidades a las que tiene acceso. Esta introducción suele incluir Microsoft 365 E5 y Microsoft Unified. - Dos días
Arquitectura técnica de un extremo a otro Las arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) proporcionan instrucciones sobre arquitecturas técnicas de un extremo a otro, incluido un resumen de las funcionalidades de seguridad, la integración y mucho más de Microsoft. Basado en aka.ms/MCRA. El módulo 1 de sesión de diseño de arquitectura de seguridad (ADS) le guía a través de un contexto más arquitectónico, como: principios rectores, una "piedra Rosetta" de modelos de seguridad, escenarios integrados entre disciplinas, modelos de responsabilidad compartida, planes técnicos, etc. Cuatro horas
MCRA
Dos días
(Seguridad ADS 1)
Estrategia y programa El taller de CISO permite a los líderes de seguridad y tecnología de alto nivel acelerar la estrategia de seguridad y la modernización del programa con procedimientos recomendados y lecciones aprendidas. El taller abarca todos los aspectos de un programa de seguridad integral, entre los que se incluyen: iniciativas estratégicas recomendadas, roles y orientación de responsabilidades, métricas de éxito de referencia, modelos de madurez, principios de Confianza cero, etc. Basado en aka.ms/CISOWorkshop. Cuatro horas Ámbito personalizar
Control de acceso (identidad, red, etc.) El resumen del tema Identidades y acceso seguros ofrece orientación para la planificación y la arquitectura del control de acceso con el fin de asegurar el acceso a una empresa moderna "híbrida de todo", mitigar los ataques a las cuentas privilegiadas e integrar conjuntamente las estrategias de identidad y de acceso a la red.

El taller completo, Módulo 2 de seguridad ADS: identidades seguras y acceso, actualmente en desarrollo, proporciona más detalles sobre: control de acceso adaptable controlado por directivas que integra identidad, red y otros controles de acceso; modelos de madurez; criterios de éxito; arquitecturas técnicas recomendadas; un caso práctico de Microsoft; y un ejercicio de planificación para diseñar su recorrido adaptando los planes de referencia a sus necesidades únicas.
Cuatro horas TBD cuando está disponible
Operaciones de seguridad (SecOps) El resumen del tema de operaciones de seguridad modernas (SecOps/SOC) proporciona instrucciones para modernizar la estrategia, los procesos, la arquitectura y la tecnología de SecOps para abordar los desafíos simultáneos de los actores de amenazas en constante evolución, que abarcan un patrimonio técnico "híbrido de todo", alineando SecOps con los objetivos empresariales, mitigando la fatiga y el agotamiento del analista, etc.

El taller completo, Módulo 3 de seguridad de ADS: operaciones de seguridad modernas (SecOps/SOC), proporciona más detalles sobre: ataques e respuesta a incidentes; procesos recomendados y métricas; colocación de una estrategia de XDR + SIEM + Security Data Lake en acción; un caso práctico de Microsoft; funciones avanzadas, como la búsqueda de amenazas, la ingeniería de detección, la administración de incidentes y la inteligencia sobre amenazas; consideraciones de subcontratación y un ejercicio de planificación para asignar el recorrido.
Cuatro horas 2-3 días
Infraestructura y desarrollo/DevSecOps Security El resumen de temas de infraestructura y desarrollo seguridad proporciona instrucciones para planear y diseñar la infraestructura y la seguridad de desarrollo para entornos multinube, incluyendo cómo abordar los desafíos simultáneos de la infraestructura en constante evolución, la seguridad de las cargas de trabajo y las aplicaciones a medida que los desarrolla, y cómo crear un enfoque de DevSecOps orientado al trabajo en equipo para mantenerse al día con amenazas en constante evolución, tecnología y requisitos empresariales.

El taller completo, Security ADS Module 4 - Infrastructure & Development Security, actualmente en desarrollo, proporciona más detalles sobre modelos, metodologías y tecnologías para modernizar la seguridad de infraestructura y desarrollo.
Cuatro horas TBD cuando está disponible
Seguridad y gobernanza de datos El resumen del tema de Seguridad y gobernanza de datos proporciona instrucciones para planear y diseñar un enfoque de ciclo de vida para proteger y gobernar los datos en el mundo complejo de hoy en día.

El taller completo, Security ADS Module 5 - Data Security & Governance, actualmente en desarrollo, proporciona más detalles sobre modelos, metodologías y tecnologías para modernizar la protección de la información y la gobernanza
Cuatro horas TBD cuando está disponible
Seguridad IoT y OT El resumen del tema Seguridad de IoT y OT proporciona instrucciones para la seguridad de los sistemas de tecnología operativa (OT) e Internet de las cosas (IoT).

El taller completo, Módulo 6 de la seguridad de ADS: seguridad IoT y OT, actualmente en desarrollo, proporciona más detalles y contexto para proteger estos dispositivos y sistemas.
Cuatro horas TBD cuando está disponible

Pasos siguientes