Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les architectures de référence de cybersécurité Microsoft (MCRA) sont des architectures techniques qui vous permettent d’adopter une sécurité de bout en bout à l’aide des principes de confiance zéro. MCRA décrit la sécurité de bout en bout pour le patrimoine technologique « hybride de tout » couvrant l’informatique héritée, le multicloud, l’Internet des objets (IoT), la technologie opérationnelle (OT), l’intelligence artificielle (IA), etc.
Ces architectures de référence accélèrent la planification et l’exécution de la modernisation de la sécurité à l’aide de normes ouvertes, des fonctionnalités et technologies de cybersécurité de Microsoft et des technologies de sécurité tierces. MCRA est un composant du Framework d’adoption de la sécurité (SAF) de Microsoft qui décrit une approche complète de modernisation de la sécurité aide les équipes de sécurité à moderniser leur stratégie, leur gouvernance, leur architecture technique et leurs opérations à l’aide de principes de confiance zéro.
Télécharger la version d’avril 2025 mise à jour du MCRA
Mises à jour récentes
Il s’agit des modifications clés depuis la version précédente (version de décembre 2023)
- Diagramme des principales fonctionnalités permettant d’ajouter Microsoft Security Exposure Management, Windows LAPS, passkeys et Microsoft Entra Verified ID, ainsi que de montrer Microsoft Security Copilot comme une fonctionnalité étendue.
- Suppression de Microsoft Entra Permission Management (fonctionnalité déconseillée)
- Représentations précises de Microsoft Security Copilot pour montrer des fonctionnalités plus larges au-delà des opérations de sécurité
- Ajout de la gouvernance des ID Microsoft Entra au diagramme d’accès adaptatif
- Mise à jour de plusieurs diapositives dans la séquence d’introduction et ajout d’une nouvelle diapositive « La sécurité doit être intégrée partout ».
- Diapositives mises à jour dans la section Intelligence artificielle (IA)
- Ajout de la section « Mappage des normes » et inclus les brouillons proposés de la norme du modèle de référence de confiance zéro de The Open Group (et le mappage des produits Microsoft par rapport à celles-ci)
- Ajout de la liste des rôles de The Open Group à la section des personnes
- Ajout d'une diapositive de priorisation à la section Menaces de la version préliminaire à venir de la norme Matrice de sécurité du groupe The Open Group.
- Remplacement de plusieurs références de Secure Score par Gestion de l'Exposition
- Mise à jour quotidienne des signaux de renseignement sur les menaces à plus de 78 billions et mises à jour des liens/ressources sur différentes diapositives.
- Mises à jour des diapositives de fermeture pour afficher le parcours complet de modernisation de la sécurité et les engagements Microsoft Unifiés associés
Résumé MCRA
Le MCRA vous aide à comprendre comment les fonctionnalités Microsoft fonctionnent ensemble pour vous aider à atteindre vos objectifs de sécurité de bout en bout. Le MCRA inclut les éléments suivants :
- Antimodèles (erreurs courantes) et meilleures pratiques
- Tendances des menaces, modèles d’attaque et importance d’une approche de sécurité de bout en bout et hiérarchisation sans pitié du travail de sécurité
- Conseils pour l’adoption réussie d’une approche de sécurité de bout en bout à l’aide des principes confiance zéro
- Mappage des fonctionnalités Microsoft aux normes Confiance Zéro et rôles organisationnels
- Diagrammes détaillés pour :
- Fonctionnalités de cybersécurité Microsoft
- Accès utilisateur Zero Trust
- Opérations de sécurité (SecOps/SOC)
- Technologie opérationnelle (OT)
- Fonctionnalités multiclouds et multiplateformes
- Couverture de la chaîne d’attaque
- Sécurité de l’infrastructure et du développement
- Fonctions organisationnelles de sécurité
- ... et bien plus encore
Comment utiliser le MCRA
Ceci est généralement utilisé à plusieurs fins, notamment
- Modèle de démarrage pour une architecture de sécurité : le cas d’usage le plus courant que nous voyons est que les organisations utilisent le document pour vous aider à définir un état cible pour les fonctionnalités de cybersécurité. Les organisations trouvent cette architecture utile, car elle couvre les fonctionnalités du patrimoine d’entreprise moderne qui s’étend désormais sur des appareils locaux, mobiles, plusieurs clouds et IoT /Operational Technology.
- Référence de comparaison pour les fonctionnalités de sécurité : certaines organisations utilisent cette ressource pour comparer les recommandations de Microsoft avec ce qu’elles possèdent déjà et ont implémentées. De nombreuses organisations trouvent qu’elles possèdent déjà un peu cette technologie déjà et n’ont pas été au courant de celle-ci.
- Découvrez les fonctionnalités de Microsoft : nous voyons également cette ressource utilisée en tant qu’outil d’apprentissage. En mode présentation, chaque fonctionnalité a une « info-bulle » avec une brève description de chaque fonctionnalité + un lien vers la documentation pour en savoir plus.
- Découvrez les investissements d’intégration de Microsoft : l’architecture aide les architectes et les équipes techniques à identifier comment tirer parti des points d’intégration dans les fonctionnalités de Microsoft et avec les fonctionnalités de sécurité existantes.
- Apprenez-en davantage sur la cybersécurité - Certaines personnes, en particulier les personnes nouvelles de la cybersécurité, utilisent cette ressource comme outil d’apprentissage lorsqu’ils préparent leur première carrière ou un changement de carrière.