Biztonsági bevezetési erőforrások
A folyamatosan változó fenyegetési környezet, a technológiai platformok és az üzleti követelmények navigálása sok szervezet számára gyakran kihívást jelent.
A biztonsági bevezetési keretrendszer (SAF) útmutatást nyújt a szervezetek számára a teljes körű biztonság modernizálásán keresztül a "minden hibrid" többfelhős és többplatformos műszaki tulajdonban.
Az útmutató minden eleme használható egyedileg vagy a teljes körű biztonság modernizálásának részeként stratégiai és programozott szinten az architekturális és műszaki tervezésen keresztül.
Ez az útmutató Teljes felügyelet alapelveket alkalmaz a teljes körű biztonság modernizálásának minden aspektusára.
Célok
Végpontok közötti biztonsági megközelítés – A biztonsági bevezetési keretrendszer lehetővé teszi a vezetők, az építészek és a műszaki szakemberek számára, hogy olyan integrált stratégiát és architektúrát építsenek ki és hajtsanak végre, amely az üzleti, biztonsági és technikai platform igényeinek megfelelően összhangban van a szervezet biztonságával.
Agilis biztonság – Rugalmasan alkalmazkodik a folyamatosan változó támadásokhoz, az üzleti követelmények változásához és a technológiai platform mai változásaihoz.
Gyakorlati és gyakorlati – Minden érdekelt fél útmutatást nyújt a biztonsági modernizáció megértéséhez és végrehajtásához, beleértve a következőket:
- Ajánlott eljárások
- A levont következtetések
- Valós példákon alapuló hivatkozások
Ezeknek a célkitűzéseknek a teljesítése lehetővé teszi, hogy a szervezetek felgyorsítsák az üzleti engedélyezést és a biztonsági kockázatok csökkentését.
Útmutató felhasználása
Az informatikai biztonsági vezető (CISO) workshopja
A vezető informatikai biztonsági tisztviselő (CISO) workshop biztonsági ismeretek, alapelvek és javaslatok gyűjteménye a szervezet biztonságának modernizálásához Mind a PowerPoint, mind a videó formájában.
A Microsoft kiberbiztonsági referenciaarchitektúrája (MCRA)
A Microsoft kiberbiztonsági referenciaarchitektúrája (MCRA) bemutatja, hogyan integrálhatók a Microsoft biztonsági képességei más Microsoft- és külső platformokkal. Az MCRA PowerPoint-diák és jegyzetek formájában érhető el.
Üzleti útmutató a biztonság modernizálásához
A biztonság modernizálásának üzleti útmutatója több tervezési és végrehajtási útmutatót tartalmaz a gyakori fókuszterületekhez.
- A biztonsági helyzet gyors modernizálása Teljes felügyelet
- Biztonságos távoli és hibrid munkavégzés a Teljes felügyelet
- Bizalmas üzleti adatok azonosítása és védelme Teljes felügyelet
- A szabályozási és megfelelőségi követelményeknek való megfelelés a Teljes felügyelet
Gyakori biztonsági problémák elhárítása
Az összes SAF-modul tartalmazza a szervezetek által gyakran megfigyelt antipatternek dokumentációját, és útmutatást ad azok leküzdéséhez. A PDF common security antipatterns fájlokat , amelyek számos antipattern-et tartalmaznak az összes SAF-modulból.
Microsoft által vezetett workshopok
Dönthet úgy, hogy a Microsoft szakértői workshopokat vezetnek a csapatával a biztonsági modernizáció tervezésének és végrehajtásának felgyorsítása érdekében. Ezek a workshopok végigvezetik a szervezetet a biztonsági bevezetési keretrendszer bármely vagy összes elemén, valamint a Microsoft biztonsági technológiájának technikai üzembe helyezésén és optimalizálásán.
Ezek az előjegyzések néhány órától a több napos mély tervezésig terjednek, a következő szakaszban leírtak szerint.
Microsoft Unified Engagements
A Microsoft Unified Security Adoption Framework előjegyzései a következő elemeket tartalmazzák:
Használati eset | Cím és leírás | Témakör összefoglalása | Teljes workshop |
---|---|---|---|
Első lépések (Kezdje itt, ha nem tudja, hol kezdje) |
Áttekintés és hatókörkezelés – Ez a rövid beszélgetés olyan, mint egy "nyomvonal", amely segít kiválasztani a legjobb utat a biztonság modernizációs tervezésének megkezdéséhez az aktuális igények és prioritások alapján. | Négy óra | - |
Termékbevezetés | A biztonsági képességek bevezetésének tervezésével maximalizálhatja az aktuális terméklicencek és -jogosultságok értékét, ha áttekintést nyújt ezekről a Microsoft-termékfunkciókról. Ez a munkamenet egy rangsorolási és tervezési gyakorlatot tartalmaz, amely a lehető legnagyobb biztonsági előnyöket nyújtja a hozzáféréssel rendelkező képességekből. Ez az áttekintés gyakran tartalmazza a Microsoft 365 E5-öt és a Microsoft Unifiedet. | - | Két nap |
Végpontok közötti műszaki architektúra | A Microsoft kiberbiztonsági referenciaarchitektúrái (MCRA) útmutatást nyújtanak a végpontok közötti műszaki architektúrákhoz, beleértve a Microsoft biztonsági képességeinek összegzését, az integrációt és egyebeket. Aka.ms/MCRA alapján. A biztonsági architektúra tervezési munkamenete (ADS) 1 . modulja több architekturális kontextuson keresztül vezeti végig, többek között a következő alapelveken, a biztonsági modellek Rosetta-kőén, a több szemléleten alapuló integrált forgatókönyveken, a megosztott felelősségi modelleken, a műszaki terveken és egyebeken. | Négy óra (MCRA) |
Két nap (Security ADS 1) |
Stratégia és program | A CISO Workshop lehetővé teszi a vezető biztonsági és technológiai vezetők számára, hogy felgyorsítsák a biztonsági stratégiát és a program modernizálását az ajánlott eljárásokkal és tanulságokkal. A workshop egy átfogó biztonsági program minden aspektusát lefedi, beleértve a következőket: ajánlott stratégiai kezdeményezések, szerepkörök és felelősségi útmutatók, sikermetrikákra való hivatkozás, érettségi modellek, Teljes felügyelet alapelvek stb. Aka.ms/CISOWorkshop alapján. | Négy óra | Egyéni hatókör |
Hozzáférés-vezérlés (identitás, hálózat stb.) | A biztonságos identitásokkal és hozzáféréssel kapcsolatos témakör összefoglalása útmutatást nyújt a hozzáférés-vezérlés tervezéséhez és kialakításához a modern nagyvállalatok hibrid hozzáférésének biztosításához, a kiemelt fiókok elleni támadások enyhítéséhez, valamint az identitás- és hálózathozzáférési stratégiák integrálásához. A jelenleg fejlesztés alatt álló Security ADS 2. modul – Biztonságos identitások és hozzáférés című teljes workshop részletesebb információkat nyújt a következőkről: szabályzatalapú adaptív hozzáférés-vezérlés az identitás, a hálózat és más hozzáférés-vezérlés integrálásával; érettségi modellek; sikerességi kritériumok; ajánlott műszaki architektúrák; Microsoft-esettanulmány; valamint egy tervezési gyakorlat, a referenciatervek egyedi igényeihez való igazításával. |
Négy óra | TBD, ha elérhető |
Biztonsági műveletek (SecOps/SOC) | A modern biztonsági műveletek (SecOps/SOC) témakör-összefoglalása útmutatást nyújt a SecOps-stratégia, folyamatok, architektúra és technológia modernizálásához a gyorsan fejlődő veszélyforrások egyidejű kihívásainak kezeléséhez, a "minden hibrid" műszaki tulajdon lefedéséhez, a SecOps üzleti célokhoz való igazításához, az elemzői kimerültség/kiégés csökkentéséhez stb. A teljes workshop, a Security ADS 3. modulja – Modern biztonsági műveletek (SecOps/SOC) részletesebb információkat nyújt a következőkről: támadásokról és incidensekre adott válaszról; ajánlott folyamatokról és metrikákról; XDR + SIEM + Security Data Lake-stratégia működésbe helyezéséről; Microsoft-esettanulmányról; fejlett funkciókról, beleértve a fenyegetéskeresést, az észlelési tervezést, az incidenskezelést és a fenyegetésfelderítést; a kiszervezéssel kapcsolatos szempontokat; valamint egy tervezési gyakorlatot az út feltérképezéséhez. |
Négy óra | 2–3 nap |
Infrastruktúra és fejlesztés / DevSecOps Security | Az Infrastruktúra és fejlesztésbiztonság témakör összefoglalása útmutatást nyújt a többfelhős környezetek infrastruktúrájának és fejlesztési biztonságának megtervezéséhez és kialakításához, beleértve a gyorsan fejlődő infrastruktúra egyidejű kihívásainak, a számítási feladatok és alkalmazások fejlesztésének során jelentkező kihívásainak kezelését, valamint a csapatmunka-orientált DevSecOps-megközelítés kialakítását a gyorsan fejlődő fenyegetések kezelésére, technológia és üzleti követelmények. A jelenleg fejlesztés alatt álló Security ADS 4. modul – Infrastruktúra és fejlesztés biztonsága című teljes workshop részletesebben ismerteti az infrastruktúra és a fejlesztési biztonság modernizálásának modelljeit, módszertanát és technológiáit. |
Négy óra | TBD, ha elérhető |
Adatbiztonság > szabályozás | A Data Security > Governance témakör összefoglalása útmutatást nyújt egy életciklus-megközelítés tervezéséhez és tervezéséhez az adatok védelméhez és szabályozásához a mai összetett világban. A jelenleg fejlesztés alatt álló Security ADS 5. moduljának teljes workshopja részletesebb információkat nyújt az információvédelem és -szabályozás modernizálására szolgáló modellekről, módszerekről és technológiákról |
Négy óra | TBD, ha elérhető |
IoT és OT Security | Az IoT és az OT Security témakörének összefoglalása útmutatást nyújt a biztonsági üzemeltetési technológia (OT) és az eszközök internetes hálózata (IoT) rendszerekhez. A jelenleg fejlesztés alatt álló teljes workshop, a Security ADS 6– IoT és OT Security modulja részletesebb és kontextust biztosít ezeknek az eszközöknek és rendszereknek a védelméhez. |
Négy óra | TBD, ha elérhető |