Megosztás a következőn keresztül:


Biztonsági bevezetési erőforrások

A folyamatosan változó fenyegetési környezet, a technológiai platformok és az üzleti követelmények navigálása sok szervezet számára gyakran kihívást jelent.

A biztonsági bevezetési keretrendszer (SAF) útmutatást nyújt a szervezetek számára a teljes körű biztonság modernizálásán keresztül a "minden hibrid" többfelhős és többplatformos műszaki tulajdonban.

A biztonsági bevezetési keretrendszer sorozat workshopjainak összetevőit bemutató ábra.

Az útmutató minden eleme használható egyedileg vagy a teljes körű biztonság modernizálásának részeként stratégiai és programozott szinten az architekturális és műszaki tervezésen keresztül.

Ez az útmutató Teljes felügyelet alapelveket alkalmaz a teljes körű biztonság modernizálásának minden aspektusára.

Célok

Végpontok közötti biztonsági megközelítés – A biztonsági bevezetési keretrendszer lehetővé teszi a vezetők, az építészek és a műszaki szakemberek számára, hogy olyan integrált stratégiát és architektúrát építsenek ki és hajtsanak végre, amely az üzleti, biztonsági és technikai platform igényeinek megfelelően összhangban van a szervezet biztonságával.

Agilis biztonság – Rugalmasan alkalmazkodik a folyamatosan változó támadásokhoz, az üzleti követelmények változásához és a technológiai platform mai változásaihoz.

Gyakorlati és gyakorlati – Minden érdekelt fél útmutatást nyújt a biztonsági modernizáció megértéséhez és végrehajtásához, beleértve a következőket:

  • Ajánlott eljárások
  • A levont következtetések
  • Valós példákon alapuló hivatkozások

Ezeknek a célkitűzéseknek a teljesítése lehetővé teszi, hogy a szervezetek felgyorsítsák az üzleti engedélyezést és a biztonsági kockázatok csökkentését.

Útmutató felhasználása

Az informatikai biztonsági vezető (CISO) workshopja

A vezető informatikai biztonsági tisztviselő (CISO) workshop biztonsági ismeretek, alapelvek és javaslatok gyűjteménye a szervezet biztonságának modernizálásához Mind a PowerPoint, mind a videó formájában.

A CISO Workshop magas szintű diagramja.

A Microsoft kiberbiztonsági referenciaarchitektúrája (MCRA)

A Microsoft kiberbiztonsági referenciaarchitektúrája (MCRA) bemutatja, hogyan integrálhatók a Microsoft biztonsági képességei más Microsoft- és külső platformokkal. Az MCRA PowerPoint-diák és jegyzetek formájában érhető el.

Az MCRA magas szintű ábrázolása.

Üzleti útmutató a biztonság modernizálásához

A biztonság modernizálásának üzleti útmutatója több tervezési és végrehajtási útmutatót tartalmaz a gyakori fókuszterületekhez.

Gyakori biztonsági problémák elhárítása

Az összes SAF-modul tartalmazza a szervezetek által gyakran megfigyelt antipatternek dokumentációját, és útmutatást ad azok leküzdéséhez. A PDF common security antipatterns fájlokat , amelyek számos antipattern-et tartalmaznak az összes SAF-modulból.

Microsoft által vezetett workshopok

Dönthet úgy, hogy a Microsoft szakértői workshopokat vezetnek a csapatával a biztonsági modernizáció tervezésének és végrehajtásának felgyorsítása érdekében. Ezek a workshopok végigvezetik a szervezetet a biztonsági bevezetési keretrendszer bármely vagy összes elemén, valamint a Microsoft biztonsági technológiájának technikai üzembe helyezésén és optimalizálásán.

Ezek az előjegyzések néhány órától a több napos mély tervezésig terjednek, a következő szakaszban leírtak szerint.

Microsoft Unified Engagements

A Microsoft Unified Security Adoption Framework előjegyzései a következő elemeket tartalmazzák:

Használati eset Cím és leírás Témakör összefoglalása Teljes workshop
Első lépések
(Kezdje itt, ha nem tudja, hol kezdje)
Áttekintés és hatókörkezelés – Ez a rövid beszélgetés olyan, mint egy "nyomvonal", amely segít kiválasztani a legjobb utat a biztonság modernizációs tervezésének megkezdéséhez az aktuális igények és prioritások alapján. Négy óra -
Termékbevezetés A biztonsági képességek bevezetésének tervezésével maximalizálhatja az aktuális terméklicencek és -jogosultságok értékét, ha áttekintést nyújt ezekről a Microsoft-termékfunkciókról. Ez a munkamenet egy rangsorolási és tervezési gyakorlatot tartalmaz, amely a lehető legnagyobb biztonsági előnyöket nyújtja a hozzáféréssel rendelkező képességekből. Ez az áttekintés gyakran tartalmazza a Microsoft 365 E5-öt és a Microsoft Unifiedet. - Két nap
Végpontok közötti műszaki architektúra A Microsoft kiberbiztonsági referenciaarchitektúrái (MCRA) útmutatást nyújtanak a végpontok közötti műszaki architektúrákhoz, beleértve a Microsoft biztonsági képességeinek összegzését, az integrációt és egyebeket. Aka.ms/MCRA alapján. A biztonsági architektúra tervezési munkamenete (ADS) 1 . modulja több architekturális kontextuson keresztül vezeti végig, többek között a következő alapelveken, a biztonsági modellek Rosetta-kőén, a több szemléleten alapuló integrált forgatókönyveken, a megosztott felelősségi modelleken, a műszaki terveken és egyebeken. Négy óra
(MCRA)
Két nap
(Security ADS 1)
Stratégia és program A CISO Workshop lehetővé teszi a vezető biztonsági és technológiai vezetők számára, hogy felgyorsítsák a biztonsági stratégiát és a program modernizálását az ajánlott eljárásokkal és tanulságokkal. A workshop egy átfogó biztonsági program minden aspektusát lefedi, beleértve a következőket: ajánlott stratégiai kezdeményezések, szerepkörök és felelősségi útmutatók, sikermetrikákra való hivatkozás, érettségi modellek, Teljes felügyelet alapelvek stb. Aka.ms/CISOWorkshop alapján. Négy óra Egyéni hatókör
Hozzáférés-vezérlés (identitás, hálózat stb.) A biztonságos identitásokkal és hozzáféréssel kapcsolatos témakör összefoglalása útmutatást nyújt a hozzáférés-vezérlés tervezéséhez és kialakításához a modern nagyvállalatok hibrid hozzáférésének biztosításához, a kiemelt fiókok elleni támadások enyhítéséhez, valamint az identitás- és hálózathozzáférési stratégiák integrálásához.

A jelenleg fejlesztés alatt álló Security ADS 2. modul – Biztonságos identitások és hozzáférés című teljes workshop részletesebb információkat nyújt a következőkről: szabályzatalapú adaptív hozzáférés-vezérlés az identitás, a hálózat és más hozzáférés-vezérlés integrálásával; érettségi modellek; sikerességi kritériumok; ajánlott műszaki architektúrák; Microsoft-esettanulmány; valamint egy tervezési gyakorlat, a referenciatervek egyedi igényeihez való igazításával.
Négy óra TBD, ha elérhető
Biztonsági műveletek (SecOps/SOC) A modern biztonsági műveletek (SecOps/SOC) témakör-összefoglalása útmutatást nyújt a SecOps-stratégia, folyamatok, architektúra és technológia modernizálásához a gyorsan fejlődő veszélyforrások egyidejű kihívásainak kezeléséhez, a "minden hibrid" műszaki tulajdon lefedéséhez, a SecOps üzleti célokhoz való igazításához, az elemzői kimerültség/kiégés csökkentéséhez stb.

A teljes workshop, a Security ADS 3. modulja – Modern biztonsági műveletek (SecOps/SOC) részletesebb információkat nyújt a következőkről: támadásokról és incidensekre adott válaszról; ajánlott folyamatokról és metrikákról; XDR + SIEM + Security Data Lake-stratégia működésbe helyezéséről; Microsoft-esettanulmányról; fejlett funkciókról, beleértve a fenyegetéskeresést, az észlelési tervezést, az incidenskezelést és a fenyegetésfelderítést; a kiszervezéssel kapcsolatos szempontokat; valamint egy tervezési gyakorlatot az út feltérképezéséhez.
Négy óra 2–3 nap
Infrastruktúra és fejlesztés / DevSecOps Security Az Infrastruktúra és fejlesztésbiztonság témakör összefoglalása útmutatást nyújt a többfelhős környezetek infrastruktúrájának és fejlesztési biztonságának megtervezéséhez és kialakításához, beleértve a gyorsan fejlődő infrastruktúra egyidejű kihívásainak, a számítási feladatok és alkalmazások fejlesztésének során jelentkező kihívásainak kezelését, valamint a csapatmunka-orientált DevSecOps-megközelítés kialakítását a gyorsan fejlődő fenyegetések kezelésére, technológia és üzleti követelmények.

A jelenleg fejlesztés alatt álló Security ADS 4. modul – Infrastruktúra és fejlesztés biztonsága című teljes workshop részletesebben ismerteti az infrastruktúra és a fejlesztési biztonság modernizálásának modelljeit, módszertanát és technológiáit.
Négy óra TBD, ha elérhető
Adatbiztonság > szabályozás A Data Security > Governance témakör összefoglalása útmutatást nyújt egy életciklus-megközelítés tervezéséhez és tervezéséhez az adatok védelméhez és szabályozásához a mai összetett világban.

A jelenleg fejlesztés alatt álló Security ADS 5. moduljának teljes workshopja részletesebb információkat nyújt az információvédelem és -szabályozás modernizálására szolgáló modellekről, módszerekről és technológiákról
Négy óra TBD, ha elérhető
IoT és OT Security Az IoT és az OT Security témakörének összefoglalása útmutatást nyújt a biztonsági üzemeltetési technológia (OT) és az eszközök internetes hálózata (IoT) rendszerekhez.

A jelenleg fejlesztés alatt álló teljes workshop, a Security ADS 6– IoT és OT Security modulja részletesebb és kontextust biztosít ezeknek az eszközöknek és rendszereknek a védelméhez.
Négy óra TBD, ha elérhető

Következő lépések