Bagikan melalui


Sumber Daya Penerapan Keamanan

Menavigasi lanskap ancaman, platform teknologi, dan persyaratan bisnis yang terus berubah sering kali menjadi tantangan bagi banyak organisasi.

Security Adoption Framework (SAF) menyediakan panduan untuk organisasi melalui modernisasi keamanan end-to-end di seluruh multicloud yang merupakan 'campuran dari segala hal' dan peralatan teknis multi-platform.

Diagram yang menunjukkan komponen lokakarya seri kerangka kerja adopsi keamanan.

Setiap elemen panduan ini dapat digunakan secara individual atau sebagai bagian dari modernisasi keamanan end-to-end holistik dari tingkat strategis dan terprogram melalui perencanaan arsitektur dan teknis.

Panduan ini menerapkan prinsip Zero Trust untuk semua aspek modernisasi keamanan end-to-end.

Tujuan

Strategi keamanan end-to-end - Kerangka Adopsi Keamanan memungkinkan pemimpin eksekutif, arsitek, dan praktisi teknis untuk membangun dan menjalankan strategi serta arsitektur terintegrasi yang menyelaraskan keamanan dengan organisasi Anda melalui kebutuhan bisnis, keamanan, dan platform teknis.

Keamanan tangkas - Memberikan fleksibilitas untuk beradaptasi dengan serangan yang terus berkembang, mengubah persyaratan bisnis, dan perubahan platform teknologi yang Anda hadapi saat ini.

Praktis dan pragmatis - Setiap pemangku kepentingan memiliki panduan untuk membantu mereka memahami dan menjalankan modernisasi keamanan ini termasuk:

  • Praktik terbaik
  • Pelajaran
  • Referensi berdasarkan contoh dunia nyata

Memenuhi tujuan ini memungkinkan organisasi untuk mempercepat pengaktifan bisnis dan pengurangan risiko keamanan.

Cara mengonsumsi panduan

Lokakarya Kepala Petugas Keamanan Informasi (CISO)

Lokakarya Chief Information Security Officer (CISO) adalah kumpulan pembelajaran keamanan, prinsip, dan rekomendasi untuk memodernisasi keamanan di organisasi Anda dalam bentuk PowerPoint dan video.

Diagram Lokakarya CISO pada tingkat tinggi.

Arsitektur Referensi Keamanan Cyber Microsoft (MCRA)

Microsoft Cybersecurity Reference Architecture (MCRA) menunjukkan kepada Anda bagaimana kemampuan keamanan Microsoft dapat diintegrasikan dengan platform Microsoft dan pihak ketiga lainnya. MCRA disediakan dalam bentuk slide PowerPoint dengan catatan.

Diagram yang menunjukkan MCRA pada tingkat tinggi.

Panduan bisnis untuk modernisasi keamanan

Panduan bisnis untuk modernisasi keamanan mencakup beberapa panduan perencanaan dan eksekusi untuk area fokus umum.

Antipattern keamanan umum

Semua modul SAF mencakup dokumentasi untuk antipattern yang biasanya kami amati di seluruh organisasi, dan panduan untuk mengatasinya. Anda dapat mengunduh PDF antipola keamanan umum yang mencakup banyak antipola dari seluruh modul SAF.

Lokakarya yang dipimpin Microsoft

Anda mungkin memilih untuk memiliki pakar Microsoft memimpin lokakarya dengan tim Anda untuk membantu mempercepat perencanaan dan eksekusi modernisasi keamanan Anda. Lokakarya ini memandu organisasi Anda melalui salah satu atau semua elemen kerangka kerja adopsi keamanan serta penyebaran teknis dan pengoptimalan teknologi keamanan Microsoft.

Keterlibatan ini berkisar dari beberapa jam hingga beberapa hari perencanaan mendalam, seperti yang dijelaskan di bagian berikut.

Keterlibatan Terpadu Microsoft

Keterlibatan Microsoft Unified Security Adoption Framework mencakup item berikut:

Kasus penggunaan Judul dan deskripsi Ringkasan topik Lokakarya penuh
Memulai Langkah Pertama
(Mulai di sini jika Anda tidak tahu harus mulai dari mana)
Gambaran Umum dan Cakupan - Percakapan singkat ini seperti 'kepala jejak' untuk membantu Anda memilih jalur terbaik untuk memulai perencanaan modernisasi keamanan berdasarkan kebutuhan dan prioritas Anda saat ini. Empat jam -
Adopsi Produk Perencanaan Adopsi Kemampuan Keamanan membantu Anda memaksimalkan nilai dari lisensi dan pemberian kepemilikan produk Anda saat ini dengan memberikan gambaran umum tentang kemampuan produk Microsoft ini. Sesi ini mencakup latihan prioritas dan perencanaan untuk mendapatkan manfaat keamanan terbanyak dengan cepat dari kemampuan yang dapat Anda akses. Gambaran umum ini sering mencakup Microsoft 365 E5 dan Microsoft Unified. - Dua hari
Arsitektur Teknis Menyeluruh Microsoft Cybersecurity Reference Architectures (MCRA) memberikan panduan tentang arsitektur teknis menyeluruh termasuk ringkasan kemampuan keamanan Microsoft, integrasi, dan banyak lagi. Berdasarkan aka.ms/MCRA. Modul Sesi Desain Arsitektur Keamanan (ADS) 1 memandu Anda melalui konteks yang lebih arsitektur termasuk: prinsip panduan, 'Batu Rosetta' model keamanan, skenario terintegrasi lintas disiplin, model tanggung jawab bersama, rencana teknis, dan banyak lagi. Empat jam
(MCRA)
Dua Hari
(Iklan Keamanan 1)
Strategi dan Program Lokakarya CISO memungkinkan para pemimpin keamanan dan teknologi senior untuk mempercepat strategi keamanan dan modernisasi program dengan praktik dan pelajaran terbaik yang dipelajari. Lokakarya ini mencakup semua aspek program keamanan yang komprehensif termasuk: inisiatif strategis yang direkomendasikan, panduan peran dan tanggung jawab, metrik keberhasilan referensi, model kematangan, prinsip Zero Trust, dan banyak lagi. Berdasarkan aka.ms/CISOWorkshop. Empat jam Cakupan khusus
Kontrol Akses (Identitas, Jaringan, dan lainnya) Ringkasan topik untuk Identitas dan Akses yang Aman menyediakan panduan untuk merencanakan dan merancang kontrol akses untuk mengamankan akses ke perusahaan modern 'hibrida dari segala sesuatu', mengurangi serangan pada akun istimewa, dan mengintegrasikan strategi akses identitas dan jaringan.

Lokakarya lengkap, Security ADS Module 2 - Secure Identities and Access, yang saat ini sedang dalam pengembangan, memberikan detail selengkapnya tentang: kontrol akses adaptif berbasis kebijakan yang mengintegrasikan identitas, jaringan, dan kontrol akses lainnya; model kematangan; kriteria keberhasilan; arsitektur teknis yang direkomendasikan; studi kasus Microsoft; dan latihan perencanaan untuk memetakan perjalanan Anda dengan menyesuaikan rencana referensi dengan kebutuhan unik Anda.
Empat jam TBD jika tersedia
Operasi Keamanan (SecOps/SOC) Ringkasan topik untuk Modern Security Operations (SecOps/SOC) menyediakan panduan untuk memodernisasi strategi, proses, arsitektur, dan teknologi SecOps untuk mengatasi tantangan simultan dari pelaku ancaman yang berkembang pesat, mencakup lingkungan teknis dengan 'hibrid dari segala sesuatu', menyelaraskan SecOps dengan tujuan bisnis, mengurangi kelelahan atau burnout pada analis, dan banyak lagi.

Lokakarya lengkap, Modul Security ADS 3 - Operasi Keamanan Modern (SecOps/SOC), memberikan lebih banyak detail tentang: serangan dan respons insiden; proses dan metrik yang direkomendasikan; menerapkan Strategi XDR + SIEM + Security Data Lake; studi kasus dari Microsoft; fungsi lanjutan termasuk perburuan ancaman, rekayasa deteksi, manajemen insiden, dan inteligensi ancaman; pertimbangan untuk outsourcing; dan latihan perencanaan untuk memetakan perjalanan Anda.
Empat jam 2-3 hari
Infrastruktur & Pengembangan / Keamanan DevSecOps Ringkasan topik untuk Infrastruktur & Keamanan Pengembangan memberikan panduan untuk merencanakan dan merancang infrastruktur dan keamanan pengembangan untuk lingkungan multicloud, termasuk cara mengatasi tantangan simultan dari infrastruktur yang berkembang pesat, keamanan beban kerja dan aplikasi saat Anda mengembangkannya, dan cara membangun pendekatan DevSecOps yang berorientasi pada kerja tim untuk mengikuti ancaman yang berkembang pesat, teknologi, dan persyaratan bisnis.

Lokakarya lengkap, Modul Keamanan ADS 4 - Keamanan Infrastruktur dan Pengembangan, yang saat ini sedang dikembangkan, memberikan detail lebih lanjut tentang model, metodologi, dan teknologi untuk memodernisasi keamanan infrastruktur dan pengembangan.
Empat jam TBD jika tersedia
Keamanan & Tata Kelola Data Ringkasan topik untuk Keamanan & Tata Kelola Data memberikan panduan untuk merencanakan dan merancang pendekatan siklus hidup untuk melindungi dan mengatur data di dunia yang kompleks saat ini.

Lokakarya lengkap, Modul Keamanan ADS 5 - Keamanan Data & Tata Kelola, yang saat ini sedang dalam pengembangan, memberikan rincian lebih lanjut tentang model, metodologi, dan teknologi untuk memodernisasi perlindungan dan tata kelola informasi.
Empat jam TBD jika tersedia
Keamanan IoT dan OT Ringkasan topik untuk IoT dan OT Security memberikan panduan untuk keamanan sistem Teknologi Operasional (OT) dan Internet of Things (IoT).

Lokakarya lengkap, Security ADS Module 6 - IoT dan OT Security , saat ini sedang dalam pengembangan, memberikan detail dan konteks lebih lanjut untuk mengamankan perangkat dan sistem ini.
Empat jam TBD jika tersedia

Langkah berikutnya