Sumber Daya Adopsi Keamanan

Menavigasi lanskap ancaman, platform teknologi, dan persyaratan bisnis yang terus berubah sering kali menjadi tantangan bagi banyak organisasi.

Security Adoption Framework (SAF) menyediakan panduan untuk organisasi melalui modernisasi keamanan end-to-end di seluruh multicloud 'hibrida segala sesuatu' dan estat teknis multi-platform.

Diagram showing the components of the security adoption framework series workshops.

Setiap elemen panduan ini dapat digunakan secara individual atau sebagai bagian dari modernisasi keamanan end-to-end holistik dari tingkat strategis dan terprogram melalui perencanaan arsitektur dan teknis.

Panduan ini menerapkan prinsip Zero Trust untuk semua aspek modernisasi keamanan end-to-end.

Tujuan

Pendekatan keamanan end-to-end - Kerangka Kerja Adopsi Keamanan memungkinkan pemimpin eksekutif, arsitek, dan praktisi teknis untuk membangun dan menjalankan strategi dan arsitektur terintegrasi yang menyelaraskan keamanan dengan organisasi Anda melalui kebutuhan bisnis, keamanan, dan platform teknis.

Keamanan tangkas - Memberikan fleksibilitas untuk beradaptasi dengan serangan yang terus berkembang, mengubah persyaratan bisnis, dan perubahan platform teknologi yang Anda hadapi saat ini.

Praktis dan pragmatis - Setiap pemangku kepentingan memiliki panduan untuk membantu mereka memahami dan menjalankan modernisasi keamanan ini termasuk:

  • Praktik terbaik
  • Pelajaran
  • Referensi berdasarkan contoh dunia nyata

Memenuhi tujuan ini memungkinkan organisasi untuk mempercepat pengaktifan bisnis dan pengurangan risiko keamanan.

Cara menggunakan panduan

A diagram of the CISO Workshop at a high level

Lokakarya Chief Information Security Officer (CISO)

Kumpulan pembelajaran, prinsip, dan rekomendasi keamanan untuk memodernisasi keamanan di organisasi Anda dalam bentuk PowerPoint dan video.

Arsitektur Referensi Keamanan Cyber Microsoft (MCRA)

Arsitektur ini menunjukkan kepada Anda bagaimana kemampuan keamanan Microsoft dapat diintegrasikan dengan platform Microsoft dan pihak ke-3 lainnya. MCRA disediakan dalam bentuk slide PowerPoint dengan catatan.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

Selain elemen yang tersedia untuk umum ini, Microsoft juga menawarkan lokakarya ini dan lokakarya lainnya sebagai keterlibatan yang dipimpin ahli untuk pelanggan Microsoft Unified

Lokakarya yang dipimpin Microsoft

Anda mungkin memilih untuk memiliki pakar Microsoft memimpin lokakarya dengan tim Anda untuk membantu mempercepat perencanaan dan eksekusi modernisasi keamanan Anda. Lokakarya ini memandu organisasi Anda melalui salah satu atau semua elemen kerangka kerja adopsi keamanan serta penyebaran teknis dan pengoptimalan teknologi keamanan Microsoft.

Keterlibatan ini berkisar dari beberapa jam hingga beberapa hari perencanaan mendalam, seperti yang dijelaskan di bagian berikut.

Keterlibatan Terpadu Microsoft

Keterlibatan Microsoft Unified Security Adoption Framework mencakup item berikut:

Gunakan huruf besar Judul dan deskripsi Ringkasan topik Lokakarya penuh
Memulai
(Mulai di sini jika Anda tidak tahu harus mulai dari mana)
Gambaran Umum dan Cakupan - Percakapan singkat ini seperti 'kepala jejak' untuk membantu Anda memilih jalur terbaik untuk memulai perencanaan modernisasi keamanan berdasarkan kebutuhan dan prioritas Anda saat ini. Empat jam -
Adopsi Produk Perencanaan Adopsi Kemampuan Keamanan membantu Anda memaksimalkan nilai dari lisensi dan pemberian kepemilikan produk Anda saat ini dengan memberikan gambaran umum tentang kemampuan produk Microsoft ini. Sesi ini mencakup latihan prioritas dan perencanaan untuk mendapatkan manfaat keamanan terbanyak dengan cepat dari kemampuan yang dapat Anda akses. Gambaran umum ini sering mencakup Microsoft 365 E5 dan Microsoft Unified. - Dua hari
Arsitektur Teknis End to End Microsoft Cybersecurity Reference Architectures (MCRA) memberikan panduan tentang arsitektur teknis menyeluruh termasuk ringkasan kemampuan keamanan Microsoft, integrasi, dan banyak lagi. Berdasarkan aka.ms/MCRA. Modul Sesi Desain Arsitektur Keamanan (ADS) 1 memandu Anda melalui konteks yang lebih arsitektur termasuk: prinsip panduan, 'Batu Rosetta' model keamanan, skenario terintegrasi lintas disiplin, model tanggung jawab bersama, rencana teknis, dan banyak lagi. Empat jam
(MCRA)
Dua Hari
(Iklan Keamanan 1)
Strategi dan Program Lokakarya CISO memungkinkan para pemimpin keamanan dan teknologi senior untuk mempercepat strategi keamanan dan modernisasi program dengan praktik dan pelajaran terbaik yang dipelajari. Lokakarya ini mencakup semua aspek program keamanan yang komprehensif termasuk: inisiatif strategis yang direkomendasikan, panduan peran dan tanggung jawab, metrik keberhasilan referensi, model kematangan, prinsip Zero Trust, dan banyak lagi. Berdasarkan aka.ms/CISOWorkshop. Empat jam Cakupan kustom
Kontrol Akses (Identitas, Jaringan, dan lainnya) Ringkasan topik untuk Identitas dan Akses Aman menyediakan panduan untuk merencanakan dan merancang kontrol akses untuk mengamankan akses ke perusahaan modern 'hibrida segala sesuatu', mengurangi serangan pada akun istimewa, dan mengintegrasikan strategi akses identitas dan jaringan bersama-sama.

Lokakarya lengkap, Security ADS Module 2 - Secure Identities and Access, yang saat ini sedang dalam pengembangan, memberikan detail selengkapnya tentang: kontrol akses adaptif berbasis kebijakan yang mengintegrasikan identitas, jaringan, dan kontrol akses lainnya; model kematangan; kriteria keberhasilan; arsitektur teknis yang direkomendasikan; studi kasus Microsoft; dan latihan perencanaan untuk memetakan perjalanan Anda dengan menyesuaikan rencana referensi dengan kebutuhan unik Anda.
Empat jam TBD jika tersedia
Operasi Keamanan (SecOps/SOC) Ringkasan topik untuk Modern Security Operations (SecOps/SOC) menyediakan panduan untuk memodernisasi strategi, proses, arsitektur, dan teknologi SecOps untuk mengatasi tantangan simultan dari pelaku ancaman yang berkembang pesat, mencakup 'hibrid segala sesuatu', menyelaraskan SecOps ke tujuan bisnis, mengurangi kelelahan/burnout analis, dan banyak lagi.

Lokakarya lengkap, Modul dan metrik Security ADS 3 - Modern Security Operations (SecOps/SOC), memberikan detail selengkapnya tentang: serangan dan respons insiden; proses dan metrik yang direkomendasikan; menempatkan XDR + SIEM + Security Data Lake Strategy ke dalam tindakan; studi kasus Microsoft; fungsi lanjutan termasuk perburuan ancaman, rekayasa deteksi, manajemen insiden, dan inteligensi ancaman; pertimbangan outsourcing; dan latihan perencanaan untuk memetakan perjalanan Anda.
Empat jam 2-3 hari
Infrastruktur & Pengembangan / Keamanan DevSecOps Ringkasan topik untuk Infrastruktur & Keamanan Pengembangan memberikan panduan untuk merencanakan dan merancang infrastruktur dan keamanan pengembangan untuk lingkungan multicloud, termasuk cara mengatasi tantangan simultan dari infrastruktur yang berkembang pesat, keamanan beban kerja dan aplikasi saat Anda mengembangkannya, dan cara membangun pendekatan DevSecOps yang berorientasi pada kerja tim untuk mengikuti ancaman yang berkembang pesat, teknologi, dan persyaratan bisnis.

Lokakarya lengkap, Modul IKLAN Keamanan 4 - Infrastruktur & Keamanan Pengembangan, saat ini dalam pengembangan, memberikan detail lebih lanjut tentang model, metodologi, dan teknologi untuk memodernisasi infrastruktur & keamanan pengembangan.
Empat jam TBD jika tersedia
Keamanan & Tata Kelola Data Ringkasan topik untuk Keamanan & Tata Kelola Data memberikan panduan untuk merencanakan dan merancang pendekatan siklus hidup untuk melindungi dan mengatur data di dunia yang kompleks saat ini.

Lokakarya lengkap, Modul IKLAN Keamanan 5 - Keamanan & Tata Kelola Data, saat ini sedang dalam pengembangan, memberikan detail lebih lanjut tentang model, metodologi, dan teknologi untuk memodernisasi perlindungan dan tata kelola informasi
Empat jam TBD jika tersedia
Keamanan IoT dan OT Ringkasan topik untuk IoT dan OT Security memberikan panduan untuk keamanan sistem Teknologi Operasional (OT) dan Internet of Things (IoT).

Lokakarya lengkap, Security ADS Module 6 - IoT dan OT Security , saat ini sedang dalam pengembangan, memberikan detail dan konteks lebih lanjut untuk mengamankan perangkat dan sistem ini.
Empat jam TBD jika tersedia

Langkah berikutnya