Condividi tramite


Risorse per l'adozione della sicurezza

L'esplorazione continua del panorama delle minacce, delle piattaforme tecnologiche e dei requisiti aziendali è spesso difficile per molte organizzazioni.

Security Adoption Framework (SAF) fornisce indicazioni per le organizzazioni attraverso la modernizzazione della sicurezza end-to-end in un ambiente tecnico multicloud e multipiattaforma "ibrido di tutto".

Diagramma che mostra i componenti dei workshop della serie di framework di adozione della sicurezza.

Ogni elemento di questa guida può essere usato singolarmente o come parte della modernizzazione della sicurezza end-to-end olistica da un livello strategico e programmatico attraverso la pianificazione architetturale e tecnica.

Queste linee guida applicano i principi Zero Trust a tutti gli aspetti della modernizzazione della sicurezza end-to-end.

Obiettivi

Approccio alla sicurezza end-to-end: Security Adoption Framework consente a dirigenti, architetti e professionisti tecnici di creare ed eseguire una strategia e un'architettura integrata che allinea la sicurezza all'organizzazione tramite esigenze aziendali, di sicurezza e di piattaforma tecnica.

Sicurezza Agile: offre flessibilità per adattarsi agli attacchi in continua evoluzione, alla modifica dei requisiti aziendali e alle modifiche della piattaforma tecnologica che si riscontrano oggi.

Pratico e pragmatico : ogni stakeholder ha indicazioni utili per comprendere ed eseguire questa modernizzazione della sicurezza, tra cui:

  • Procedure consigliate
  • Lezioni apprese
  • Riferimenti basati su esempi reali

Il raggiungimento di questi obiettivi consente alle organizzazioni di accelerare l'abilitazione aziendale e la riduzione dei rischi per la sicurezza.

Come usare le linee guida

Workshop del Chief Information Security Officer (CISO)

Il Chief Information Security Officer (CISO) Workshop è una raccolta di informazioni sulla sicurezza, principi e raccomandazioni per modernizzare la sicurezza nell'organizzazione in formato powerPoint e video.

Diagramma del workshop CISO a livello generale.

Microsoft Cybersecurity Reference Architecture (MCRA)

Microsoft Cybersecurity Reference Architecture (MCRA) illustra come le funzionalità di sicurezza Microsoft possono integrarsi con altre piattaforme Microsoft e di terze parti. McRA viene fornito sotto forma di diapositive di PowerPoint con note.

Diagramma che mostra l'MCRA a un livello elevato.

Linee guida aziendali per la modernizzazione della sicurezza

Le linee guida aziendali per la modernizzazione della sicurezza includono più guide alla pianificazione e all'esecuzione per aree di interesse comuni.

Antipattern di sicurezza comuni

Tutti i moduli SAF includono la documentazione per gli antipattern che si osservano comunemente in tutte le organizzazioni e linee guida per superarle. È possibile ridurre gli antipattern di sicurezza comuni PDF che includono molti degli antipattern da attraverso i moduli SAF.

Workshop guidati da Microsoft

È possibile scegliere di organizzare workshop di esperti Microsoft con il team per accelerare la pianificazione e l'esecuzione della modernizzazione della sicurezza. Questi workshop guidano l'organizzazione attraverso qualsiasi o tutti gli elementi del framework di adozione della sicurezza, nonché la distribuzione tecnica e l'ottimizzazione della tecnologia di sicurezza Microsoft.

Questi impegni vanno da poche ore a diversi giorni di pianificazione approfondita, come descritto nella sezione seguente.

Accordi unificati Microsoft

Gli impegni di Microsoft Unified Security Adoption Framework includono gli elementi seguenti:

Caso d'uso Titolo e descrizione Riepilogo degli argomenti Workshop completo
Per iniziare
(Inizia qui se non sai dove iniziare)
Panoramica e definizione dell'ambito : questa breve conversazione è simile a una "testa finale" che consente di scegliere il percorso migliore per iniziare a pianificare la modernizzazione della sicurezza in base alle esigenze e alle priorità correnti. Quattro ore -
Adozione del prodotto Security Capability Adoption Planning consente di ottimizzare il valore delle licenze e dei diritti dei prodotti correnti fornendo una panoramica di queste funzionalità del prodotto Microsoft. Questa sessione include un esercizio di definizione delle priorità e pianificazione per ottenere rapidamente il massimo vantaggio di sicurezza dalle funzionalità a cui si ha accesso. Questa panoramica include spesso Microsoft 365 E5 e Microsoft Unified. - Due giorni
Architettura tecnica end-to-end Microsoft Cybersecurity Reference Architectures (MCRA) fornisce indicazioni sulle architetture tecniche end-to-end, tra cui un riepilogo delle funzionalità di sicurezza Microsoft, l'integrazione e altro ancora. Basato su aka.ms/MCRA. Il modulo 1 security architecture design session (ADS) ti guida attraverso un contesto più architettonico, tra cui principi guida, una "Rosetta Stone" di modelli di sicurezza, scenari integrati tra discipline, modelli di responsabilità condivisa, piani tecnici e altro ancora. Quattro ore
(MCRA)
Due giorni
(Security ADS 1)
Strategia e programma Il WORKSHOP CISO consente ai leader della sicurezza e della tecnologia senior di accelerare la strategia di sicurezza e la modernizzazione dei programmi con le procedure consigliate e le lezioni apprese. Il workshop illustra tutti gli aspetti di un programma di sicurezza completo, tra cui: iniziative strategiche consigliate, indicazioni sui ruoli e sulle responsabilità, riferimento a metriche di successo, modelli di maturità, principi Zero Trust e altro ancora. Basato su aka.ms/CISOWorkshop. Quattro ore Ambito personalizzato
Controllo di accesso (identità, rete e altro ancora) Il riepilogo dell'argomento relativo alle identità protette e all'accesso fornisce indicazioni per la pianificazione e la progettazione del controllo di accesso per proteggere l'accesso a un'azienda moderna "ibrida di tutto", attenuare gli attacchi agli account con privilegi e integrare le strategie di identità e accesso alla rete insieme.

Il workshop completo Security ADS Module 2 - Secure Identities and Access, attualmente in fase di sviluppo, fornisce maggiori dettagli su: controllo degli accessi adattivo basato su criteri che integra identità, rete e altri controlli di accesso, modelli di maturità, architetture tecniche consigliate, un case study Microsoft e un esercizio di pianificazione per mappare il percorso personalizzando i piani di riferimento alle esigenze specifiche.
Quattro ore TBD quando disponibile
Operazioni di sicurezza (SecOps/SOC) Il riepilogo dell'argomento per le operazioni di sicurezza moderne (SecOps/SOC) fornisce indicazioni per modernizzare la strategia SecOps, i processi, l'architettura e la tecnologia per affrontare le sfide simultanee degli attori delle minacce in rapida evoluzione, coprendo un patrimonio tecnico "ibrido di tutto", allineando SecOps agli obiettivi aziendali, attenuando la fatica dell'analista/burnout e altro ancora.

Il workshop completo Security ADS Module 3 - Modern Security Operations (SecOps/SOC) fornisce maggiori dettagli su: attacchi e risposta agli eventi imprevisti, processi e metriche consigliati, mettere in azione una strategia XDR + SIEM + Security Data Lake, un case study Microsoft, funzioni avanzate, tra cui ricerca di minacce, progettazione del rilevamento, gestione degli eventi imprevisti e intelligence sulle minacce, considerazioni sull'esternalizzazione e un esercizio di pianificazione per tracciare il percorso.
Quattro ore 2-3 giorni
Infrastruttura e sviluppo/DevSecOps Security Il riepilogo dell'argomento relativo alla sicurezza dell'infrastruttura e dello sviluppo fornisce indicazioni per la pianificazione e la progettazione dell'infrastruttura e della sicurezza di sviluppo per ambienti multicloud, tra cui come affrontare le sfide simultanee dell'infrastruttura in rapida evoluzione, la sicurezza dei carichi di lavoro e delle applicazioni durante lo sviluppo e come creare un approccio DevSecOps orientato al lavoro in team per tenere al passo con minacce in rapida evoluzione, requisiti tecnologici e aziendali.

Il workshop completo, Security ADS Module 4 - Infrastructure & Development Security, attualmente in fase di sviluppo, fornisce maggiori dettagli su modelli, metodologie e tecnologie per modernizzare l'infrastruttura e la sicurezza dello sviluppo.
Quattro ore TBD quando disponibile
Sicurezza e governance dei dati Il riepilogo dell'argomento relativo alla sicurezza e alla governance dei dati fornisce indicazioni per la pianificazione e la progettazione di un approccio del ciclo di vita per la protezione e la governance dei dati nel mondo complesso di oggi.

Il workshop completo Security ADS Module 5 - Data Security & Governance, attualmente in fase di sviluppo, fornisce maggiori dettagli su modelli, metodologie e tecnologie per modernizzare la protezione e la governance delle informazioni
Quattro ore TBD quando disponibile
Sicurezza IoT e OT Il riepilogo dell'argomento per IoT e OT Security fornisce indicazioni per i sistemi OT (Security Operational Technology) e Internet of Things (IoT).

Il workshop completo Security ADS Module 6 - IoT e OT Security , attualmente in fase di sviluppo, fornisce maggiori dettagli e contesto per proteggere questi dispositivi e sistemi.
Quattro ore TBD quando disponibile

Passaggi successivi