Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Architektury referencyjne cyberbezpieczeństwa firmy Microsoft (MCRA) to architektury techniczne, które umożliwiają wdrażanie kompleksowego zabezpieczeń przy użyciu zasad zero trust. McRA opisuje zabezpieczenia typu end-to-end dla majątku technologicznego „hybrydy wszystkiego”, obejmującego starsze systemy IT, środowisko multicloud, Internet rzeczy (IoT), technologie operacyjne (OT), sztuczną inteligencję (AI) i nie tylko.
Te architektury referencyjne przyspieszają planowanie i wykonywanie modernizacji zabezpieczeń przy użyciu otwartych standardów, możliwości i technologii cyberbezpieczeństwa firmy Microsoft oraz technologii zabezpieczeń innych firm. MCRA jest składnikiem struktury wdrażania zabezpieczeń (SAF) firmy Microsoft , która opisuje pełne podejście do modernizacji zabezpieczeń pomaga zespołom ds. zabezpieczeń zmodernizować swoją strategię, ład, architekturę techniczną i operacje przy użyciu zasad zero trust.
Pobierz zaktualizowaną wersję mcRA z kwietnia 2025 r.
Najnowsze aktualizacje
Są to kluczowe zmiany od poprzedniej wersji (grudzień 2023 r.)
- Zaktualizowano główny diagram funkcjonalności, aby dodać Microsoft Security Exposure Management, Windows LAPS, passkeys i Microsoft Entra Verified ID, a także pokazać narzędzie Microsoft Security Copilot jako kompleksową funkcjonalność.
- Usunięto funkcję zarządzania uprawnieniami Microsoft Entra (przestarzała funkcja)
- Zaktualizowane prezentacje Microsoft Security Copilot, aby pokazać szersze możliwości poza działami bezpieczeństwa.
- Dodano usługę Microsoft Entra ID Governance do diagramu adaptacyjnego dostępu
- Zaktualizowano kilka slajdów w sekwencji wprowadzenia i dodano nowy slajd "Zabezpieczenia muszą być zintegrowane wszędzie".
- Zaktualizowano slajdy w sekcji Sztuczna inteligencja (AI)
- Dodano sekcję "Mapowanie standardów" i uwzględniono proponowane projekty standardu modelu odniesienia z zerowym zaufaniem z The Open Group (oraz mapowanie produktów firmy Microsoft do tych standardów)
- Dodano listę ról z The Open Group do sekcji osób.
- Dodano slajd priorytetowania do sekcji Zagrożenia z nadchodzącej wersji roboczej standardu Macierzy Zabezpieczeń z The Open Group
- Zastąpiono kilka odwołań do wskaźnika bezpieczeństwa odwołaniami do zarządzania narażeniem.
- Zaktualizowano codzienne sygnały analizy zagrożeń do ponad 78 trylionów oraz zaktualizowano linki i zasoby na różnych slajdach.
- Zaktualizowane slajdy zamykające pokazują pełną podróż modernizacji zabezpieczeń oraz powiązane działania Microsoft Unified.
Podsumowanie umowy MCRA
McRA pomaga zrozumieć, w jaki sposób możliwości firmy Microsoft współpracują ze sobą, aby pomóc Ci osiągnąć kompleksowe cele zabezpieczeń. McRA obejmuje:
- Antywzorce (typowe błędy) i najlepsze rozwiązania
- Trendy zagrożeń, wzorce ataków oraz znaczenie kompleksowego podejścia do bezpieczeństwa i bezkompromisowe priorytetyzowanie pracy związanej z bezpieczeństwem
- Wskazówki dotyczące pomyślnego wdrożenia kompleksowego podejścia do zabezpieczeń przy użyciu zasad zero trust
- Mapowanie możliwości Microsoftu do standardów Zero Trust i ról w organizacjach
- Szczegółowe diagramy dla:
- Możliwości cyberbezpieczeństwa firmy Microsoft
- Dostęp użytkownika Zero Trust
- Operacje zabezpieczeń (SecOps/SOC)
- Technologia operacyjna (OT)
- Możliwości wielochmurowe i międzyplatformowe
- Pokrycie łańcucha ataków
- Bezpieczeństwo infrastruktury i rozwoju
- Funkcje organizacyjne zabezpieczeń
- ... i nie tylko
Jak używać umowy MCRA
Jest to zwykle używane do kilku celów, w tym
- Szablon początkowy dla architektury zabezpieczeń — najczęstszym przypadkiem użycia jest to, że organizacje używają tego dokumentu do zdefiniowania stanu docelowego dla możliwości cyberbezpieczeństwa. Organizacje uważają tę architekturę za przydatną, ponieważ obejmuje ona możliwości nowoczesnego przedsiębiorstwa, które obecnie obejmują lokalne, urządzenia przenośne, wiele chmur i IoT / Operational Technology.
- Dokumentacja porównawcza możliwości zabezpieczeń — niektóre organizacje używają tego zasobu do porównywania rekomendacji firmy Microsoft z tym, co już posiadają i zaimplementowali. Wiele organizacji uważa, że jest już właścicielem sporej części tej technologii i nie były o tym świadome.
- Dowiedz się więcej o możliwościach firmy Microsoft — ten zasób jest również używany jako narzędzie szkoleniowe. W trybie prezentacji każda funkcja ma etykietkę ekranu z krótkim opisem każdej możliwości i linkiem do dokumentacji, aby dowiedzieć się więcej.
- Dowiedz się więcej na temat inwestycji w integrację firmy Microsoft — architektura ułatwia architektom i zespołom technicznym identyfikowanie sposobu korzystania z punktów integracji w ramach możliwości firmy Microsoft i istniejących możliwości zabezpieczeń.
- Dowiedz się więcej o cyberbezpieczeństwie — niektórzy ludzie, zwłaszcza ludzie nowi w zakresie cyberbezpieczeństwa, używają tego zasobu jako narzędzia do nauki, gdy przygotowują się do pierwszej kariery lub zmiany kariery.