Zasoby wdrażania zabezpieczeń

Poruszanie się po stale zmieniającym się krajobrazie zagrożeń, platformach technologicznych i wymaganiach biznesowych jest często trudne dla wielu organizacji.

Przewodnik Security Adoption Framework (SAF) zawiera wskazówki dla organizacji poprzez kompleksową modernizację zabezpieczeń w ramach "hybrydowego środowiska" wielochmurowego i wieloplatformowego majątku technicznego.

Diagram showing the components of the security adoption framework series workshops.

Każdy element tych wskazówek może być używany indywidualnie lub w ramach całościowej modernizacji zabezpieczeń od poziomu strategicznego i programowego poprzez planowanie architektoniczne i techniczne.

Te wskazówki dotyczą zasad zero trustu do wszystkich aspektów kompleksowej modernizacji zabezpieczeń.

Cele

Kompleksowe podejście do zabezpieczeń — struktura wdrażania zabezpieczeń umożliwia liderom kadry kierowniczej, architektom i praktykom technicznym tworzenie i wykonywanie zintegrowanej strategii i architektury, która dostosowuje zabezpieczenia do organizacji dzięki potrzebom biznesowym, bezpieczeństwa i platformy technicznej.

Zwinne zabezpieczenia — zapewnia elastyczność dostosowywania się do stale zmieniających się ataków, zmieniających się wymagań biznesowych i zmian platformy technologicznej, przed którymi stoisz dzisiaj.

Praktyczne i pragmatyczne — każdy uczestnik projektu ma wskazówki ułatwiające im zrozumienie i wykonanie tej modernizacji zabezpieczeń, w tym:

  • Najlepsze rozwiązania
  • Zdobyte doświadczenia
  • Odwołania oparte na rzeczywistych przykładach

Osiągnięcie tych celów pozwala organizacjom przyspieszyć ograniczanie ryzyka biznesowego i ryzyka zabezpieczeń.

Jak korzystać ze wskazówek

A diagram of the CISO Workshop at a high level

Warsztaty dyrektora ds. zabezpieczeń informacji (CISO)

Kolekcja szkoleń, zasad i zaleceń dotyczących zabezpieczeń dotyczących modernizacji zabezpieczeń w organizacji zarówno w programie PowerPoint, jak i w formie wideo.

Architektura referencyjna cyberbezpieczeństwa firmy Microsoft (MCRA)

Ta architektura pokazuje, jak możliwości zabezpieczeń firmy Microsoft mogą być zintegrowane z innymi platformami firmy Microsoft i innych firm. McRA jest dostarczany w postaci slajdów programu PowerPoint z notatkami.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

Oprócz tych publicznie dostępnych elementów firma Microsoft oferuje również te i inne warsztaty jako specjalistyczne zaangażowanie klientów Microsoft Unified

Warsztaty prowadzone przez firmę Microsoft

Możesz zdecydować się, aby eksperci firmy Microsoft prowadzić warsztaty z zespołem, aby przyspieszyć planowanie i wykonywanie modernizacji zabezpieczeń. Te warsztaty prowadzą twoją organizację za pośrednictwem dowolnych lub wszystkich elementów struktury wdrażania zabezpieczeń, a także wdrażania technicznego i optymalizacji technologii zabezpieczeń firmy Microsoft.

Te zakontraktowania wahają się od kilku godzin do kilku dni od głębokiego planowania, zgodnie z opisem w poniższej sekcji.

Microsoft Unified Engagements

Zakontraktowanie platformy Microsoft Unified Security Adoption Framework obejmuje następujące elementy:

Przypadek użycia Tytuł i opis Podsumowanie tematu Pełne warsztaty
Wprowadzenie
(Zacznij tutaj, jeśli nie wiesz, gdzie zacząć)
Omówienie i określanie zakresu — ta krótka rozmowa przypomina "szlakową głowę", która ułatwia wybranie najlepszej ścieżki do rozpoczęcia planowania modernizacji zabezpieczeń na podstawie bieżących potrzeb i priorytetów. Cztery godziny -
Wdrażanie produktu Planowanie wdrażania możliwości zabezpieczeń pomaga zmaksymalizować wartość z bieżących licencji i uprawnień produktów, zapewniając przegląd tych możliwości produktów firmy Microsoft. Ta sesja obejmuje ćwiczenie dotyczące priorytetyzacji i planowania, aby szybko uzyskać największą korzyść zabezpieczeń z możliwości, do których masz dostęp. To omówienie często obejmuje rozwiązania Microsoft 365 E5 i Microsoft Unified. - Dwa dni
Kompleksowa architektura techniczna Architektury referencyjne cyberbezpieczeństwa firmy Microsoft (MCRA) zawierają wskazówki dotyczące kompleksowej architektury technicznej, w tym podsumowanie możliwości zabezpieczeń, integracji i nie tylko firmy Microsoft. Na podstawie aka.ms/MCRA. Moduł 1 sesji projektowania architektury zabezpieczeń (ADS) przeprowadzi Cię przez bardziej kontekst architektury, w tym: wytyczne, "Rosetta Stone" modeli zabezpieczeń, zintegrowane scenariusze międzydyscyplinowe, wspólne modele odpowiedzialności, plany techniczne i inne. Cztery godziny
(MCRA)
Dwa dni
(Security ADS 1)
Strategia i program Warsztaty CISO umożliwiają wyższym liderom ds. zabezpieczeń i technologii przyspieszenie strategii zabezpieczeń i modernizacji programu przy użyciu najlepszych rozwiązań i lekcji. Warsztaty obejmują wszystkie aspekty kompleksowego programu zabezpieczeń, w tym: zalecane inicjatywy strategiczne, wskazówki dotyczące ról i obowiązków, metryki sukcesu, modele dojrzałości, zasady zero trustu i inne. Na podstawie aka.ms/CISOWorkshop. Cztery godziny Zakres niestandardowy
Kontrola dostępu (tożsamość, sieć i inne) Podsumowanie tematu bezpiecznego tożsamości i dostępu zawiera wskazówki dotyczące planowania i tworzenia architektury kontroli dostępu w celu zabezpieczenia dostępu do "hybrydowego wszystkiego" nowoczesnego przedsiębiorstwa, eliminowania ataków na konta uprzywilejowane oraz integrowania strategii dostępu do tożsamości i sieci.

Pełne warsztaty, moduł Security ADS Module 2 — Secure Identities and Access, obecnie w trakcie opracowywania, zawiera bardziej szczegółowe informacje na temat: adaptacyjnej kontroli dostępu opartej na zasadach integrującej tożsamość, sieć i inne mechanizmy kontroli dostępu; modele dojrzałości, kryteria sukcesu; zalecane architektury techniczne; badanie przypadku firmy Microsoft oraz ćwiczenie dotyczące planowania, aby zmapować podróż, dostosowując plany referencyjne do unikatowych potrzeb.
Cztery godziny TBD, gdy jest dostępny
Operacje zabezpieczeń (SecOps/SOC) Podsumowanie tematu dla nowoczesnych operacji zabezpieczeń (SecOps/SOC) zawiera wskazówki dotyczące modernizacji strategii SecOps, procesów, architektury i technologii w celu sprostania równoczesnym wyzwaniom szybko zmieniających się podmiotów zagrożeń, obejmujących "hybrydę wszystkiego" majątku technicznego, dostosowanie metody SecOps do celów biznesowych, ograniczenie zmęczenia analityków/wypalenia i nie tylko.

Pełne warsztaty, moduł Security ADS Module 3 — Modern Security Operations (SecOps/SOC), zawiera bardziej szczegółowe informacje na temat ataków i reagowania na zdarzenia; zalecanych procesów i metryk; wprowadzenie strategii XDR + SIEM + Security Data Lake Do działania; analiza przypadku firmy Microsoft; zaawansowane funkcje, w tym wyszukiwanie zagrożeń, inżynieria wykrywania, zarządzanie zdarzeniami i analiza zagrożeń; zagadnienia dotyczące outsourcingu; oraz ćwiczenie dotyczące planowania, które należy zaplanować podróż.
Cztery godziny 2–3 dni
Infrastruktura i programowanie / Zabezpieczenia DevSecOps Podsumowanie tematu infrastruktury i zabezpieczeń programowania zawiera wskazówki dotyczące planowania i tworzenia infrastruktury i zabezpieczeń programowania dla środowisk wielochmurowych, w tym sposobu rozwiązywania równoczesnych wyzwań związanych z szybko rozwijającą się infrastrukturą, bezpieczeństwem obciążeń i aplikacji podczas ich opracowywania oraz sposobem tworzenia podejścia devSecOps zorientowanego na pracę zespołową w celu zapewnienia szybkiego rozwoju zagrożeń, technologie i wymagania biznesowe.

Pełne warsztaty, Moduł 4 zabezpieczeń zabezpieczeń infrastruktury i programowania, obecnie w trakcie opracowywania, zawiera bardziej szczegółowe informacje na temat modeli, metodologii i technologii w celu modernizacji zabezpieczeń infrastruktury i programowania.
Cztery godziny TBD, gdy jest dostępny
Zabezpieczenia danych i ład Podsumowanie tematu dotyczące zabezpieczeń i ładu danych zawiera wskazówki dotyczące planowania i tworzenia architektury podejścia do cyklu życia w celu ochrony i zarządzania danymi w dzisiejszym złożonym świecie.

Pełne warsztaty, moduł Security ADS Module 5 — Bezpieczeństwo danych i nadzór, obecnie w trakcie opracowywania, zawierają więcej szczegółowych informacji na temat modeli, metodologii i technologii w celu modernizacji ochrony informacji i ładu
Cztery godziny TBD, gdy jest dostępny
Zabezpieczenia IoT i OT Podsumowanie tematu dla systemów IoT i OT Security zawiera wskazówki dotyczące systemów technologii operacyjnych zabezpieczeń (OT) i Internetu rzeczy (IoT).

Pełne warsztaty, moduł Security ADS Module 6 — IoT i OT Security , obecnie opracowywane, zapewniają bardziej szczegółowe informacje i kontekst, aby zabezpieczyć te urządzenia i systemy.
Cztery godziny TBD, gdy jest dostępny

Następne kroki