Recursos de adoção de segurança

Navegar no cenário de ameaças, plataformas de tecnologia e requisitos de negócios em constante mudança é frequentemente um desafio para muitas organizações.

O Security Adoption Framework (SAF) fornece orientação para organizações por meio da modernização de segurança de ponta a ponta em um estado técnico multinuvem e multiplataforma "híbrido de tudo".

Diagram showing the components of the security adoption framework series workshops.

Cada elemento desta orientação pode ser usado individualmente ou como parte da modernização holística de segurança de ponta a ponta a partir de um nível estratégico e programático por meio de planejamento técnico e arquitetônico.

Esta orientação aplica os princípios de Confiança Zero a todos os aspectos da modernização de segurança de ponta a ponta.

Objetivos

Abordagem de segurança de ponta a ponta - O Security Adoption Framework permite que líderes executivos, arquitetos e profissionais técnicos criem e executem uma estratégia e arquitetura integradas que alinham a segurança à sua organização por meio das necessidades de negócios, segurança e plataforma técnica.

Segurança ágil - Fornece flexibilidade para se adaptar aos ataques em constante evolução, às mudanças nos requisitos de negócios e às mudanças na plataforma de tecnologia que você enfrenta atualmente.

Prático e pragmático - Todos os stakeholders têm diretrizes para ajudá-los a entender e executar essa modernização de segurança, incluindo:

  • Práticas recomendadas
  • Lições aprendidas
  • Referências baseadas em exemplos do mundo real

Atender a esses objetivos permite que as organizações acelerem a habilitação dos negócios e reduzam os riscos de segurança.

Como consumir as diretrizes

A diagram of the CISO Workshop at a high level

Workshop do CISO (Diretor de Segurança da Informação)

Uma coleção de aprendizados, princípios e recomendações de segurança para modernizar a segurança em sua organização em formato de PowerPoint e vídeo.

MCRA (Arquitetura de referência de segurança cibernética da Microsoft)

Essa arquitetura mostra como os recursos de segurança da Microsoft podem se integrar a outras plataformas da Microsoft e de terceiros. O MCRA é fornecido na forma de slides do PowerPoint com anotações.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

Além desses elementos disponíveis publicamente, a Microsoft também oferece esses e outros workshops como compromissos liderados por especialistas para clientes do Microsoft Unified

Workshops conduzidos pela Microsoft

Você pode optar por ter especialistas da Microsoft liderando workshops com sua equipe para ajudar a acelerar o planejamento e a execução da modernização de segurança. Esses workshops orientam sua organização por meio de qualquer ou todos os elementos da estrutura de adoção de segurança, bem como a implantação técnica e a otimização da tecnologia de segurança da Microsoft.

Esses compromissos variam de algumas horas a vários dias de planejamento profundo, conforme descrito na seção a seguir.

Compromissos do Microsoft Unified

Os compromissos do Microsoft Unified Security Adoption Framework incluem os seguintes itens:

Caso de uso Título e descrição Resumo do tópico Workshop completo
Introdução
(Comece aqui se você não sabe por onde começar)
Visão geral e escopo - Esta breve conversa é como uma "trilha" para ajudá-lo a escolher o melhor caminho para começar com o planejamento de modernização de segurança com base em suas necessidades e prioridades atuais. Quatro horas -
Adoção de Produtos O Planejamento de Adoção de Recursos de Segurança ajuda você a maximizar o valor de suas licenças e direitos de produtos atuais, fornecendo uma visão geral desses recursos de produtos da Microsoft. Esta sessão inclui um exercício de priorização e planejamento para obter rapidamente o máximo benefício de segurança dos recursos aos quais você tem acesso. Essa visão geral geralmente inclui o Microsoft 365 E5 e o Microsoft Unified. - Dois dias
Arquitetura técnica de ponta a ponta As Arquiteturas de Referência de Segurança Cibernética da Microsoft (MCRA) fornecem orientação sobre arquiteturas técnicas de ponta a ponta, incluindo um resumo dos recursos de segurança da Microsoft, integração e muito mais. Com base em aka.ms/MCRA. O Módulo 1 da Sessão de Design de Arquitetura de Segurança (ADS) orienta você por mais contexto arquitetônico, incluindo: princípios orientadores, uma "Pedra de Rosetta" de modelos de segurança, cenários integrados multidisciplinares, modelos de responsabilidade compartilhada, planos técnicos e muito mais. Quatro horas
(MCRA)
Dois dias
(ADS de Segurança 1)
Estratégia e Programa O CISO Workshop permite que líderes seniores de segurança e tecnologia acelerem a estratégia de segurança e a modernização do programa com as melhores práticas e lições aprendidas. O workshop envolve todos os aspectos de um programa de segurança abrangente, incluindo: iniciativas estratégicas recomendadas, orientação de funções e responsabilidades, métricas de sucesso de referência, modelos de maturidade, princípios de Confiança Zero e muito mais. Com base em aka.ms/CISOWorkshop. Quatro horas Escopo personalizado
Controle de acesso (identidade, rede e muito mais) O resumo do tópico para Identidades e Acesso Seguros fornece orientação para planejar e arquitetar o controle de acesso para proteger o acesso a uma empresa moderna "híbrida de tudo", mitigar ataques a contas privilegiadas e integrar estratégias de identidade e acesso à rede juntas.

O workshop completo, Módulo 2 da ADS de Segurança - Identidades e Acesso Seguros, atualmente em desenvolvimento, fornece mais detalhes sobre: controle de acesso adaptativo orientado por políticas integrando identidade, rede e outros controles de acesso, modelos de maturidade, critérios de sucesso, arquiteturas técnicas recomendadas, um estudo de caso da Microsoft e um exercício de planejamento para mapear sua jornada, adaptando planos de referência às suas necessidades exclusivas.
Quatro horas TBD quando disponível
Operações de segurança (SecOps/SOC) O resumo do tópico para Operações de Segurança Modernas (SecOps/SOC) fornece diretrizes para modernizar a estratégia, os processos, a arquitetura e a tecnologia de SecOps para enfrentar os desafios simultâneos de atores de ameaças em rápida evolução, cobrindo um estado técnico "híbrido de tudo", alinhando o SecOps às metas de negócios, mitigando a fadiga/esgotamento dos analistas e muito mais.

O workshop completo, Módulo 3 da ADS de Segurança - Operações de Segurança Moderna (SecOps/SOC), fornece mais detalhes sobre: ataques e resposta a incidentes, processos e métricas recomendados, colocando uma Estratégia XDR + SIEM + Security Data Lake em ação, um estudo de caso da Microsoft, funções avançadas, incluindo caça a ameaças, engenharia de detecção, gerenciamento de incidentes e inteligência de ameaças,considerações de terceirização e um exercício de planejamento para mapear sua jornada.
Quatro horas 2-3 dias
Infraestrutura & Desenvolvimento / Segurança DevSecOps O resumo do tópico de Infrastructure & Development Security fornece orientação para planejar e arquitetar a segurança de infraestrutura e desenvolvimento para ambientes multicloud, incluindo como lidar com os desafios simultâneos da infraestrutura em rápida evolução, a segurança de cargas de trabalho e aplicativos à medida que você os desenvolve e como criar uma abordagem DevSecOps orientada para o trabalho em equipe para acompanhar ameaças em rápida evolução, tecnologia e requisitos de negócios.

O workshop completo, Security ADS Module 4 - Infrastructure and Development Security, atualmente em desenvolvimento, fornece mais detalhes sobre modelos, metodologias e tecnologias para modernizar a infraestrutura e a segurança do desenvolvimento.
Quatro horas TBD quando disponível
Segurança de Dados e Governança O resumo do tópico de Segurança de Dados e Governança fornece orientação para planejar e arquitetar uma abordagem de ciclo de vida para proteger e governar dados no mundo complexo de hoje.

O workshop completo, Security ADS Module 5 - Data Security & Governance, atualmente em desenvolvimento, fornece mais detalhes sobre modelos, metodologias e tecnologias para modernizar a proteção e a governança da informação
Quatro horas TBD quando disponível
Segurança de IoT e OT O resumo do tópico para Segurança de IoT e OT fornece orientação para sistemas de segurança de Tecnologia Operacional (OT) e Internet das Coisas (IoT).

O workshop completo, Módulo 6 da ADS de Segurança - Segurança de IoT e OT, atualmente em desenvolvimento, fornece mais detalhes e contexto para proteger esses dispositivos e sistemas.
Quatro horas TBD quando disponível

Próximas etapas