Recursos de adoção de segurança

Navegar no cenário de ameaças em constante mudança, plataformas de tecnologia e requisitos de negócios é muitas vezes um desafio para muitas organizações.

O Security Adoption Framework (SAF) fornece orientação para as organizações por meio da modernização de segurança de ponta a ponta em um conjunto técnico multicloud e multiplataforma "híbrido de tudo".

Diagram showing the components of the security adoption framework series workshops.

Cada elemento desta orientação pode ser usado individualmente ou como parte da modernização holística da segurança de ponta a ponta, a partir de um nível estratégico e programático através do planejamento arquitetônico e técnico.

Esta orientação aplica os princípios do Zero Trust a todos os aspetos da modernização de segurança de ponta a ponta.

Objetivos

Abordagem de segurança de ponta a ponta - A estrutura de adoção de segurança permite que líderes executivos, arquitetos e profissionais técnicos criem e executem uma estratégia e arquitetura integradas que alinhem a segurança à sua organização por meio das necessidades de negócios, segurança e plataforma técnica.

Segurança ágil - Fornece flexibilidade para se adaptar aos ataques em constante evolução, às mudanças nos requisitos de negócios e às mudanças na plataforma de tecnologia que você enfrenta atualmente.

Prático e pragmático - Cada parte interessada tem orientações para ajudá-las a entender e executar essa modernização de segurança, incluindo:

  • Melhores práticas
  • Lições aprendidas
  • Referências baseadas em exemplos do mundo real

O cumprimento desses objetivos permite que as organizações acelerem a capacitação de negócios e a redução de riscos de segurança.

Como consumir a orientação

A diagram of the CISO Workshop at a high level

O Workshop do Chief Information Security Officer (CISO)

Uma coleção de aprendizados, princípios e recomendações de segurança para modernizar a segurança em sua organização em formato PowerPoint e vídeo.

A arquitetura de referência de segurança cibernética da Microsoft (MCRA)

Esta arquitetura mostra como os recursos de segurança da Microsoft podem se integrar com outras plataformas Microsoft e 3rd party. O MCRA é fornecido na forma de slides do PowerPoint com anotações.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

Além desses elementos disponíveis publicamente, a Microsoft também oferece esses e outros workshops como compromissos liderados por especialistas para clientes do Microsoft Unified

Workshops liderados pela Microsoft

Você pode optar por ter especialistas da Microsoft conduzindo workshops com sua equipe para ajudar a acelerar o planejamento e a execução da modernização da segurança. Esses workshops guiam sua organização por qualquer um ou todos os elementos da estrutura de adoção de segurança, bem como pela implantação técnica e otimização da tecnologia de segurança da Microsoft.

Esses compromissos variam de algumas horas a vários dias de planejamento profundo, conforme descrito na seção a seguir.

Compromissos do Microsoft Unified

Os compromissos do Microsoft Unified Security Adoption Framework incluem os seguintes itens:

Caso de utilização Título e descrição Resumo do tópico Workshop completo
Introdução
(Comece aqui se não souber por onde começar)
Visão geral e escopo - Esta breve conversa é como uma "cabeça de trilha" para ajudá-lo a escolher o melhor caminho para começar com o planejamento de modernização de segurança com base em suas necessidades e prioridades atuais. Quatro horas -
Adoção de produtos O Planejamento de Adoção de Recursos de Segurança ajuda você a maximizar o valor de suas licenças e direitos atuais do produto, fornecendo uma visão geral desses recursos do produto Microsoft. Esta sessão inclui um exercício de priorização e planejamento para obter rapidamente o máximo benefício de segurança dos recursos aos quais você tem acesso. Esta visão geral geralmente inclui o Microsoft 365 E5 e o Microsoft Unified. - Dois dias
Arquitetura técnica de ponta a ponta As Arquiteturas de Referência de Cibersegurança da Microsoft (MCRA) fornecem orientação sobre arquiteturas técnicas de ponta a ponta, incluindo um resumo dos recursos de segurança da Microsoft, integração e muito mais. Com base em aka.ms/MCRA. O Módulo 1 da Security Architecture Design Session (ADS) orienta você por mais contexto arquitetônico, incluindo: princípios orientadores, uma "Pedra de Roseta" de modelos de segurança, cenários integrados interdisciplinares, modelos de responsabilidade compartilhada, planos técnicos e muito mais. Quatro horas
(MCRA)
Dois dias
(Segurança ADS 1)
Estratégia e Programa O CISO Workshop permite que os líderes seniores de segurança e tecnologia acelerem a estratégia de segurança e a modernização do programa com as melhores práticas e lições aprendidas. O workshop abrange todos os aspetos de um programa de segurança abrangente, incluindo: iniciativas estratégicas recomendadas, orientação de funções e responsabilidades, métricas de sucesso de referência, modelos de maturidade, princípios Zero Trust e muito mais. Com base em aka.ms/CISOWorkshop. Quatro horas Âmbito personalizado
Controle de acesso (identidade, rede e muito mais) O resumo do tópico para Identidades e Acesso Seguros fornece orientação para planejar e arquitetar o controle de acesso para proteger o acesso a uma empresa moderna "híbrida de tudo", mitigar ataques a contas privilegiadas e integrar estratégias de identidade e acesso à rede juntas.

O workshop completo, Security ADS Module 2 - Secure Identities and Access, atualmente em desenvolvimento, fornece mais detalhes sobre: controle de acesso adaptativo orientado por políticas integrando identidade, rede e outros controles de acesso, modelos de maturidade, critérios de sucesso, arquiteturas técnicas recomendadas, um estudo de caso da Microsoft e um exercício de planejamento para mapear sua jornada, adaptando planos de referência às suas necessidades exclusivas.
Quatro horas TBD quando disponível
Operações de segurança (SecOps/SOC) O resumo do tópico para Operações de Segurança Modernas (SecOps/SOC) fornece orientação para modernizar a estratégia, os processos, a arquitetura e a tecnologia do SecOps para enfrentar os desafios simultâneos dos agentes de ameaças em rápida evolução, cobrindo um conjunto técnico "híbrido de tudo", alinhando o SecOps aos objetivos de negócios, mitigando a fadiga/esgotamento dos analistas e muito mais.

O workshop completo, Security ADS Module 3 - Modern Security Operations (SecOps/SOC), fornece mais detalhes sobre: ataques e resposta a incidentes, processos e métricas recomendados, colocar um XDR + SIEM + Security Data Lake Strategy em ação, um estudo de caso da Microsoft, funções avançadas, incluindo caça a ameaças, engenharia de deteção, gerenciamento de incidentes e inteligência de ameaças, considerações de terceirização e um exercício de planejamento para mapear sua jornada.
Quatro horas 2 a 3 dias
Infraestrutura & Desenvolvimento / Segurança DevSecOps O resumo do tópico para Infrastructure & Development Security fornece orientação para o planejamento e arquitetura de infraestrutura e segurança de desenvolvimento para ambientes multicloud, incluindo como lidar com os desafios simultâneos da infraestrutura em rápida evolução, segurança de cargas de trabalho e aplicativos à medida que você os desenvolve, e como criar uma abordagem DevSecOps orientada para o trabalho em equipe para acompanhar as ameaças em rápida evolução, tecnologia e requisitos de negócios.

O workshop completo, Security ADS Module 4 - Infrastructure & Development Security, atualmente em desenvolvimento, fornece mais detalhes sobre modelos, metodologias e tecnologias para modernizar a infraestrutura e a segurança do desenvolvimento.
Quatro horas TBD quando disponível
Segurança de Dados e Governança O resumo do tópico Segurança de Dados e Governança fornece orientação para planejar e arquitetar uma abordagem de ciclo de vida para proteger e controlar dados no mundo complexo de hoje.

O workshop completo, Security ADS Module 5 - Data Security & Governance, atualmente em desenvolvimento, fornece mais detalhes sobre modelos, metodologias e tecnologias para modernizar a proteção e governança de informações
Quatro horas TBD quando disponível
Segurança IoT e OT O resumo do tópico para IoT e OT Security fornece orientações para sistemas de segurança de Tecnologia Operacional (OT) e Internet das Coisas (IoT).

O workshop completo, Security ADS Module 6 - IoT and OT Security, atualmente em desenvolvimento, fornece mais detalhes e contexto para proteger estes dispositivos e sistemas.
Quatro horas TBD quando disponível

Próximos passos