Resurser för säkerhetsimplementering
Det är ofta svårt för många organisationer att navigera i det ständigt föränderliga hotlandskapet, teknikplattformarna och affärskraven.
Security Adoption Framework (SAF) ger vägledning för organisationer genom säkerhetsmodernisering från slutpunkt till slutpunkt i en "hybrid av allt" multimoln och teknisk egendom för flera plattformar.
Varje del av den här vägledningen kan användas individuellt eller som en del av en holistisk säkerhetsmodernisering från slutpunkt till slutpunkt från strategisk och programmatisk nivå via arkitektur och teknisk planering.
Den här vägledningen gäller Nolltillit principer för alla aspekter av säkerhetsmodernisering från slutpunkt till slutpunkt.
Säkerhet från slutpunkt till slutpunkt – Security Adoption Framework gör det möjligt för chefer, arkitekter och tekniska utövare att skapa och genomföra en integrerad strategi och arkitektur som anpassar säkerheten till din organisation genom affärs-, säkerhets- och tekniska plattformsbehov.
Flexibel säkerhet – Ger flexibilitet att anpassa sig till de ständigt växande attackerna, förändrade affärskrav och teknikplattformsändringar som du står inför idag.
Praktiskt och pragmatiskt – Varje intressent har vägledning för att hjälpa dem att förstå och genomföra denna säkerhetsmodernisering, inklusive:
- Bästa praxis
- Lärdomar
- Referenser baserade på verkliga exempel
Genom att uppfylla dessa mål kan organisationer påskynda affärsaktivering och minska säkerhetsrisken.
CISO-workshopen (Chief Information Security Officer) är en samling säkerhetsinlärningar, principer och rekommendationer för att modernisera säkerheten i din organisation i både PowerPoint- och videoformat.
Microsoft Cybersecurity Reference Architecture (MCRA) visar hur Microsofts säkerhetsfunktioner kan integreras med andra Microsoft- och tredjepartsplattformar. MCRA tillhandahålls i form av PowerPoint-bilder med anteckningar.
Affärsvägledning för säkerhetsmodernisering innehåller flera planerings- och körningsguider för vanliga fokusområden.
- Modernisera säkerhetsstatusen snabbt för Nolltillit
- Skydda fjärr- och hybridarbete med Nolltillit
- Identifiera och skydda känsliga affärsdata med Nolltillit
- Uppfylla regel- och efterlevnadskrav med Nolltillit
Alla SAF-moduler innehåller dokumentation om antimönster som vi ofta observerar i organisationer och vägledning för att övervinna dem. Du kan sänka PDF Common-säkerhetsskyddsmönstret som innehåller många av antimönstret från saf-modulerna.
Du kan välja att låta Microsoft-experter leda workshops med ditt team för att påskynda planeringen och utförandet av säkerhetsmodernisering. Dessa workshops vägleder din organisation genom alla eller alla ramverkselement för säkerhetsimplementering samt teknisk distribution och optimering av Microsofts säkerhetsteknik.
Dessa åtaganden sträcker sig från några timmar till flera dagars djup planering, enligt beskrivningen i följande avsnitt.
Åtagandena i Microsoft Unified Security Adoption Framework innehåller följande:
Användningsfall | Rubrik och beskrivning | Ämnessammanfattning | Fullständig workshop |
---|---|---|---|
Kom igång (Börja här om du inte vet var du ska börja) |
Översikt och omfång – Den här korta konversationen är som ett "trail head" för att hjälpa dig att välja den bästa vägen för att komma igång med planering av säkerhetsmodernisering baserat på dina aktuella behov och prioriteringar. | Fyra timmar | - |
Produktimplementering | Implementeringsplanering för säkerhetsfunktioner hjälper dig att maximera värdet från dina aktuella produktlicenser och rättigheter genom att ge en översikt över dessa Microsoft-produktfunktioner. Den här sessionen innehåller en prioriterings- och planeringsövning för att snabbt få ut mesta möjliga av de funktioner som du har åtkomst till. Den här översikten innehåller ofta Microsoft 365 E5 och Microsoft Unified. | - | Två dagar |
Teknisk arkitektur från slutpunkt till slutpunkt | Microsoft Cybersecurity Reference Architectures (MCRA) ger vägledning om tekniska arkitekturer från slutpunkt till slutpunkt, inklusive en sammanfattning av Microsofts säkerhetsfunktioner, integrering med mera. Baserat på aka.ms/MCRA. Modul 1 för DESIGNsession för säkerhetsarkitektur (ADS) vägleder dig genom mer arkitektonisk kontext, inklusive: vägledande principer, en "Rosetta Stone" av säkerhetsmodeller, tvärdisciplinerade integrerade scenarier, modeller för delat ansvar, tekniska planer med mera. | Fyra timmar (MCRA) |
Två dagar (Security ADS 1) |
Strategi och program | CISO Workshop gör det möjligt för ledande säkerhets- och teknikledare att påskynda säkerhetsstrategin och programmoderniseringen med bästa praxis och lärdomar. Workshopen omfattar alla aspekter av ett omfattande säkerhetsprogram, inklusive rekommenderade strategiska initiativ, roller och ansvarsvägledning, referensmått för framgång, mognadsmodeller, Nolltillit principer med mera. Baserat på aka.ms/CISOWorkshop. | Fyra timmar | Anpassat omfång |
Åtkomstkontroll (identitet, nätverk med mera) | Ämnessammanfattningen för säkra identiteter och åtkomst ger vägledning för planering och utformning av åtkomstkontroll för att skydda åtkomsten till ett modernt företag med "hybrid av allt", minimera attacker på privilegierade konton och integrera identitets- och nätverksåtkomststrategier tillsammans. Den fullständiga workshopen, Security ADS Module 2 – Secure Identities and Access, som för närvarande är under utveckling, ger mer information om: principdriven anpassningsbar åtkomstkontroll som integrerar identitet, nätverk och andra åtkomstkontroller, mognadsmodeller, framgångskriterier, rekommenderade tekniska arkitekturer, en Microsoft-fallstudie och en planeringsövning för att kartlägga din resa genom att skräddarsy referensplaner efter dina unika behov. |
Fyra timmar | TBD när det är tillgängligt |
Säkerhetsåtgärder (SecOps/SOC) | Ämnessammanfattningen för Modern Security Operations (SecOps/SOC) ger vägledning för att modernisera SecOps-strategi, processer, arkitektur och teknik för att hantera de samtidiga utmaningarna med snabbt växande hotaktörer, som täcker en "hybrid av allt"-teknisk egendom, anpassa SecOps till affärsmål, minimera analytikerns trötthet/utbrändhet med mera. Den fullständiga workshopen, Security ADS Module 3 – Modern Security Operations (SecOps/SOC), ger mer information om: attacker och incidenthantering, rekommenderade processer och mått, att sätta en XDR + SIEM + Security Data Lake Strategy i praktiken; en Microsoft-fallstudie; avancerade funktioner som hotjakt, identifieringsteknik, incidenthantering och hotinformation, outsourcingöverväganden och en planeringsövning för att kartlägga din resa. |
Fyra timmar | 2–3 dagar |
Infrastruktur och utveckling/DevSecOps-säkerhet | Ämnessammanfattningen för Infrastruktur och utvecklingssäkerhet ger vägledning för planering och arkitektur av infrastruktur och utvecklingssäkerhet för miljöer med flera moln, inklusive hur du hanterar de samtidiga utmaningarna med snabbt växande infrastruktur, säkerhet för arbetsbelastningar och program när du utvecklar dem och hur du skapar en teamwork-orienterad DevSecOps-metod för att hålla jämna steg med snabbt växande hot, teknik och affärskrav. Den fullständiga workshopen, Security ADS Module 4 - Infrastructure & Development Security, som för närvarande är under utveckling, ger mer information om modeller, metoder och tekniker för att modernisera infrastruktur och utvecklingssäkerhet. |
Fyra timmar | TBD när det är tillgängligt |
Datasäkerhet och styrning | Ämnessammanfattningen för datasäkerhet och styrning ger vägledning för planering och arkitektering av en livscykelmetod för att skydda och styra data i dagens komplexa värld. Den fullständiga workshopen, Security ADS Module 5 – Data Security &Governance, som för närvarande är under utveckling, ger mer information om modeller, metoder och tekniker för att modernisera informationsskydd och styrning |
Fyra timmar | TBD när det är tillgängligt |
IoT- och OT-säkerhet | Ämnessammanfattningen för IoT- och OT Security innehåller vägledning för system med driftteknik (OT) och Sakernas Internet (IoT). Den fullständiga workshopen, Security ADS Module 6 – IoT och OT Security , som för närvarande är under utveckling, ger mer information och kontext för att skydda dessa enheter och system. |
Fyra timmar | TBD när det är tillgängligt |