Dela via


Resurser för säkerhetsimplementering

Det är ofta svårt för många organisationer att navigera i det ständigt föränderliga hotlandskapet, teknikplattformarna och affärskraven.

Security Adoption Framework (SAF) ger vägledning för organisationer genom säkerhetsmodernisering från slutpunkt till slutpunkt i en "hybrid av allt" multimoln och teknisk egendom för flera plattformar.

Diagram showing the components of the security adoption framework series workshops.

Varje del av den här vägledningen kan användas individuellt eller som en del av en holistisk säkerhetsmodernisering från slutpunkt till slutpunkt från strategisk och programmatisk nivå via arkitektur och teknisk planering.

Den här vägledningen gäller Nolltillit principer för alla aspekter av säkerhetsmodernisering från slutpunkt till slutpunkt.

Målsättningar

Säkerhet från slutpunkt till slutpunkt – Security Adoption Framework gör det möjligt för chefer, arkitekter och tekniska utövare att skapa och genomföra en integrerad strategi och arkitektur som anpassar säkerheten till din organisation genom affärs-, säkerhets- och tekniska plattformsbehov.

Flexibel säkerhet – Ger flexibilitet att anpassa sig till de ständigt växande attackerna, förändrade affärskrav och teknikplattformsändringar som du står inför idag.

Praktiskt och pragmatiskt – Varje intressent har vägledning för att hjälpa dem att förstå och genomföra denna säkerhetsmodernisering, inklusive:

  • Bästa praxis
  • Lärdomar
  • Referenser baserade på verkliga exempel

Genom att uppfylla dessa mål kan organisationer påskynda affärsaktivering och minska säkerhetsrisken.

Så här använder du vägledningen

A diagram of the CISO Workshop at a high level

CISO-workshopen (Chief Information Security Officer)

En samling säkerhetsinlärningar, principer och rekommendationer för att modernisera säkerheten i din organisation i både PowerPoint- och videoformat.

Microsoft Cybersecurity Reference Architecture (MCRA)

Den här arkitekturen visar hur Microsofts säkerhetsfunktioner kan integreras med andra Microsoft- och tredjepartsplattformar. MCRA tillhandahålls i form av PowerPoint-bilder med anteckningar.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

Förutom dessa offentligt tillgängliga element erbjuder Microsoft även dessa och andra workshops som expertledda uppdrag för Microsoft Unified-kunder

Microsoft-ledda workshops

Du kan välja att låta Microsoft-experter leda workshops med ditt team för att påskynda planeringen och utförandet av säkerhetsmodernisering. Dessa workshops vägleder din organisation genom alla eller alla ramverkselement för säkerhetsimplementering samt teknisk distribution och optimering av Microsofts säkerhetsteknik.

Dessa åtaganden sträcker sig från några timmar till flera dagars djup planering, enligt beskrivningen i följande avsnitt.

Microsoft Unified Engagements

Åtagandena i Microsoft Unified Security Adoption Framework innehåller följande:

Användningsfall Rubrik och beskrivning Ämnessammanfattning Fullständig workshop
Kom igång
(Börja här om du inte vet var du ska börja)
Översikt och omfång – Den här korta konversationen är som ett "trail head" för att hjälpa dig att välja den bästa vägen för att komma igång med planering av säkerhetsmodernisering baserat på dina aktuella behov och prioriteringar. Fyra timmar -
Produktimplementering Implementeringsplanering för säkerhetsfunktioner hjälper dig att maximera värdet från dina aktuella produktlicenser och rättigheter genom att ge en översikt över dessa Microsoft-produktfunktioner. Den här sessionen innehåller en prioriterings- och planeringsövning för att snabbt få ut mesta möjliga av de funktioner som du har åtkomst till. Den här översikten innehåller ofta Microsoft 365 E5 och Microsoft Unified. - Två dagar
Teknisk arkitektur från slutpunkt till slutpunkt Microsoft Cybersecurity Reference Architectures (MCRA) ger vägledning om tekniska arkitekturer från slutpunkt till slutpunkt, inklusive en sammanfattning av Microsofts säkerhetsfunktioner, integrering med mera. Baserat på aka.ms/MCRA. Modul 1 för DESIGNsession för säkerhetsarkitektur (ADS) vägleder dig genom mer arkitektonisk kontext, inklusive: vägledande principer, en "Rosetta Stone" av säkerhetsmodeller, tvärdisciplinerade integrerade scenarier, modeller för delat ansvar, tekniska planer med mera. Fyra timmar
(MCRA)
Två dagar
(Security ADS 1)
Strategi och program CISO Workshop gör det möjligt för ledande säkerhets- och teknikledare att påskynda säkerhetsstrategin och programmoderniseringen med bästa praxis och lärdomar. Workshopen omfattar alla aspekter av ett omfattande säkerhetsprogram, inklusive rekommenderade strategiska initiativ, roller och ansvarsvägledning, referensmått för framgång, mognadsmodeller, Nolltillit principer med mera. Baserat på aka.ms/CISOWorkshop. Fyra timmar Anpassat omfång
Åtkomstkontroll (identitet, nätverk med mera) Ämnessammanfattningen för säkra identiteter och åtkomst ger vägledning för planering och utformning av åtkomstkontroll för att skydda åtkomsten till ett modernt företag med "hybrid av allt", minimera attacker på privilegierade konton och integrera identitets- och nätverksåtkomststrategier tillsammans.

Den fullständiga workshopen, Security ADS Module 2 – Secure Identities and Access, som för närvarande är under utveckling, ger mer information om: principdriven anpassningsbar åtkomstkontroll som integrerar identitet, nätverk och andra åtkomstkontroller, mognadsmodeller, framgångskriterier, rekommenderade tekniska arkitekturer, en Microsoft-fallstudie och en planeringsövning för att kartlägga din resa genom att skräddarsy referensplaner efter dina unika behov.
Fyra timmar TBD när det är tillgängligt
Säkerhetsåtgärder (SecOps/SOC) Ämnessammanfattningen för Modern Security Operations (SecOps/SOC) ger vägledning för att modernisera SecOps-strategi, processer, arkitektur och teknik för att hantera de samtidiga utmaningarna med snabbt växande hotaktörer, som täcker en "hybrid av allt"-teknisk egendom, anpassa SecOps till affärsmål, minimera analytikerns trötthet/utbrändhet med mera.

Den fullständiga workshopen, Security ADS Module 3 – Modern Security Operations (SecOps/SOC), ger mer information om: attacker och incidenthantering, rekommenderade processer och mått, att sätta en XDR + SIEM + Security Data Lake Strategy i praktiken; en Microsoft-fallstudie; avancerade funktioner som hotjakt, identifieringsteknik, incidenthantering och hotinformation, outsourcingöverväganden och en planeringsövning för att kartlägga din resa.
Fyra timmar 2–3 dagar
Infrastruktur och utveckling/DevSecOps-säkerhet Ämnessammanfattningen för Infrastruktur och utvecklingssäkerhet ger vägledning för planering och arkitektur av infrastruktur och utvecklingssäkerhet för miljöer med flera moln, inklusive hur du hanterar de samtidiga utmaningarna med snabbt växande infrastruktur, säkerhet för arbetsbelastningar och program när du utvecklar dem och hur du skapar en teamwork-orienterad DevSecOps-metod för att hålla jämna steg med snabbt växande hot, teknik och affärskrav.

Den fullständiga workshopen, Security ADS Module 4 - Infrastructure & Development Security, som för närvarande är under utveckling, ger mer information om modeller, metoder och tekniker för att modernisera infrastruktur och utvecklingssäkerhet.
Fyra timmar TBD när det är tillgängligt
Datasäkerhet och styrning Ämnessammanfattningen för datasäkerhet och styrning ger vägledning för planering och arkitektering av en livscykelmetod för att skydda och styra data i dagens komplexa värld.

Den fullständiga workshopen, Security ADS Module 5 – Data Security &Governance, som för närvarande är under utveckling, ger mer information om modeller, metoder och tekniker för att modernisera informationsskydd och styrning
Fyra timmar TBD när det är tillgängligt
IoT- och OT-säkerhet Ämnessammanfattningen för IoT- och OT Security innehåller vägledning för system med driftteknik (OT) och Sakernas Internet (IoT).

Den fullständiga workshopen, Security ADS Module 6 – IoT och OT Security , som för närvarande är under utveckling, ger mer information och kontext för att skydda dessa enheter och system.
Fyra timmar TBD när det är tillgängligt

Nästa steg