安全采用资源
面对不断变化的威胁环境、技术平台和业务需求,许多组织都会经常遇到挑战。
安全采用框架 (SAF) 通过端到端的安全现代化为组织提供指导,涵盖混合式的多云端和多平台技术资产。
从战略和编程层面而言,本指南的每个元素既可以单独使用,也可以通过体系结构和技术规划作为整体端到端安全现代化的一部分。
本指南将零信任原则应用于端到端安全现代化的各个方面。
目标
端到端安全方法 - 安全采用框架使执行主管、架构师和技术从业者能够构建和执行集成策略和体系结构,通过业务、安全和技术平台需求使安全性与组织情况保持一致。
敏捷安全性 - 提供灵活性以适应当今不断演变的攻击、不断变化的业务需求以及技术平台变革。
实用务实 - 每个利益相关者都能获得指导,帮助他们了解和执行安全现代化,包括:
- 最佳做法
- 经验
- 基于真实示例的参考
通过满足这些目标,组织可以更快速地赋能业务和降低安全风险。
如何使用指南
首席信息安全官 (CISO) 研讨会
首席信息安全官 (CISO) 研讨会包含一系列在组织中实现安全现代化的安全知识、原则和建议,包括 PowerPoint 和视频两种形式。
Microsoft 网络安全参考体系结构 (MCRA)
Microsoft 网络安全参考体系结构 (MCRA) 展示了 Microsoft 安全功能如何与其他 Microsoft 和第三方平台集成。 MCRA 以 PowerPoint 幻灯片的形式提供,并且包含备注。
安全现代化业务指南
安全现代化的业务指南包括多个常见重点领域的规划和执行指南。
常见安全反模式
所有 SAF 模块都包括我们通常在各个组织中观察到的反模式的文档,以及克服这些反模式的指导。 可以下载 PDF 常见安全反模式,其中包括 SAF 模块中的许多反模式。
Microsoft 主导的研讨会
你可能会选择让 Microsoft 专家主导团队参加的研讨会,以帮助加快安全现代化的计划和执行。 这些研讨会可指导组织完成任何或所有安全采用框架元素以及 Microsoft 安全技术的技术部署和优化。
此类互动可能需要几小时到几天的深度规划,如以下部分所述。
Microsoft Unified 互动
Microsoft Unified 安全采用框架互动包括以下各项:
用例 | 标题和说明 | 主题摘要 | 完整研讨会 |
---|---|---|---|
准备开始 (如果不知道从何处开始,请从这里开始) |
概述和范围 - 此简短对话类似于“起点”,可帮助你根据当前需求和优先级选择最佳路径,开始规划安全现代化。 | 四小时 | - |
产品采用 | 安全功能采用计划通过提供当前 Microsoft 产品功能的概述,帮助你充分发挥这些产品许可证和权利的价值。 此会话包括优先级设置和规划练习,以通过你有权访问的功能快速实现安全性方面的最大收益。 此概述通常包括 Microsoft 365 E5 和 Microsoft Unified。 | - | 两天 |
端到端技术体系结构 | Microsoft 网络安全参考体系结构 (MCRA) 提供有关端到端技术体系结构的指导,包括 Microsoft 安全功能、集成等的摘要。 基于 aka.ms/MCRA。 安全体系结构设计会话 (ADS) 模块 1 指导你完成更多体系结构上下文,包括:指导原则、安全模型的“罗塞塔石碑”、跨领域集成方案、共同责任模型、技术计划等。 | 四小时 (MCRA) |
两天 (安全 ADS 1) |
策略和计划 | CISO 研讨会使高级安全和技术领导者能够通过最佳做法和经验加快安全策略和计划的现代化。 该研讨会涵盖全面安全计划的各个方面,包括推荐战略举措、角色和责任指导、参考成功指标、成熟度模型、零信任原则等。 基于 aka.ms/CISOWorkshop。 | 四小时 | 客户范围 |
访问控制(标识、网络等) | 安全标识和访问的主题摘要提供了有关规划和构建访问控制的指导,以保护对“混合”现代企业的访问、缓解对特权帐户的攻击,以及将标识和网络访问策略整合在一起。 完整安全 ADS 模块 2 - 安全标识和访问研讨会目前正在开发中,能提供以下方面的详细信息:策略驱动的自适应访问控制集成标识、网络和其他访问控制;成熟度模型;成功标准;建议的技术体系结构;Microsoft 案例研究;以及规划练习,以便根据独特的需求定制参考计划来映射出旅程。 |
四小时 | 可用时待定 |
安全运营 (SecOps/SOC) | 现代安全运营 (SecOps/SOC) 的主题摘要提供了有关现代化 SecOps 策略、流程、体系结构和技术的指导,以同时应对快速演变的威胁行动者、覆盖“混合”技术资产、使 SecOps 与业务目标保持一致、缓解分析师疲劳/消耗等挑战。 完整的安全 ADS 模块 3 - 现代安全运营 (SecOps/SOC) 研讨会提供了以下更详细的内容:攻击和事件响应;建议的流程和指标;将 XDR + SIEM + 安全数据湖策略付诸行动;Microsoft 案例研究;高级功能,包括威胁搜寻、检测工程、事件管理和威胁情报;外包注意事项;以及规划练习来映射出旅程。 |
四小时 | 2-3 天 |
基础结构与开发/DevSecOps 安全性 | 基础结构与开发安全性的主题摘要针对多云环境的基础结构和开发安全性提供了规划和架构指导,包括如何在开发过程中同时应对快速发展的基础结构带来的挑战以及工作负载和应用程序的安全性带来的挑战,以及如何建立以团队合作为导向的 DevSecOps 方法,以跟上快速发展的威胁、技术和业务需求。 完整的研讨会安全性 ADS 模块 4 - 基础结构和开发安全性(目前正在开发中)提供了用于实现基础结构和开发安全性现代化的模型、方法和技术的更多细节。 |
四小时 | 可用时待定 |
数据安全性与治理 | 数据安全性与治理的主题摘要提供了有关规划和构建生命周期方法的指导,用以保护和治理当今复杂世界中的数据。 完整的研讨会安全性 ADS 模块 5 - 数据安全性与治理(目前正在开发中)提供了用于实现信息保护和治理现代化的模型、方法和技术的更多细节。 |
四小时 | 可用时待定 |
IoT 和 OT 安全性 | IoT 和 OT 安全性的主题摘要提供有关安全运营技术 (OT) 和物联网 (IoT) 系统的指南。 完整的安全 ADS 模块 6 - IoT 和 OT 安全性研讨会目前正在开发中,能提供更详细的上下文来保护这些设备和系统。 |
四小时 | 可用时待定 |