共用方式為


快速現代化您的安全性狀態

作為 零信任 採用指引的一部分,本文說明快速現代化安全性狀態的商務案例。 此案例著重於實作 零信任 架構所需的技術工作,而是著重於如何開發您的策略和優先順序,以及如何系統地逐項實作優先順序,同時測量和報告進度。

您的安全性狀態定義為組織的整體網路安全防禦功能,以及準備和操作狀態層級,以處理持續的網路安全性威脅。 此狀態應可量化且可測量,類似於與貴組織作業狀態或福祉相關的任何其他主要計量。

組織安全性狀態的圖表。

快速現代化您的安全性狀態牽涉到在您的組織內工作,特別是整個組織的領導者,以開發策略和一組優先順序和目標。 然後,您可以識別達成目標所需的技術工作,並帶領各種小組完成這些工作。 此採用指引中的其他商務案例是設計來協助加速此技術工作。 最後,強式安全性狀態的關鍵部分是能夠向企業領導者傳達狀態、進度和價值。

快速現代化安全性狀態的圖表。

快速現代化您的安全性狀態,取決於您在採用生命週期中系統地引導 零信任 架構的每個元件。 每個 零信任 商務案例文章都建議四個階段的目標。 您可以將每個目標視為可引導採用程式的技術專案。 這裡將說明單一目標或一組目標的採用程式更細微的表示法。

目標或一組目標的採用程序圖表。

下表是圖例的可存取版本。

定義策略 計畫 就緒 採用 治理和管理
組織對齊

戰略目標

結果
項目關係人小組

技術計劃

技能整備程度
評價

測試

試驗
以累加方式在您的數字資產中實作 追蹤和測量

監視和偵測

反覆運算成熟度

快速現代化 是指您加快組織在數字資產中部署安全性設定和威脅防護功能的能力的能力,以協助您超越威脅並降低最高風險的速度。 把它想像成您要建置的飛輪,在其中建立一個可重複的程式,您可以透過此流程來饋送許多技術專案。

可重複採用程式的圖表。

當您建置組織部署安全性設定的容量時,您可以開始交錯其實作。 例如,定義商務案例的策略和目標之後,您可以交錯技術目標的實作。 以下是範例。

交錯實作範例的圖表。

某些商務案例很廣泛,您可能想要優先處理案例的特定元素。 或者,您可以優先設定部署數位資產的特定區域。

定義策略階段

單一目標或一組目標採用程序的圖表,其中已醒目提示定義策略階段。

採用 零信任 最大的挑戰之一,就是從貴組織領導者獲得支持和貢獻。 此採用指引旨在協助您與其通訊,以便取得組織一致性、定義您的戰略目標,以及識別結果。

將安全性定義為商務層級的命令式,是現代化且可調整的安全性方法的第一步。

安全性的傳統角色作為IT責任的延伸 具有 零信任 的新式安全性狀態
傳統保護仰賴屬於 IT 小組的安全性專家。 安全性是IT功能。 安全性是企業各層級之間共同的責任。 安全性責任由主管負責,而責任則使用假設缺口明確驗證和使用最低許可權存取三個零信任原則來共用。 零信任 模型會將安全性從被動式(誰根據記錄做了什麼和何時)移至最低許可權(視需要對系統進行 Just-In-Time 存取)。 它也會實作架構元素和安全性作業功能,以限制缺口造成的損害。

零信任 採用概觀文章會轉譯 零信任 如何套用至許多組織的領導角色。 本文包含 零信任 原則的商務描述,以及 零信任 架構中包含的技術領域的商務翻譯,包括身分識別、裝置和應用程式。 這些主題是開始與您的領導者小組交談的好位置。 請務必探查並深入瞭解哪些激勵貴組織中的領導者,以便更輕鬆地就優先順序達成一致並參與達成一致。

針對此商務案例,快速現代化您的安全性狀態,您可以針對組織的風險、安全性策略和技術優先順序取得一致的工作。 在理想情況下,這可協助您招募資金和資源來執行這項工作。

瞭解企業領導者的動機

取得一致性開始先瞭解是什麼激勵您的領導者,以及為什麼他們應該關心您的安全性狀態。 下表提供範例檢視方塊,但請務必與您每一位領導者和小組會面,並共同瞭解彼此的動機。

角色 為何快速現代化您的安全性狀態很重要
首席執行官(首席執行官) 從根本上說,首席執行官預計將在法律中最大化股東的回報。 若要這樣做,企業必須能夠以可量化的方式實現其戰略目標和目標,包括安全策略,以可量化的方式評估風險和成本。 商務靈活度和商務執行應受到安全性狀態的授權。
首席行銷官(CMO) 企業在內部和外部的感知方式,都與員工和客戶信心有關。 缺口整備和安全性事件通訊策略對於管理感知和意見至關重要。
資訊長(CIO) 行動和混合式員工所使用的應用程式必須可供存取,同時保護公司的資料。 安全性應該是可衡量的結果,且符合IT策略。
資訊安全長(CISO) 大部分的最佳做法安全性標準和通訊協定都需要組織持續改善資訊安全性管理系統的適用性、適當性和有效性。 現代化安全性狀態可讓您演進商務安全策略和程式,進而推動企業內的整體安全性策略。
首席技術官(CTO) 用來保護業務的技術無法與僅使用先前的數據中心思維達成的目標有所限制。 必須採用安全的方式保護及啟用業務成果的免費技術。
首席運營官(COO) 企業必須能夠在攻擊之前、期間和之後盈利。 安全性狀態必須啟用容錯和復原能力,以防止業務中斷。
首席財務官(CFO) 安全性狀態必須是具有可測量結果的可預測成本,就像其他商務優先順序一樣。

此外,貴組織的不同部分將會有不同的動機和激勵措施,以執行這項工作。 下表摘要說明其中一些動機。 請務必與您的項目關係人聯繫,以瞭解其動機。

區域 動機
商務需求 若要以整合至商務需求和命令式的安全性狀態操作企業。 此安全性狀態與業務成果一致,並讓企業嘗試實作安全性,而不會產生繁重的作業摩擦。
IT 需求 符合 IT 和營運技術 (OT) 安全性需求的標準化安全性狀態、定義及檢測安全性狀態工具和方法,並提供符合結果的可預測支出。
作業需求 以標準化的方式實作現有的安全性解決方案。 降低實作和維護安全性狀態所需的管理工作。 安全性狀態治理會導致具有已定義角色和責任的安全性作業 (SecOps) 模型。
策略需求 以累加方式增加安全性解決方案針對攻擊案例所產生的摩擦,並破壞攻擊者的投資報酬率。 假設缺口 需要規劃,以將爆破半徑和受攻擊面降到最低,並減少缺口的復原時間。

達成業務一致性

若要成功實作與合作夥伴小組一起 零信任 的原則,請務必達成業務一致性。 當您同意目前安全性狀態內的風險和差距時,可降低這些風險和差距的步驟,以及您用來追蹤和溝通進度的方法,您就會對不斷演變的安全性狀態建立信心。

您可以使用下列其中一種方法或兩種方法達成業務一致性。

  • 採取以風險為基礎的方法,以識別組織的最大風險,以及最適合的風險降低措施。

  • 根據了解數字資產的所在位置、其組成,以及根據外泄或失去數位資產存取權的相對風險配置檔,建立防禦策略。

您可以使用任一種方法來逐步完成本文。 其他商務案例中所述的技術目標和工作支援這兩種方法。

顯示風險型和防禦策略方法的商務一致性圖表。

您甚至可以採取以風險為基礎的方法來開始(針對您的最高風險減輕),然後轉換到防禦策略以填補空白。 本節討論如何使用這兩種方法,快速將安全性狀態現代化。

風險型方法

某些組織選擇排定工作優先順序,並針對風險測量進度。 識別風險的兩個常見工具包括桌面練習和 ISO 標準。

桌面練習評估

開始使用的簡單方式是使用 六個桌面練習來協助準備您的網路安全小組,由因特網安全性中心(CIS) 提供。

這些桌面練習的設計訴求是協助組織逐步解說不同的風險案例,目標是評估組織的準備狀態。 它們都設計成與您的項目關係人小組一起完成,「在短短 15 分鐘內」。

這些練習會引導參與者完成模擬事件的程式,並要求部門和小組回應。 練習可協助您以跨專業領域的方式評估準備。

這些練習具有代表性,且包含不同的業務單位,而不只是IT或安全性。 請考慮視需要處理和修改練習,以確保它們與您的組織相關,並包含來自組織不同部分的表示法,包括行銷、執行領導和客戶面向角色,這些角色可能會受到案例影響。

這些練習的輸出會饋送至您的整體策略和優先順序。 輸出可協助您找出差距並排定補救優先順序。 然後,這些優先順序會通知您在計劃階段的工作。 這些練習也有助於在整個領導小組中建立緊迫性和投資,以降低您共同識別的風險。

使用 ISO 標準資源和工具

許多組織使用國際標準化組織(ISO)標準資源和工具來衡量組織的風險。 這些提供結構化且全面的方式,讓您檢閱及量測適用於貴組織的風險,以及風險降低措施。 如需詳細資訊,請參閱 概觀文章的追蹤進度一節

如同桌面練習,此更正式檢閱貴組織風險的輸出會饋送至您的整體策略和優先順序。 輸出也應該協助在整個小組中建立緊迫性和投資,以參與現代化您的安全性狀態。

防禦策略

透過防禦策略,您可以查看數字資產,以識別數字資產的所在位置、其組成內容,以及根據數字資產的外泄或失去存取權的相對風險配置檔。

您可以針對這些常見的事件類型,將防禦區域排定優先順序,以專注於每個區域,並估計對您企業的潛在損害:

  • 資料遺失
  • 數據外洩
  • 資料缺口
  • 數據存取遺失
  • 因網路事件而導致合規性遺失

識別出要捍衛的優先領域之後,您可以有系統地工作,將 零信任 原則套用至這些領域。 您也可以為完成這項工作所需的資金和資源辯護。

開發快速現代化安全性狀態的策略

在盤點數位資產的風險和防禦區域之後,您想要在其中投資防禦,其他數個資源有助於通知您的策略。

此採用指引

無論您是採取風險方法或防禦方法(或兩者),請使用本文中的 零信任 採用指引作為起點,並根據貴組織的優先順序來排定工作優先順序。 本文的指引提供套用 零信任 原則的系統方法。 其基礎是強化攻擊者用來存取環境(身分識別和裝置)的最常見目標,並將保護套用至內部環境(例如最低特殊許可權存取和網路分割),以防止或限制缺口的損害。

您目前的組織和資源優勢

也請考慮您擁有員工成熟度和資源的位置,並可以加速快速獲勝。 例如,如果您有高動機且資源良好的網路小組,您可以加速需要此技能集的建議。

雲端的共享責任模型

另一個經常用來協助通知策略和優先順序的資源是共同的責任模型。 您的安全性責任是以雲端服務類型為基礎。 下圖摘要說明您和 Microsoft 的責任平衡。

Microsoft 與貴組織之間共同責任的圖表。

如需詳細資訊,請參閱 Azure 安全性基本概念連結庫中雲端 中的共同責任。

共同責任是安全性小組經常使用的規劃模型,可協助將思維和策略從「控制一切」轉換為「與雲端提供者共用責任」。此模型強調將應用程式和資源移至受信任的雲端提供者的策略,以減少為組織保留的安全性工作。

這可成為您長期策略的一部分,從取得新的雲端式應用程式開始,作為淘汰貴組織個人維護的舊版應用程式和伺服器的動機。

您的產業垂直

您企業的性質或產業垂直是策略的一大驅動因素。 這可大幅影響數位資產的內容、風險,以及您的法律合規性義務。

攻擊者投資報酬率

最後,提高攻擊者攻擊的成本,讓您的組織對網路安全風險更具彈性。 除了符合特定法規需求之外,您的預算支出應該讓攻擊者更昂貴且難以存取您的環境,並執行數據外泄或數據解構等活動。 換句話說,您可以減少攻擊者的投資報酬率,導致他們可能移至另一個組織。

攻擊者通常依複雜度和資源層級分類(如現有工具和經驗豐富的員工),從最低到最高:業餘、有組織犯罪和國家/省。

零信任 原則可協助貴組織找出並排定最佳使用安全性防禦預算的方式,以提高攻擊成本,讓您可以防禦所有層級的攻擊者。

下圖顯示安全性防禦預算與 零信任 原則與防禦力之間的定性關聯性。

具有 零信任 原則和防禦力的安全性預算圖表。

當您根據 零信任 原則實施和練習基本安全衛生時,防禦力可能會迅速增加。 除了早期收益之外,您可以藉由實作更進階的安全性措施來獲得額外的防禦力量。 較高的防禦強度可防範較高層級的攻擊者。

下圖顯示防禦強度與攻擊者成本和ROI影響之間的定性關聯性。

防禦強度對攻擊者成本和ROI的影響圖表。

當您的防禦強度增加時,攻擊者的成本會增加,並減少攻擊工作的ROI。

攻擊者ROI模型可協助領導者了解幾乎沒有絕對專案。 安全性狀態絕不會被視為完美或無法理解。 不過,您的組織有許多策略性機會,並排定預算和資源優先順序。 這是商務主管小組共同合作以保護貴組織的額外獎勵。

識別安全性狀態的結果

在共同合作以取得業務一致性並識別策略優先順序之後,請務必找出特定結果。 這些可以引導進一步的優先順序和規劃。

下表列出常見的目標結果,以快速將安全性狀態現代化。

目標 結果
安全性結果 組織想要增加足以挫敗攻擊者的安全性摩擦,而不會限制業務和技術成果。
治理 公司資產、數據和應用程式必須受到保護,同時遵守架構模式並增加合規性。
防止 訪問控制和資產保護與整合式安全性工具鏈一致,其中包含所有實體和數字資產。
能見度 組織的風險和安全性狀態必須可測量且可看見多個物件類型。 可預測的安全性結果應該會導致可預測的支出結果。
回應 SecOps 角色和責任會定義並實作整個組織、領導和營運業務功能。 工具和程式會讓安全性作業和安全性結果相互關聯。 自動化可讓您快速偵測事件,並增加實作在沒有手動介入的情況下回應的能力。

記錄並報告您的安全性狀態

最後,請務必使用一或多個機制,包括 Microsoft 評分機制和其他儀錶板,以持續的方式回報安全性狀態。 您可以使用許多方法和工具。 在此案例中,您將識別最適合您組織的報表和工具。 您也會開發一種方法來記錄適用於組織的安全性狀態。

計劃階段

已醒目提示計劃階段的單一目標或一組目標的採用程序圖表。

採用計劃會將 零信任 策略的願望目標轉換為可採取動作的計劃。 您的集體小組可以使用採用計劃來引導其技術工作,並配合貴組織的商務策略。

快速現代化您的安全性狀態牽涉到採用畢業方法來建置成熟度,包括採用方法來測量和報告進度和狀態。

下列圖表摘要說明,許多組織可以採用四階段的方法進行這些技術活動。

階段 1 階段 2 階段 3 階段 4
識別貴組織的風險

識別安全性狀態中的差距

擷取初始安全分數狀態

識別法規需求

設定領導期望
開發回應整備計劃

清查您的數字資產

實作基本衛生做法

更新安全分數的狀態

在合規性管理員中擷取狀態
使用物件適當的儀錶板將安全性狀態可視化

使用 適用於雲端的 Microsoft Defender Apps 記錄和管理影子 IT

開發修補和更新系統的方法
持續教育使用者

發展組織的 SecOps 功能

繼續管理風險

如果這個分段方法適用於您的組織,您可以使用:

  • 這個 可下載的PowerPoint投影片組 ,可讓您透過這些階段和目標,呈現及追蹤商務領導者和其他專案關係人進度。 以下是此商務案例的投影片。

    階段的PowerPoint投影片,可快速將安全性狀態部署現代化。

  • Excel 活頁簿 可指派擁有者,並追蹤這些階段、目標和其工作的進度。 以下是此商務案例的工作表。

    進度追蹤工作表,可快速將安全性狀態部署現代化。

項目關係人小組

此商務案例的利害關係人小組包含組織中投資安全性狀態的主管,且可能包含下列角色和責任:

利害關係人 角色和責任
贊助者 策略、導向、呈報、方法、業務一致性,以及管理協調。
項目潛在客戶 整體參與、資源、時程表和排程、通訊和其他元素。
CISO 身分識別、裝置和應用程式的安全性和治理。 擁有風險和原則判斷、追蹤和報告。
架構潛在客戶 技術需求、架構、檢閱、決策和優先順序。
終端使用者安全性和可用性 (EUC) 潛在客戶 使用者的需求和意見反應。
裝置管理架構師 保護裝置上組織數據的策略,包括管理裝置。
應用程式管理潛在客戶 應用程式投資的優先順序和技術需求,包括使用新式驗證和 Microsoft Entra 條件式存取原則將應用程式提升至標準。
服務管理員 租用戶環境(準備、測試、設定)。
業務單位代表 業務單位的需求和意見反應。

此採用內容的PowerPoint投影片組包含下列投影片,其中包含您可以為自己的組織自定義的項目關係人檢視。

PowerPoint 投影片,可識別要快速現代化安全性狀態部署的重要項目關係人。

技術計劃和技能整備程度

Microsoft 提供資源來協助您快速將安全性狀態現代化。 下列各節會醒目提示先前定義四個階段中特定工作的資源。

階段 1

在階段 1 中,您會開始瞭解您目前的安全性狀態。 您可以開始領導小組和組織之間的交談,以了解什麼是 零信任,以及其如何與商務策略和目標保持一致。

階段1的目標 資源
識別貴組織的風險 在企業環境中實作安全性

本入門指南概述可減輕或避免網路安全攻擊業務風險的重要步驟。 其可協助您在雲端中快速建立基本安全性做法,並將安全性整合到您的雲端採用程式中。

另請參閱本文稍早的資源:
  • 桌面練習
  • ISO 標準
識別安全性狀態中的差距 零信任 概念和部署目標

這一系列文章會依區域提供建議(例如身分識別和端點)。 您可以使用這些文章來評估已完成的建議數目,以及保留哪些建議。

此外,其他商務案例中的規劃資源也包含執行這項工作的建議資源。
擷取初始安全分數狀態 使用 Microsoft 安全分數評估您的安全性狀態

瞭解初始安全分數可讓您設定可量化的安全性目標,並測量一段時間的進度。 它也可讓您辨識狀態的向下趨勢,方便進行更現代化的功能部署。
識別法規需求 請洽詢您的合規性小組,以瞭解貴組織須遵循的法規。 列出法規和治理架構,以及必須符合才能達到安全合規性狀態的任何稽核結果或特定控制。

查看 Microsoft Purview 合規性管理員 ,以查看您的組織是否已開始追蹤特定需求的進度。 在我們的標準文檔庫中可以找到一些最常見的必要標準,以及如何設定 Microsoft Entra ID 以進行合規性。
設定領導期望 使用概觀文章作為資源,協助您與領導小組就 零信任 進行交談。 它會將安全性定義為商務命令式,並定義領導角色特有的零信任。 使用商務案例一節中的進度投影片來呈現工作,並針對商務領導者和其他項目關係人,以高階追蹤進度。

階段 2

在階段 2 中,您可以繼續詳細說明您目前的安全性狀態,包括:

  • 開發回應整備計劃
  • 開始數字資產的清查
  • 實作基本衛生

開發回應整備計劃

零信任 假設有缺口,請考慮長時間執行攻擊對您環境的影響,並可讓您快速從事件中復原。 您對攻擊的期望應該會導致作業整備程度偵測、回應和復原。

在這個階段中,您會開發常見攻擊類型的回應整備計劃。 此方案包括如何回應您的使用者、您的客戶,以及如何視需要與公眾通訊。

針對下列每個案例,請考慮一個桌面練習,記錄目前對遺失存取權的回應:

  • 驗證:Microsoft Entra ID 或您的 內部部署的 Active Directory Domain Services (AD DS)
  • 生產力:租用戶鎖定
  • 數據遺失:惡意刪除或加密數據、隨機案例
  • 數據外洩:工業或國家間諜數據外泄維琪解密
  • 阻斷服務:企業營運(LOB)或數據(例如結構化數據或數據湖)

請務必包含將受到影響的所有角色代表,包括 HR、行銷和相關業務群組。

針對每個案例:

  • 請考慮公用和內部通訊的通訊策略。 您的方案應該可讓您根據政府和產業的法規,負責任地溝通。 您的回應也應該減少您可能不小心與攻擊者共用的資訊量。
  • 評估 IT 和商務小組回應的內部準備狀態,以及當 Microsoft 偵測和回應小組(DART)或其他缺口合作夥伴等外部回應小組需要增加作業整備/網路復原能力,或在內部小組不堪重負時回應事件。

除了開發常見攻擊的整備計劃之外,此練習還有助於在整個組織中取得支援和投資,以實作風險降低的工作。

清查您的數字資產

規劃缺口整備時,您必須瞭解實體和數字資產的狀態。 此階段的第一個目標是清查。 請注意,其他商務案例包括清查受案例影響的資產。 這些清查和專案的狀態會成為安全性狀態的一部分。

針對此商務案例,建議您建立所有實體和數位資產和服務與 LOB 應用程式的清單。 實體資產包括端點(行動電話、電腦和膝上型電腦),以及伺服器(實體或虛擬)。 數字資產的範例包括 Exchange Online 中的電子郵件和保留數據、SharePoint Online 中的檔案和記錄、SQL PaaS 服務、數據湖、內部部署檔伺服器或 Azure 檔案共用中的檔案等服務。 請考慮使用雲端存取安全性代理程式 (CASB) 服務,例如 適用於雲端的 Microsoft Defender 來公開使用者所使用的服務,包括影子 IT 資料位置。

以下是要包含在清查中的數字資產:

  • 身分識別
  • 裝置
  • 資料
  • 應用程式
  • 基礎結構
  • 網路

目前可能無法開發詳細的資產清單及其狀態。 在某些情況下,此清查依賴安裝工具,例如 Microsoft Intune 和 適用於雲端的 Defender Apps。 只要開始程式即可。 當您完成其他商務案例時,這些清查將會變得更完整。

在理想情況下,您可以完成下列作業:

  • 依內容敏感度和關鍵性為您的數字資產評分。 如果您不知道這些資產的位置,請考慮使用 Microsoft Purview 來探索重要數據。
  • 針對所有資產,保留數字資產中存在的弱點更新清單。

下列 零信任 架構圖表說明這些資產彼此之間的關聯性。

零信任架構的圖表。

實作基本衛生

這一階段還包括實施基本衛生做法。 根據 Microsoft 數位防禦報告(2022年),「雖然國家國家演員在技術上可以複雜,並採用各種不同的戰術,但他們的攻擊往往可以通過良好的網路衛生來減輕。報告估計,「908%的攻擊可以停止,並採取基本的衛生措施。

第 2 階段的目標 資源
開發回應整備計劃 網路攻擊是不可避免的。 貴公司是否已準備好? (哈佛商業評論)
清查您的數字資產 如何管理 IT 資產清查和檔? (LinkedIn文章)。

信息系統稽核和控制協會的 IT 資產估值、風險評估和控制實作模型 包括如何測量和分類資產的範例。
實作基本衛生做法 記錄貴組織的基本衛生做法,包括如何衡量成功。 衛生做法是您經常練習的網路安全性做法,以減輕在線缺口。 其中許多做法都包含在其他商務案例的第1階段。 有些包含在後續階段。

如何擁有更好的網路衛生
更新安全分數的狀態 當您在商務案例中完成建議時,請更新安全分數的狀態。 分數是您可以跨組織溝通的進度和成功量值。

使用 Microsoft 安全分數評估您的安全性狀態
在合規性管理員中擷取狀態 如果您已開始使用 Microsoft Purview 合規性管理員 來追蹤法規合規性工作,請定期回來查看以更新您的狀態。 就像安全分數一樣,這是一種進度和成功量值,可包含在安全性狀態中。

階段 3

安全性狀態需要檢測才能建立可見度。 您想要盡可能將工具和方法統一到最少的檢視或儀錶板中,以簡化。 此階段的第一個目標是使用物件適當的儀錶板,將安全性狀態可視化。

假設缺口需要我們藉由實作和檢測持續監視來尋找和檢測缺口準備。 在此步驟中,記錄並檢閱達到此函式的入口網站或檢視數目。 此內部檔可以是您手動編譯或從安全性工具編譯的報告,例如安全分數、合規性管理員、Microsoft Defender 全面偵測回應、適用於雲端的 Microsoft Defender、Microsoft Sentinel 和其他工具。

例如:

  • 風險、缺口準備和目前事件的主管摘要檢視。
  • IT 和 OT 安全性資產的 CISO 摘要檢視。
  • 安全性分析師檢視以回應事件。
  • 安全性資訊和事件管理 (SIEM) 和安全性協調流程、自動化和安全性回應 (SOAR) 的歷史檢視,以符合法規需求和長時間執行的威脅搜捕。

建立和維護角色特定檢視,以安全性狀態的透明度,與您的項目關係人分享安全性管理負擔,從主管主管到事件回應者。

第 3 階段還包括成熟管理影子 IT 和修補衛生區域。

階段3的目標 資源
使用物件適當的儀錶板將安全性狀態可視化 概觀文章 中的追蹤進度一節提供數個範例。

當您部署和設定其他安全性功能時,尋找對您組織有價值的其他物件範圍檢視。 例如,請參閱使用 Microsoft Sentinel 監視 零信任 (TIC 3.0) 安全性架構。
使用 適用於雲端的 Defender Apps 記錄和管理影子 IT 如果您已部署 適用於雲端的 Defender Apps,這是一個衛生領域,您可以在此階段成熟。 請參閱整合 零信任 與 Microsoft 365 的 SaaS 應用程式。
定期開發修補和更新系統的方法,並具有時間敏感度 此商務案例中的這項工作與如何修補和更新系統有關。 而是要開發方法來確保修補和更新數位資產的各種元件,定期與所有受影響的個人進行責任、可見度和良好的溝通。 盡可能尋找自動化此作業的機會。

修補和更新IT系統的最佳做法為何? (LinkedIn文章)

修補是否完美? (資訊安全性雜誌)

階段 4

階段 4 的目標是要使貴組織能夠防止和響應攻擊。

階段 4 的目標 資源
持續教育使用者 為了協助 Microsoft 客戶快速、輕鬆且有效地部署用戶訓練,請使用 與 Terranova Security 合作開發的 Microsoft Cybersecurity Awareness Kit

您可以在 Microsoft Defender 入口網站中使用攻擊模擬訓練,在組織中執行實際的攻擊案例。 這些仿真的攻擊可協助您識別及尋找易受攻擊的使用者。 請參閱開始使用 攻擊模擬訓練

另請參閱 Microsoft 365 安全性秘訣資訊圖Microsoft Entra 終端使用者推出範本和數據
發展組織的安全性作業功能 將 Microsoft Defender 全面偵測回應 整合到您的安全性作業中,提供建置和訓練資訊安全作業中心 (SOC) 小組的指引,包括如何開發和正式化回應事件的程式。

如需如何回應事件和劇本以回應特定攻擊類型的指引,請參閱 Microsoft 安全性作業連結庫
繼續管理風險 開發系統的方式,讓您的組織持續評估及管理風險。 重新瀏覽桌面練習或 ISO 標準,以重新調整您所處的位置,以及您完成的工作。

就緒階段

已醒目提示 [就緒] 階段的單一目標或一組目標的採用程序圖表。

此商務案例的就緒階段與其他商務案例有點不同。 此案例的就緒階段不是評估、測試和試驗特定安全性功能或設定,而是要建置您的專案關係人小組,然後使用敏捷式方法完成每個階段和目標。

例如,針對每個目標:

  • 評估完成目標所需的專案,其中包括需要的人員。
  • 從合理的方法開始,並加以測試。視需要調整。
  • 試驗方法,並根據您學到的內容進行調整。

下表是一個範例,說明如何在計劃階段的第 1 階段中識別貴組織目標的風險。

就緒工作 動作
評估 決定您將使用哪些資源來評估風險,以及應納入活動的人員。 此評估可能包括使用桌面練習或 ISO 標準。 判斷組織中的誰應該參與。
Test 使用您設定目標的資源,請檢閱建議的練習,並搭配一小組項目關係人來量測您的整備程度,以吸引更完整的項目關係人小組。
試驗 如果您使用桌面練習,請嘗試使用所選參與者的其中一個案例。 檢閱結果,並判斷您是否已準備好繼續進行其他練習。 如果您使用 ISO 標準,請以標準中的一部分為目標來試驗評估。

藉由採用這樣的敏捷式方法,您可以有機會調整和優化您的方法和程式。 你也會在去時建立信心。

採用階段

單一目標或一組目標採用程式的圖表,其中已醒目提示採用階段。

在採用階段中,您可以累加實作跨功能領域的策略和部署計劃。 在此案例中,這牽涉到完成跨四個階段設定的目標,或您為組織自定義的目標和階段。

不過,現代化您的安全性狀態包括完成其他商務案例中建議的技術目標(或由組織排定優先順序)。 這些全都會累積到您的安全性狀態。

當您轉換至此案例和其他案例的採用階段時,請務必傳達狀態、進度和值。

快速現代化安全性狀態的圖表。

治理和管理

已醒目提示治理和管理階段的單一目標或一組目標的採用程序圖表。

安全性治理是一個持續的過程。 當您轉換至此階段時,請移至追蹤並測量您所實作之 零信任 架構的每個部分結果。 除了監視和偵測,您也會找出反覆運算成熟度的機會。

追蹤和測量

此案例文章會建議您可以使用不同的報表和儀錶板來評估狀態和量值進度。 最後,您想要開發一組計量,以用來顯示進度,並識別新的弱點可能正在出現的位置。 您可以使用各種報表和儀錶板來收集對您組織而言最重要的計量。

小組和組織計量

下表列出一些可用來追蹤小組和組織安全性狀態的範例計量。

商務啟用 安全性狀態 安全性回應 安全性改進
安全性檢閱的平均時間 已檢閱的新應用程式數目 平均復原時間 (MTTR) 開啟中的現代化專案數目
#of days for application security review 從安全分數評分 平均承認時間(MTTA) 過去 60 天內實現的現代化專案里程碑數目
受控裝置的平均開機和登入時間 符合規範的應用程式百分比 還原重要系統的時間 從工作流程移除的重複手動步驟數目
使用者工作流程中的安全性中斷數目 符合 100% 需求的特殊權限帳戶數目 高嚴重性事件的 # # 從內部和外部事件中吸取的教訓
IT 技術服務人員花費在低價值安全性活動上的百分比 符合 100% 需求的帳戶數目 事件成長率 (整體)

產品內儀錶板和報表

除了 專為使用此採用指引而設計的PowerPoint和Excel型追蹤工具 之外,Microsoft 還提供產品內體驗,以追蹤您的技術實作進度。

Microsoft 安全性暴露管理 是一種安全性解決方案,可跨公司資產和工作負載提供安全性狀態的統一檢視。 在此工具中, 安全性計劃 可協助您評估特定安全性風險領域的整備程度和成熟度。 安全性計劃採取主動式方法來管理安全性程式,以達到特定風險或網域相關目標。

使用 零信任 計劃來追蹤貴組織實作 零信任 安全性的進度。 此方案與 Microsoft 零信任 採用架構一致,可讓您使用與商務案例一致的計量來追蹤進度。 這些計量會跨可採取動作的建議,擷取您的資源涵蓋範圍,以協助安全性小組保護其組織。 此方案也會提供與項目關係人共用之 零信任 進度的實時數據。

Microsoft Defender 入口網站中 [清查] 索引卷標範例的螢幕快照。

每個計量都包含可協助小組瞭解目前狀態的深入解析-提供小組的建議詳細數據、識別受影響的資產,以及測量整體 零信任 成熟度的影響。

Microsoft 安全性暴露管理工具 零信任 方案內『%的安全遠端和混合式工作」範例計量螢幕快照。

零信任 採用是一個小組遊戲,牽涉到安全性與IT作業小組必須一致並合作,以排定改善整體零信任成熟度變更的優先順序。 在計量和工作層級,您可以與適當的小組和擁有者共享建議。 然後,擁有者可以直接連結到個別安全性控件的系統管理員體驗,以設定和部署建議。

螢幕快照,顯示如何直接從 Microsoft 安全性暴露管理工具的 零信任 方案內與小組成員共用計量和建議。

此 零信任 採用架構鼓勵您採取以風險為基礎的方法和/或防禦策略。 透過上述任一種方法,您可以在暴露管理工具內以其他安全性計劃為目標,例如勒索軟體防護或特定威脅計劃,並查看您的工作累積到 零信任 計劃中 零信任 成熟度。

您可以搭配此 零信任 採用架構使用 零信任 方案。 計劃內的計量和工作會依商務案例 零信任 組織。

監視和偵測

當您處理每個商務案例時,請建立如何監視及偵測環境和缺口的變更。 許多監視和偵測功能都是透過擴充偵測和回應 (XDR) 工具來提供,包括 Microsoft Defender 全面偵測回應 產品和 Microsoft Sentinel 套件。 這些實作於 防止或減少來自外泄 商務案例的業務損害中。

反覆運算成熟度

實作 零信任 是一個旅程。 在企業級組織中,可能需要數年時間才能完全實作。 在這一次,攻擊者也會繼續發展其技術。 請務必將計量與監視和偵測功能搭配使用,以識別您需要反覆運算和成熟 零信任 環境層面的位置。 此外,請繼續評估並演進測量成功的方式,並傳達進度、狀態和值。

後續步驟

進度追蹤資源

針對任何 零信任 商務案例,您可以使用下列進度追蹤資源。

進度追蹤資源 這有助於您... 設計用途
採用案例方案階段方格可 下載的 Visio 檔案PDF

顯示階段和目標的範例計劃和階段方格。
輕鬆瞭解每個商務案例的安全性增強功能,以及規劃階段階段和目標的工作層級。 商務案例項目負責人、商務領導者和其他項目關係人。
零信任 採用追蹤器可下載的PowerPoint投影片組

顯示階段和目標的PowerPoint投影片範例。
透過計畫階段和目標追蹤進度。 商務案例項目負責人、商務領導者和其他項目關係人。
商務案例目標和工作可下載的 Excel 活頁簿

Excel 工作表的範例,其中顯示階段、目標和工作。
指派擁有權並追蹤進度,並完成計劃階段的階段、目標和工作。 商務案例專案潛在客戶、IT 潛在客戶和IT實作者。

如需其他資源,請參閱 零信任 評量和進度追蹤資源