Prostředky přechodu na zabezpečení
Navigace v oblasti neustále se měnících hrozeb, technologických platforem a obchodních požadavků je pro mnoho organizací často náročná.
SAF (Security Adoption Framework) poskytuje pokyny pro organizace prostřednictvím komplexní modernizace zabezpečení v rámci "hybridního" multicloudového a multiplatformního technického majetku.
Každý prvek tohoto návodu lze použít jednotlivě nebo jako součást ucelené komplexní modernizace zabezpečení ze strategické a programové úrovně prostřednictvím architektonického a technického plánování.
Tyto pokyny uplatňují zásady nulové důvěry (Zero Trust) na všechny aspekty modernizace zabezpečení od začátku do konce.
Cíle
Komplexní přístup k zabezpečení – Architektura přechodu na zabezpečení umožňuje vedoucím pracovníkům, architektům a technickým odborníkům vytvářet a spouštět integrovanou strategii a architekturu, která je v souladu se zabezpečením vaší organizace prostřednictvím potřeb obchodních, bezpečnostních a technických platforem.
Agilní zabezpečení – poskytuje flexibilitu přizpůsobit se neustále se vyvíjejícím útokům, měnícím se obchodním požadavkům a změnám technologických platforem, kterým čelíte dnes.
Praktická a praktická – každý účastník má pokyny, které jim pomůžou pochopit a provést tuto modernizaci zabezpečení, včetně následujících:
- Osvědčené postupy
- Poznatky a zkušenosti
- Odkazy založené na skutečných příkladech
Splnění těchto cílů umožňuje organizacím zrychlit podporu podnikání a snížení bezpečnostních rizik.
Jak využívat doprovodné materiály
Workshop vedoucího oddělení informační bezpečnosti (CISO)
Workshop vedoucího oddělení zabezpečení informací (CISO) je kolekce výukových materiálů, principů a doporučení pro modernizaci zabezpečení ve vaší organizaci ve formě PowerPointu i videa.
Referenční architektura kyberbezpečnosti Microsoftu (MCRA)
Referenční architektura kyberbezpečnosti Microsoftu (MCRA) ukazuje, jak se možnosti zabezpečení Microsoftu můžou integrovat s jinými platformami Microsoftu a třetích stran. MCRA je k dispozici ve formě powerpointových snímků s poznámkami.
Obchodní pokyny pro modernizaci zabezpečení
Obchodní pokyny pro modernizaci zabezpečení zahrnují několik průvodců plánováním a prováděním pro běžné oblasti zaměření.
- Rychle modernizujte svůj přístup k zabezpečení pro Zero Trust
- Zabezpečení vzdálené a hybridní práce pomocí principu Zero Trust
- Identifikujte a chraňte citlivá obchodní data pomocí Zero Trust
- Splňte zákonné a regulační požadavky s nulovou důvěrou (Zero Trust)
Běžné bezpečnostní antipatterny
Všechny moduly SAF zahrnují dokumentaci pro antipatterny, které běžně sledujeme v různých organizacích, a pokyny k jejich překonání. Můžete si stáhnout PDF Common security antipatterns, které zahrnuje mnoho antipatternů z různých modulů SAF.
Workshopy řízené Microsoftem
Můžete se rozhodnout, že odborníci microsoftu vedou workshopy se svým týmem, aby vám pomohli urychlit plánování a provádění modernizace zabezpečení. Tyto workshopy provedou vaši organizaci všemi prvky architektury přechodu na zabezpečení a také technickým nasazením a optimalizací bezpečnostních technologií Microsoftu.
Tyto zaangažování mohou trvat od několika hodin až po několik dnů důkladného plánování, jak je uvedeno v následující části.
Sjednocené rezervace Microsoftu
Mezi aktivity rámce pro přijetí sjednoceného zabezpečení od Microsoftu patří následující položky:
Případ použití | Název a popis | Souhrn témat | Kompletní workshop |
---|---|---|---|
Začínáme (Začněte tady, pokud nevíte, kde začít) |
Přehled a rozsah – Tato krátká konverzace je jako 'výchozí bod', který vám pomůže vybrat nejlepší cestu, jak začít s plánováním modernizace zabezpečení podle vašich aktuálních potřeb a priorit. | Čtyři hodiny | - |
Přijetí produktu | Plánování přechodu na funkce zabezpečení vám pomůže maximalizovat hodnotu z aktuálních licencí a nároků na produkty tím, že poskytuje přehled těchto možností produktů Microsoftu. Tato relace zahrnuje cvičení pro stanovení priority a plánování, které vám umožní rychle získat největší výhody zabezpečení z možností, ke kterým máte přístup. Tento přehled často zahrnuje Microsoft 365 E5 a Microsoft Unified. | - | Dva dny |
Kompletní technická architektura | Referenční architektury kyberbezpečnosti Microsoftu (MCRA) poskytují pokyny k kompletním technickým architekturám, včetně souhrnu možností zabezpečení, integrace a dalších možností microsoftu. Na základě aka.ms/MCRA. Modul 1 (Security Architecture Design Session) vás provede podrobnějším kontextem architektury, včetně hlavních principů, "Rosetta Stone" modelů zabezpečení, integrovaných scénářů napříč disciplínami, modelů sdílených odpovědností, technických plánů a dalších. | Čtyři hodiny (MCRA) |
Dva dny (Security ADS 1) |
Strategie a program | Workshop CISO umožňuje vedoucím vedoucím pracovníkům zabezpečení a technologií zrychlit strategii zabezpečení a modernizaci programů s osvědčenými postupy a poznatky. Workshop se zabývá všemi aspekty komplexního programu zabezpečení, včetně doporučených strategických iniciativ, pokynů k rolím a zodpovědnostem, referenčních metrik úspěchu, modelů vyspělosti, nulová důvěra (Zero Trust) principů a dalších. Na základě aka.ms/CISOWorkshop. | Čtyři hodiny | Vlastní rozsah |
Řízení přístupu (identita, síť a další) |
Souhrn témat pro zabezpečené identity a přístup poskytuje pokyny pro plánování a navrhování řízení přístupu k zabezpečení přístupu k "hybridnímu" modernímu podniku, zmírnění útoků na privilegované účty a integraci strategií identit a přístupu k síti společně. Kompletní workshop, modul Security ADS 2 – Zabezpečené identity a přístup, v současné době ve vývoji, poskytuje podrobnější informace: adaptivní řízení přístupu řízené zásadami, které integrují identitu, síť a další řízení přístupu, modely vyspělosti, kritéria úspěchu, doporučená technická architektura, případová studie Microsoftu a plánování, které vám umožní namapovat cestu přizpůsobením referenčních plánů jedinečným potřebám. |
Čtyři hodiny | TBD, pokud je k dispozici |
Operace zabezpečení (SecOps/SOC) |
Souhrn tématu pro Moderní Operace Zabezpečení (SecOps/SOC) poskytuje pokyny pro modernizaci strategie, procesů, architektury a technologií SecOps, aby řešily současné výzvy rychle se vyvíjejících aktérů hrozeb, pokrývající technickou infrastrukturu v hybridní formě, sladění SecOps s obchodními cíli, zmírnění únavy a vyhoření analytiků a další. Kompletní workshop, modul ZABEZPEČENÍ ADS 3 – Moderní operace zabezpečení (SecOps/SOC), poskytuje podrobnější informace o útocích a reakcích na incidenty; doporučených procesech a metrikách; implementace strategie XDR + SIEM + Security Data Lake; případová studie Microsoftu; pokročilé funkce, včetně proaktivního vyhledávání hrozeb, detekčního inženýrství, řízení incidentů a analýzy hrozeb; úvahy o outsourcingu; a cvičení plánování k naplánování vaší cesty. |
Čtyři hodiny | 2–3 dny |
Infrastruktura a vývoj / Zabezpečení DevSecOps |
Souhrn tématu pro Infrastrukturu a vývoj zabezpečení poskytuje pokyny pro plánování a navrhování infrastruktury a zabezpečení vývoje v prostředí s více cloudy. Zahrnuje, jak řešit současné výzvy rychle se vyvíjející infrastruktury, zabezpečení úloh a aplikací během jejich vývoje, a jak vytvořit týmově orientovaný přístup DevSecOps pro udržení kroku s rychle se měnícími hrozbami, technologiemi a obchodními požadavky. Kompletní workshop, modul SECURITY ADS 4 - Infrastruktura a vývoj zabezpečení, v současné době ve vývoji, poskytuje podrobnější informace o modelech, metodologiích a technologiích pro modernizaci infrastruktury a vývoje zabezpečení. |
Čtyři hodiny | TBD, pokud je k dispozici |
Zabezpečení dat a zásady správného řízení |
Souhrn tématu věnovaném zabezpečení a zásadám správného řízení dat poskytuje pokyny pro plánování a navrhování přístupu životního cyklu pro ochranu a řízení dat v dnešním komplexním světě. Kompletní workshop, modul SECURITY ADS 5 - Zabezpečení a řízení dat, v současné době ve vývoji, poskytuje podrobnější informace o modelech, metodologiích a technologiích pro modernizaci ochrany informací a zásad správného řízení. |
Čtyři hodiny | TBD, pokud je k dispozici |
Zabezpečení IoT a OT |
Souhrn tématu pro systémy IoT a OT Security poskytuje pokyny pro systémy OT (Security Operational Technology) a Internet of Things (IoT). Kompletní workshop, modul SECURITY ADS 6 – IoT a OT Security , v současné době ve vývoji, poskytuje podrobnější informace a kontext pro zabezpečení těchto zařízení a systémů. |
Čtyři hodiny | TBD, pokud je k dispozici |