Ressourcen für Security Adoption
Die Bewältigung der sich ständig verändernden Bedrohungslandschaft, Technologieplattformen und geschäftlichen Anforderungen stellt für viele Organisationen eine große Herausforderung dar.
Das Security Adoption Framework (SAF) bietet Organisationen Anleitungen über eine End-to-End-Sicherheitsmodernisierung für die „hybride“ technische Multi-Cloud- und Multi-Plattform-Infrastruktur.
Jedes Element dieses Leitfadens kann einzeln oder als Teil einer ganzheitlichen End-to-End-Sicherheitsmodernisierung von der strategischen und programmatischen Ebene bis hin zur architektonischen und technischen Planung verwendet werden.
Dieser Leitfaden wendet Zero Trust-Prinzipien auf alle Aspekte der End-to-End-Sicherheitsmodernisierung an.
Ziele
End-to-End-Sicherheitsansatz – Das Security Adoption Framework ermöglicht es Führungskräften, Architekten und technischen Praktikern, eine integrierte Strategie und Architektur zu entwickeln und umzusetzen, die die Sicherheitsmaßnahmen Ihrer Organisation an Ihren geschäftlichen, technischen und sicherheitsrelevanten Plattformanforderungen ausrichtet.
Agile Sicherheit – Bietet Flexibilität, sich an die sich ständig weiterentwickelnden Angriffe, wandelnde Geschäftsanforderungen und Technologieplattformänderungen anzupassen, mit denen Sie heute konfrontiert sind.
Praktisch und pragmatisch – Jeder Stakeholder bekommt Anleitungen an die Hand, um diese Sicherheitsmodernisierung zu verstehen und umzusetzen, einschließlich:
- Bewährte Methoden
- Erkenntnisse
- Referenzen basierend auf realen Beispielen
Durch die Erfüllung dieser Ziele können Organisationen die Geschäftsoptimierung und die Bekämpfung von Sicherheitsrisiken beschleunigen.
Verwendung des Leitfadens
Der Workshop für Chief Information Security Officer (CISO)
Der CISO-Workshop (Chief Information Security Officer) ist eine Sammlung von Erkenntnissen, Grundsätzen und Empfehlungen zur Modernisierung der Sicherheit in Ihrer Organisation in Form von PowerPoint-Präsentationen und Videos.
Die Referenzarchitekturen für Microsoft-Cybersicherheit(MCRA)
Die Microsoft Cybersecurity Reference Architecture (MCRA) zeigt Ihnen, wie sich die Sicherheitsfunktionen von Microsoft in andere Microsoft- und Drittanbieterplattformen integrieren lassen. Die MCRA wird in Form von PowerPoint-Folien mit Notizen bereitgestellt.
Unternehmensleitfaden für die Sicherheitsmodernisierung
Der Unternehmensleitfaden für die Sicherheitsmodernisierung umfasst mehrere Planungs- und Ausführungsleitfäden für häufige Schwerpunktbereiche.
- Modernisieren Sie schnell Ihren Sicherheitsstatus für Zero Trust
- Sicheres Remote- und Hybrid-Arbeiten mit Zero Trust
- Identifizieren und schützen Sie sensible Geschäftsdaten mit Zero Trust
- Erfüllen Sie regulatorische und Compliance-Anforderungen mit Zero Trust
Allgemeine Sicherheits-Antipattern
Alle SAF-Module enthalten Dokumentationen für Antipattern, die wir in allen Organisationen häufig beobachten, und Anleitungen zur Überwindung dieser Module. Sie können die PDF-Datei Allgemeine Sicherheits- Antimuster herunterladen, die viele der Antimuster aus allen SAF-Modulen enthält.
Microsoft Workshops
Sie können entscheiden, dass Microsoft-Experten Workshops mit Ihrem Team führen, um Ihre Planung und die Ausführung der Sicherheitsmodernisierung zu beschleunigen. Diese Workshops führen Ihre Organisation durch alle oder durch ausgewählte Elemente des Security Adoption Frameworks sowie durch die technische Bereitstellung und Optimierung der Microsoft-Sicherheitstechnologie.
Diese Einsätze reichen von ein paar Stunden bis zu mehreren Tagen tiefgehender Planung, wie im folgenden Abschnitt beschrieben.
Microsoft Unified-Einsätze
Die Einsätze für das Microsoft Unified Security Adoption Framework umfassen die folgenden Elemente:
Anwendungsfall | Titel und Beschreibung | Themenzusammenfassung | Vollständiger Workshop |
---|---|---|---|
Erste Schritte (Beginnen Sie hier, wenn Sie nicht wissen, wo Sie beginnen sollen) |
Übersicht und Bereich – Diese kurze Unterhaltung ist wie ein Wegweiser, um Ihnen zu helfen, den besten Weg für die ersten Schritte mit der Planung der Sicherheitsmodernisierung basierend auf Ihren aktuellen Anforderungen und Prioritäten zu finden. | Vier Stunden | - |
Produkteinführung | Mit der Planung der Einführung von Sicherheitsfunktionen können Sie den Wert Ihrer aktuellen Produktlizenzen und Berechtigungen maximieren, indem Sie eine Übersicht über diese Microsoft-Produktfunktionen bereitstellen. Diese Sitzung umfasst eine Priorisierungs- und Planungsübung, um schnell den größten Sicherheitsvorteil aus den Funktionen zu erhalten, auf die Sie Zugriff haben. Diese Übersicht enthält häufig Microsoft 365 E5 und Microsoft Unified. | - | Zwei Tage |
Technische End-to-End-Architektur | Microsoft Cybersecurity Reference Architectures (MCRA) bieten Leitfäden zu End-to-End-technischen Architekturen, einschließlich einer Zusammenfassung der Microsoft-Sicherheitsfunktionen, -Integration und vieles mehr. Basierend auf aka.ms/MCRA. Das Security Architecture Design Session (ADS) Module 1 führt Sie durch mehr architektonischen Kontext, darunter: Leitprinzipien, ein "Rosetta Stone" von Sicherheitsmodellen, disziplinübergreifende integrierte Szenarien, Modelle für gemeinsame Zuständigkeit, technische Pläne und vieles mehr. | Vier Stunden (MCRA) |
Zwei Tage (Security ADS 1) |
Strategie und Programm | Der CISO Workshop ermöglicht es leitenden Sicherheits- und Technologieführern, die Sicherheitsstrategie und Programmmodernisierung mit bewährten Methoden und erkenntnissen zu beschleunigen. Der Workshop deckt alle Aspekte eines umfassenden Sicherheitsprogramms ab, einschließlich empfohlene strategische Initiativen, Anleitungen zu Rollen und Verantwortlichkeiten, Referenz-Erfolgsmetriken, Reifegradmodelle, Zero-Trust-Prinzipien und mehr. Basierend auf aka.ms/CISOWorkshop. | Vier Stunden | Benutzerdefinierter Bereich |
Zugriffssteuerung (Identität, Netzwerk und mehr) | Die Themenzusammenfassung für sichere Identitäten und Zugriff bietet Leitfäden für die Planung und Architektur der Zugriffssteuerung, um den Zugriff auf ein modernes Unternehmen zu sichern, Angriffe auf privilegierte Konten zu mindern und Identitäts- und Netzwerkzugriffsstrategien zusammen zu integrieren. Der vollständige Workshop, Security ADS Module 2 – Secure Identities and Access, derzeit in der Entwicklung, bietet mehr Details zu: richtliniengesteuerte adaptive Zugriffssteuerung integrationsidentität, Netzwerk und andere Zugriffssteuerungen; Reifemodelle; Erfolgskriterien; empfohlene technische Architekturen; eine Microsoft-Fallstudie; und eine Planungsübung, um Ihre Journey zu planen, indem Sie Referenzpläne auf Ihre individuellen Anforderungen anpassen. |
Vier Stunden | TBD, wenn verfügbar |
Security Operations (SecOps/SOC) | Die Themenzusammenfassung für Modern Security Operations (SecOps/SOC) bietet Leitfäden zur Modernisierung der SecOps-Strategie, Prozesse, Architektur und Technologie zur gleichzeitigen Bewältigung der gleichzeitigen Herausforderungen von sich schnell entwickelnden Bedrohungsakteuren, die eine "Hybride von allem" technischen Eigenschaften abdecken, SecOps an Geschäftsziele ausrichten, Analystenmüdigkeit/Burnout reduzieren und vieles mehr. Der vollständige Workshop, Security ADS Module 3 – Modern Security Operations (SecOps/SOC), bietet ausführlichere Informationen zu: Angriffe und Reaktion auf Vorfälle; empfohlene Prozesse und Metriken; Platzieren einer XDR + SIEM + Security Data Lake-Strategie; eine Microsoft-Fallstudie; erweiterte Funktionen wie Bedrohungssuche, Erkennungstechnik, Vorfallverwaltung und Bedrohungserkennung, Outsourcing-Überlegungen und eine Planungsübung, um Ihre Journey zu planen. |
Vier Stunden | 2 bis 3 Tage |
Infrastruktur und Entwicklung / DevSecOps-Sicherheit | Die Themenzusammenfassung für Infrastruktur- und Entwicklungssicherheit bietet einen Leitfaden zum Planen und Entwerfen der Infrastruktur- und Entwicklungssicherheit für Multi-Cloud-Umgebungen. Das beinhaltet die Bewältigung der gleichzeitigen Herausforderungen einer sich schnell weiterentwickelnden Infrastruktur, der Sicherheit von Workloads und Anwendungen während der Entwicklung und der Etablierung eines teamorientierten DevSecOps-Ansatzes, um mit den sich schnell weiterentwickelnden Bedrohungen, Technologien und Geschäftsanforderungen Schritt zu halten. Der vollständige Workshop, Sicherheits-ADS Modul 4 – Infrastruktur- und Entwicklungssicherheit, der sich derzeit in der Entwicklung befindet, bietet weitere Details zu Modellen, Methoden und Technologien für die Modernisierung der Infrastruktur- und Entwicklungssicherheit. |
Vier Stunden | TBD, wenn verfügbar |
Datensicherheit und -governance | Die Themenzusammenfassung für Datensicherheit und -governance bietet einen Leitfaden zum Planen und Entwerfen eines Lebenszyklusansatzes für den Schutz und die Governance von Daten in der heutigen komplexen Welt. Der vollständige Workshop, Sicherheits-ADS Modul 5 – Datensicherheit und -governance, der sich derzeit in der Entwicklung befindet, bietet weitere Details zu Modellen, Methoden und Technologien für die Modernisierung von Informationsschutz und -governance. |
Vier Stunden | TBD, wenn verfügbar |
IoT- und OT-Sicherheit | Die Themenzusammenfassung für IoT und OT Security enthält einen Leitfaden für die Sicherheit von Systemen der Betriebstechnologie (OT) und des Internets der Dinge (IoT). Der vollständige Workshop, Security ADS Module 6 - IoT und OT Security , derzeit in der Entwicklung, bietet mehr Details und Kontext zur Sicherung dieser Geräte und Systeme. |
Vier Stunden | TBD, wenn verfügbar |