Compartir a través de


Recursos de adopción de seguridad

Navegar por el panorama de amenazas, las plataformas tecnológicas y los requisitos empresariales cambiantes continuamente es difícil para muchas organizaciones.

El Marco de adopción de seguridad (SAF) proporciona instrucciones para las organizaciones a través de la modernización de la seguridad integral en un "híbrido de todo" multinube y un patrimonio técnico multiplataforma.

Diagrama que muestra los componentes de los talleres de la serie de marcos de adopción de seguridad.

Cada elemento de esta guía se puede usar individualmente o como parte de la modernización integral de la seguridad de un nivel estratégico y programático a través de la arquitectura y la planificación técnica.

Esta guía aplica Confianza cero principios a todos los aspectos de la modernización de la seguridad de un extremo a otro.

Objetivos

Enfoque de seguridad integral: el marco de adopción de seguridad permite a los líderes ejecutivos, arquitectos y profesionales técnicos crear y ejecutar una estrategia integrada y una arquitectura que alinee la seguridad con su organización a través de las necesidades empresariales, de seguridad y de plataforma técnica.

Seguridad ágil: proporciona flexibilidad para adaptarse a los ataques en constante evolución, cambiar los requisitos empresariales y los cambios en la plataforma tecnológica que se enfrentan hoy en día.

Práctico y pragmático: cada parte interesada tiene instrucciones para ayudarles a comprender y ejecutar esta modernización de la seguridad, entre las que se incluyen:

  • procedimientos recomendados
  • Lecciones aprendidas
  • Referencias basadas en ejemplos reales

Cumplir estos objetivos permite a las organizaciones acelerar la habilitación empresarial y la reducción de riesgos de seguridad.

Cómo consumir las instrucciones

Taller para directores de seguridad de la información (CISO)

El taller para directores de seguridad de la información (CISO) es una colección de aprendizajes, principios y recomendaciones de seguridad para modernizar la seguridad en la organización tanto en formato PowerPoint como de vídeo.

Diagrama del taller de CISO en un alto nivel.

La arquitectura de referencia de ciberseguridad de Microsoft (MCRA)

La arquitectura de referencia de ciberseguridad de Microsoft (MCRA) muestra cómo las funcionalidades de seguridad de Microsoft se pueden integrar con otras plataformas de Microsoft y de terceros. El MCRA se proporciona en forma de diapositivas de PowerPoint con notas.

Diagrama que muestra el MCRA en un nivel alto.

Guía empresarial para la modernización de la seguridad

La guía empresarial para la modernización de la seguridad incluye varias guías de planificación y ejecución para áreas de enfoque comunes.

Antipatrones de seguridad comunes

Todos los módulos de SAF incluyen documentación sobre antipatrones que normalmente observamos en todas las organizaciones e instrucciones para superarlos. Puedes descargar el PDF Antipatrones de seguridad comunes que incluye muchos de los antipatrones de los módulos SAF.

Talleres dirigidos por Microsoft

Puede optar por hacer que los expertos de Microsoft dirijan talleres con su equipo para ayudar a acelerar la planificación y ejecución de la modernización de la seguridad. Estos talleres guían a su organización a través de cualquiera o todos los elementos del marco de adopción de seguridad, así como la implementación técnica y la optimización de la tecnología de seguridad de Microsoft.

Estas interacciones van desde unas horas hasta varios días de planificación profunda, como se describe en la sección siguiente.

Interacciones unificadas de Microsoft

Las interacciones de Microsoft Unified Security Adoption Framework incluyen los siguientes elementos:

Caso de uso Título y descripción Resumen del tema Taller completo
Introducción
(Comience aquí si no sabe dónde empezar)
Información general y ámbito: esta breve conversación es como una "cabeza final" para ayudarle a elegir la mejor ruta para empezar a planear la modernización de la seguridad en función de sus necesidades y prioridades actuales. Cuatro horas -
Adopción del producto La planeación de la adopción de funcionalidades de seguridad le ayuda a maximizar el valor de las licencias y derechos actuales del producto al proporcionar información general sobre estas funcionalidades de producto de Microsoft. Esta sesión incluye una priorización y un ejercicio de planeación para obtener rápidamente la mayor ventaja de seguridad de las funcionalidades a las que tiene acceso. Esta introducción suele incluir Microsoft 365 E5 y Microsoft Unified. - Dos días
Arquitectura técnica de un extremo a otro Las arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) proporcionan instrucciones sobre arquitecturas técnicas de un extremo a otro, incluido un resumen de las funcionalidades de seguridad, la integración y mucho más de Microsoft. Basado en aka.ms/MCRA. El módulo 1 de sesión de diseño de arquitectura de seguridad (ADS) le guía a través de un contexto más arquitectónico, como: principios rectores, una "piedra Rosetta" de modelos de seguridad, escenarios integrados entre disciplinas, modelos de responsabilidad compartida, planes técnicos, etc. Cuatro horas
MCRA
Dos días
(Seguridad ADS 1)
Estrategia y programa El taller de CISO permite a los líderes de seguridad y tecnología de alto nivel acelerar la estrategia de seguridad y la modernización del programa con procedimientos recomendados y lecciones aprendidas. El taller abarca todos los aspectos de un programa de seguridad integral, entre los que se incluyen: iniciativas estratégicas recomendadas, roles y orientación de responsabilidades, métricas de éxito de referencia, modelos de madurez, principios de Confianza cero, etc. Basado en aka.ms/CISOWorkshop. Cuatro horas Ámbito personalizar
Control de acceso (identidad, red, etc.) El resumen del tema Identidades y acceso seguros ofrece orientación para la planificación y la arquitectura del control de acceso con el fin de asegurar el acceso a una empresa moderna "híbrida de todo", mitigar los ataques a las cuentas privilegiadas e integrar conjuntamente las estrategias de identidad y de acceso a la red.

El taller completo, Módulo 2 de seguridad ADS: identidades seguras y acceso, actualmente en desarrollo, proporciona más detalles sobre: control de acceso adaptable controlado por directivas que integra identidad, red y otros controles de acceso; modelos de madurez; criterios de éxito; arquitecturas técnicas recomendadas; un caso práctico de Microsoft; y un ejercicio de planificación para diseñar su recorrido adaptando los planes de referencia a sus necesidades únicas.
Cuatro horas TBD cuando está disponible
Operaciones de seguridad (SecOps) El resumen del tema de operaciones de seguridad modernas (SecOps/SOC) proporciona instrucciones para modernizar la estrategia, los procesos, la arquitectura y la tecnología de SecOps para abordar los desafíos simultáneos de los actores de amenazas en constante evolución, que abarcan un patrimonio técnico "híbrido de todo", alineando SecOps con los objetivos empresariales, mitigando la fatiga y el agotamiento del analista, etc.

El taller completo, Módulo 3 de seguridad de ADS: operaciones de seguridad modernas (SecOps/SOC), proporciona más detalles sobre: ataques e respuesta a incidentes; procesos recomendados y métricas; colocación de una estrategia de XDR + SIEM + Security Data Lake en acción; un caso práctico de Microsoft; funciones avanzadas, como la búsqueda de amenazas, la ingeniería de detección, la administración de incidentes y la inteligencia sobre amenazas; consideraciones de subcontratación y un ejercicio de planificación para asignar el recorrido.
Cuatro horas 2-3 días
Infraestructura y desarrollo /seguridad de desarrollo, seguridad y operaciones El resumen del tema de seguridad de infraestructura y desarrollo proporciona instrucciones para planear y diseñar la infraestructura y la seguridad de desarrollo para entornos multinube, incluyendo cómo abordar los desafíos simultáneos de la infraestructura en constante evolución, la seguridad de las cargas de trabajo y las aplicaciones a medida que los desarrolla, y cómo crear un enfoque de desarrollo, seguridad y operaciones orientado al trabajo en equipo para mantenerse al día con las amenazas cambiantes, la tecnología y los requisitos empresariales.

El taller completo, Security ADS Module 4 - Infrastructure & Development Security, actualmente en desarrollo, proporciona más detalles sobre modelos, metodologías y tecnologías para modernizar la seguridad de infraestructura y desarrollo.
Cuatro horas TBD cuando está disponible
Gobernanza y seguridad de datos El resumen del tema para gobernanza y seguridad de datos proporciona instrucciones para planear y diseñar un enfoque de ciclo de vida para proteger y gobernar los datos en el mundo complejo actual.

El taller completo, Security ADS Module 5 - Data Security & Governance, actualmente en desarrollo, proporciona más detalles sobre modelos, metodologías y tecnologías para modernizar la protección de la información y gobernanza
Cuatro horas TBD cuando está disponible
Seguridad IoT y OT El resumen del tema Seguridad de IoT y OT proporciona instrucciones para la seguridad de los sistemas de tecnología operativa (OT) e Internet de las cosas (IoT).

El taller completo, Módulo 6 de la seguridad de ADS: seguridad IoT y OT, actualmente en desarrollo, proporciona más detalles y contexto para proteger estos dispositivos y sistemas.
Cuatro horas TBD cuando está disponible

Pasos siguientes