Delen via


Resources voor beveiligingsimplementatie

Het navigeren door het voortdurend veranderende bedreigingslandschap, technologieplatforms en zakelijke vereisten is vaak lastig voor veel organisaties.

Het Security Adoption Framework (SAF) biedt richtlijnen voor organisaties door end-to-end beveiliging te moderniseren in een 'hybride van alles' multicloud- en multiplatform technische activa.

Diagram met de onderdelen van de workshops van het framework voor beveiligingsimplementatie.

Elk element van deze richtlijnen kan afzonderlijk worden gebruikt of als onderdeel van holistische end-to-end beveiliging modernisering vanaf een strategisch en programmatisch niveau via architectuur en technische planning.

Deze richtlijnen zijn van toepassing op Zero Trust-principes op alle aspecten van end-to-end beveiliging moderniseren.

Doelstellingen

End-to-end beveiligingsbenadering : het Security Adoption Framework stelt leidinggevenden, architecten en technische beoefenaars in staat om een geïntegreerde strategie en architectuur te bouwen en uit te voeren die de beveiliging op uw organisatie afstemt via bedrijfs-, beveiligings- en technische platformbehoeften.

Flexibele beveiliging : biedt flexibiliteit om zich aan te passen aan de voortdurend veranderende aanvallen, veranderende bedrijfsvereisten en technologieplatformwijzigingen die u vandaag ziet.

Praktisch en pragmatisch - Elke belanghebbende heeft richtlijnen om hen te helpen deze beveiligingsmodernisatie te begrijpen en uit te voeren, waaronder:

  • Aanbevolen procedures
  • Geleerde lessen
  • Verwijzingen op basis van praktijkvoorbeelden

Door deze doelstellingen te bereiken, kunnen organisaties de bedrijfsinschakeling en beveiligingsrisicovermindering versnellen.

De richtlijnen gebruiken

De Chief Information Security Officer (CISO) Workshop

De Chief Information Security Officer (CISO) Workshop is een verzameling van beveiligingsleer, principes en aanbevelingen voor het moderniseren van beveiliging in uw organisatie in zowel PowerPoint als videovorm.

Een diagram van de CISO Workshop op hoog niveau.

De Microsoft Cybersecurity Reference Architecture (MCRA)

De Microsoft Cybersecurity Reference Architecture (MCRA) laat zien hoe microsoft-beveiligingsmogelijkheden kunnen worden geïntegreerd met andere Microsoft- en externe platforms. De MCRA is beschikbaar in de vorm van PowerPoint-dia's met notities.

Een diagram met de MCRA op hoog niveau.

Bedrijfsrichtlijnen voor de modernisering van beveiliging

Bedrijfsrichtlijnen voor het moderniseren van beveiliging omvatten meerdere plannings- en uitvoeringshandleidingen voor gemeenschappelijke aandachtsgebieden.

Algemene beveiligingsbeveiligingsbeveiligingsbeveiliging

Alle SAF-modules bevatten documentatie voor antipatronen die we vaak in verschillende organisaties observeren en richtlijnen voor het overhalen van deze modules. U kunt de algemene beveiligingsbeveiligingssoftware van PDF die veel van de antipatronen van over de SAF-modules bevat.

Door Microsoft geleide workshops

U kunt ervoor kiezen om Microsoft-experts workshops te laten leiden met uw team om uw planning en uitvoering van beveiligingsmodernisatie te versnellen. Deze workshops begeleiden uw organisatie door alle elementen van het framework voor beveiligingsimplementatie en technische implementatie en optimalisatie van Microsoft-beveiligingstechnologie.

Deze afspraken variëren van een paar uur tot enkele dagen van diepgaande planning, zoals beschreven in de volgende sectie.

Microsoft Unified Engagements

De afspraken van het Microsoft Unified Security Adoption Framework omvatten de volgende items:

Gebruiksscenario Titel en beschrijving Onderwerpoverzicht Volledige workshop
Aan de slag
(Begin hier als u niet weet waar u moet beginnen)
Overzicht en bereik - Dit korte gesprek is vergelijkbaar met een 'trail head' om u te helpen het beste pad te kiezen om aan de slag te gaan met de planning van beveiliging moderniseren op basis van uw huidige behoeften en prioriteiten. Vier uur -
Productimplementatie Planning voor acceptatie van beveiligingsmogelijkheden helpt u om de waarde van uw huidige productlicenties en rechten te maximaliseren door een overzicht van deze Microsoft-productmogelijkheden te bieden. Deze sessie bevat een prioriterings- en planningsoefening om snel het meeste beveiligingsvoordeel te krijgen van de mogelijkheden waartoe u toegang hebt. Dit overzicht omvat vaak Microsoft 365 E5 en Microsoft Unified. - Twee dagen
End-to-end technische architectuur Microsoft Cybersecurity Reference Architectures (MCRA) bieden richtlijnen voor end-to-end technische architecturen, waaronder een overzicht van de beveiligingsmogelijkheden, integratie en meer van Microsoft. Gebaseerd op aka.ms/MCRA. De ADS-module (Security Architecture Design Session) begeleidt u door meer architectuurcontext, waaronder: leidende principes, een Rosetta Stone van beveiligingsmodellen, geïntegreerde scenario's voor meerdere discipline, modellen voor gedeelde verantwoordelijkheid, technische plannen en meer. Vier uur
(MCRA)
Twee dagen
(Security ADS 1)
Strategie en programma De CISO Workshop stelt senior beveiligings- en technologieleiders in staat om de modernisering van beveiligingsstrategie en programma's te versnellen met best practices en geleerde lessen. De workshop behandelt alle aspecten van een uitgebreid beveiligingsprogramma, waaronder: aanbevolen strategische initiatieven, richtlijnen voor rollen en verantwoordelijkheden, referentiegegevens voor succes, volwassenheidsmodellen, Zero Trust-principes en meer. Gebaseerd op aka.ms/CISOWorkshop. Vier uur Aangepast bereik
Toegangsbeheer (identiteit, netwerk en meer) Het onderwerpoverzicht voor Beveiligde identiteiten en toegang biedt richtlijnen voor het plannen en ontwerpen van toegangsbeheer om de toegang tot een 'hybride van alles' moderne onderneming te beveiligen, aanvallen op bevoegde accounts te beperken en identiteits- en netwerktoegangsstrategieën samen te integreren.

De volledige workshop, Security ADS Module 2 - Secure Identities and Access, momenteel in ontwikkeling, biedt meer informatie over: beleidgestuurd adaptief toegangsbeheer voor integratie van identiteit, netwerk en andere toegangscontroles; volwassen modellen; succescriteria; aanbevolen technische architecturen; een Microsoft-casestudy; en een planningsoefening om uw reis uit te leggen door referentieplannen aan te passen aan uw unieke behoeften.
Vier uur TBD indien beschikbaar
Beveiligingsbewerkingen (SecOps/SOC) Het onderwerpoverzicht voor Moderne beveiligingsbewerkingen (SecOps/SOC) biedt richtlijnen voor het moderniseren van de SecOps-strategie, processen, architectuur en technologie om de gelijktijdige uitdagingen aan te pakken van snel veranderende bedreigingsactoren, die betrekking hebben op een 'hybride van alles' technische activa, het afstemmen van SecOps op bedrijfsdoelen, het beperken van analistmoeheid/burn-outs en meer.

De volledige workshop, Security ADS Module 3 - Modern Security Operations (SecOps/SOC), biedt meer informatie over: aanvallen en reactie op incidenten; aanbevolen processen en metrische gegevens; een XDR + SIEM + Security Data Lake-strategie in actie zetten; een Microsoft-casestudy; geavanceerde functies, waaronder opsporing van bedreigingen, detectie-engineering, incidentbeheer en bedreigingsinformatie; uitbestedingsoverwegingen en een planningsoefening om uw reis uit te leggen.
Vier uur 2-3 dagen
Infrastructuur en ontwikkeling / DevSecOps-beveiliging Het onderwerpoverzicht voor Infrastructuur & Ontwikkeling beveiliging biedt richtlijnen voor het plannen en ontwerpen van infrastructuur- en ontwikkelingsbeveiliging voor omgevingen met meerdere clouds, waaronder het aanpakken van de gelijktijdige uitdagingen van snel ontwikkelende infrastructuur, beveiliging van workloads en toepassingen tijdens het ontwikkelen ervan en het bouwen van een teamwerkgerichte DevSecOps-benadering voor het bijhouden van snel veranderende bedreigingen, technologie en zakelijke vereisten.

De volledige workshop , Security ADS Module 4 - Infrastructure & Development Security, momenteel in ontwikkeling, biedt meer informatie over modellen, methodologieën en technologieën om infrastructuur en ontwikkelbeveiliging te moderniseren.
Vier uur TBD indien beschikbaar
Gegevensbeveiliging en -governance Het onderwerpoverzicht voor Data Security & Governance biedt richtlijnen voor het plannen en ontwerpen van een levenscyclusbenadering voor het beveiligen en beheren van gegevens in de complexe wereld van vandaag.

De volledige workshop, Security ADS Module 5 - Data Security & Governance, momenteel in ontwikkeling, biedt meer informatie over modellen, methodologieën en technologieën voor het moderniseren van informatiebescherming en governance
Vier uur TBD indien beschikbaar
IoT- en OT-beveiliging Het onderwerpoverzicht voor IoT- en OT-beveiliging biedt richtlijnen voor IOT-systemen (Security Operational Technology) en IoT-systemen (Internet of Things).

De volledige workshop, Security ADS Module 6 - IoT en OT Security , momenteel in ontwikkeling, biedt meer details en context om deze apparaten en systemen te beveiligen.
Vier uur TBD indien beschikbaar

Volgende stappen