Zasoby wdrażania zabezpieczeń
Poruszanie się po stale zmieniającym się krajobrazie zagrożeń, platformach technologicznych i wymaganiach biznesowych jest często trudne dla wielu organizacji.
Przewodnik Security Adoption Framework (SAF) zawiera wskazówki dla organizacji poprzez kompleksową modernizację zabezpieczeń w ramach "hybrydowego środowiska" wielochmurowego i wieloplatformowego majątku technicznego.
Każdy element tych wskazówek może być używany indywidualnie lub w ramach całościowej modernizacji zabezpieczeń od poziomu strategicznego i programowego poprzez planowanie architektoniczne i techniczne.
Te wskazówki dotyczą zasad zero trustu do wszystkich aspektów kompleksowej modernizacji zabezpieczeń.
Cele
Kompleksowe podejście do zabezpieczeń — struktura wdrażania zabezpieczeń umożliwia liderom kadry kierowniczej, architektom i praktykom technicznym tworzenie i wykonywanie zintegrowanej strategii i architektury, która dostosowuje zabezpieczenia do organizacji dzięki potrzebom biznesowym, bezpieczeństwa i platformy technicznej.
Zwinne zabezpieczenia — zapewnia elastyczność dostosowywania się do stale zmieniających się ataków, zmieniających się wymagań biznesowych i zmian platformy technologicznej, przed którymi stoisz dzisiaj.
Praktyczne i pragmatyczne — każdy uczestnik projektu ma wskazówki ułatwiające im zrozumienie i wykonanie tej modernizacji zabezpieczeń, w tym:
- Najlepsze rozwiązania
- Zdobyte doświadczenia
- Odwołania oparte na rzeczywistych przykładach
Osiągnięcie tych celów pozwala organizacjom przyspieszyć ograniczanie ryzyka biznesowego i ryzyka zabezpieczeń.
Jak korzystać ze wskazówek
Warsztaty dyrektora ds. zabezpieczeń informacji (CISO)
Warsztaty dyrektorów ds. zabezpieczeń informacji (CISO) to zbiór szkoleń, zasad i zaleceń dotyczących modernizacji zabezpieczeń w organizacji zarówno w programie PowerPoint, jak i w formie wideo.
Architektura referencyjna cyberbezpieczeństwa firmy Microsoft (MCRA)
Architektura referencyjna cyberbezpieczeństwa firmy Microsoft (MCRA) pokazuje, jak możliwości zabezpieczeń firmy Microsoft mogą być zintegrowane z innymi platformami firmy Microsoft i innych firm. McRA jest dostarczany w postaci slajdów programu PowerPoint z notatkami.
Wskazówki biznesowe dotyczące modernizacji zabezpieczeń
Wskazówki biznesowe dotyczące modernizacji zabezpieczeń obejmują wiele przewodników planowania i wykonywania dla typowych obszarów fokusu.
- Szybka modernizacja stanu zabezpieczeń dla rozwiązania Zero Trust
- Zabezpieczanie pracy zdalnej i hybrydowej za pomocą rozwiązania Zero Trust
- Identyfikowanie i ochrona poufnych danych biznesowych za pomocą modelu Zero Trust
- Spełnianie wymagań prawnych i zgodności z usługą Zero Trust
Typowe antywzorce zabezpieczeń
Wszystkie moduły SAF zawierają dokumentację dotyczącą antywzorców, które często obserwujemy w różnych organizacjach, oraz wskazówki dotyczące ich przezwyciężenia. Antywzorzeców zabezpieczeń wspólnych zabezpieczeń w formacie PDF , który zawiera wiele antywzorzeców z modułów SAF.
Warsztaty prowadzone przez firmę Microsoft
Możesz zdecydować się, aby eksperci firmy Microsoft prowadzić warsztaty z zespołem, aby przyspieszyć planowanie i wykonywanie modernizacji zabezpieczeń. Te warsztaty prowadzą twoją organizację za pośrednictwem dowolnych lub wszystkich elementów struktury wdrażania zabezpieczeń, a także wdrażania technicznego i optymalizacji technologii zabezpieczeń firmy Microsoft.
Te zakontraktowania wahają się od kilku godzin do kilku dni od głębokiego planowania, zgodnie z opisem w poniższej sekcji.
Microsoft Unified Engagements
Zakontraktowanie platformy Microsoft Unified Security Adoption Framework obejmuje następujące elementy:
Przypadek użycia | Tytuł i opis | Podsumowanie tematu | Pełne warsztaty |
---|---|---|---|
Wprowadzenie (Zacznij tutaj, jeśli nie wiesz, gdzie zacząć) |
Omówienie i określanie zakresu — ta krótka rozmowa przypomina "szlakową głowę", która ułatwia wybranie najlepszej ścieżki do rozpoczęcia planowania modernizacji zabezpieczeń na podstawie bieżących potrzeb i priorytetów. | Cztery godziny | - |
Wdrażanie produktu | Planowanie wdrażania możliwości zabezpieczeń pomaga zmaksymalizować wartość z bieżących licencji i uprawnień produktów, zapewniając przegląd tych możliwości produktów firmy Microsoft. Ta sesja obejmuje ćwiczenie dotyczące priorytetyzacji i planowania, aby szybko uzyskać największą korzyść zabezpieczeń z możliwości, do których masz dostęp. To omówienie często obejmuje rozwiązania Microsoft 365 E5 i Microsoft Unified. | - | Dwa dni |
Kompleksowa architektura techniczna | Architektury referencyjne cyberbezpieczeństwa firmy Microsoft (MCRA) zawierają wskazówki dotyczące kompleksowej architektury technicznej, w tym podsumowanie możliwości zabezpieczeń, integracji i nie tylko firmy Microsoft. Na podstawie aka.ms/MCRA. Moduł 1 sesji projektowania architektury zabezpieczeń (ADS) przeprowadzi Cię przez bardziej kontekst architektury, w tym: wytyczne, "Rosetta Stone" modeli zabezpieczeń, zintegrowane scenariusze międzydyscyplinowe, wspólne modele odpowiedzialności, plany techniczne i inne. | Cztery godziny (MCRA) |
Dwa dni (Security ADS 1) |
Strategia i program | Warsztaty CISO umożliwiają wyższym liderom ds. zabezpieczeń i technologii przyspieszenie strategii zabezpieczeń i modernizacji programu przy użyciu najlepszych rozwiązań i lekcji. Warsztaty obejmują wszystkie aspekty kompleksowego programu zabezpieczeń, w tym: zalecane inicjatywy strategiczne, wskazówki dotyczące ról i obowiązków, metryki sukcesu, modele dojrzałości, zasady zero trustu i inne. Na podstawie aka.ms/CISOWorkshop. | Cztery godziny | Zakres niestandardowy |
Kontrola dostępu (tożsamość, sieć i inne) | Podsumowanie tematu bezpiecznego tożsamości i dostępu zawiera wskazówki dotyczące planowania i tworzenia architektury kontroli dostępu w celu zabezpieczenia dostępu do "hybrydowego wszystkiego" nowoczesnego przedsiębiorstwa, eliminowania ataków na konta uprzywilejowane oraz integrowania strategii dostępu do tożsamości i sieci. Pełne warsztaty, moduł Security ADS Module 2 — Secure Identities and Access, obecnie w trakcie opracowywania, zawiera bardziej szczegółowe informacje na temat: adaptacyjnej kontroli dostępu opartej na zasadach integrującej tożsamość, sieć i inne mechanizmy kontroli dostępu; modele dojrzałości, kryteria sukcesu; zalecane architektury techniczne; badanie przypadku firmy Microsoft oraz ćwiczenie dotyczące planowania, aby zmapować podróż, dostosowując plany referencyjne do unikatowych potrzeb. |
Cztery godziny | TBD, gdy jest dostępny |
Operacje zabezpieczeń (SecOps/SOC) | Podsumowanie tematu dla nowoczesnych operacji zabezpieczeń (SecOps/SOC) zawiera wskazówki dotyczące modernizacji strategii SecOps, procesów, architektury i technologii w celu sprostania równoczesnym wyzwaniom szybko zmieniających się podmiotów zagrożeń, obejmujących "hybrydę wszystkiego" majątku technicznego, dostosowanie metody SecOps do celów biznesowych, ograniczenie zmęczenia analityków/wypalenia i nie tylko. Pełne warsztaty, moduł Security ADS Module 3 — Modern Security Operations (SecOps/SOC), zawiera bardziej szczegółowe informacje na temat ataków i reagowania na zdarzenia; zalecanych procesów i metryk; wprowadzenie strategii XDR + SIEM + Security Data Lake Do działania; analiza przypadku firmy Microsoft; zaawansowane funkcje, w tym wyszukiwanie zagrożeń, inżynieria wykrywania, zarządzanie zdarzeniami i analiza zagrożeń; zagadnienia dotyczące outsourcingu; oraz ćwiczenie dotyczące planowania, które należy zaplanować podróż. |
Cztery godziny | 2–3 dni |
Infrastruktura i programowanie / Zabezpieczenia DevSecOps | Podsumowanie tematu infrastruktury i zabezpieczeń programowania zawiera wskazówki dotyczące planowania i tworzenia infrastruktury i zabezpieczeń programowania dla środowisk wielochmurowych, w tym sposobu rozwiązywania równoczesnych wyzwań związanych z szybko rozwijającą się infrastrukturą, bezpieczeństwem obciążeń i aplikacji podczas ich opracowywania oraz sposobem tworzenia podejścia devSecOps zorientowanego na pracę zespołową w celu zapewnienia szybkiego rozwoju zagrożeń, technologie i wymagania biznesowe. Pełne warsztaty, Moduł 4 zabezpieczeń zabezpieczeń infrastruktury i programowania, obecnie w trakcie opracowywania, zawiera bardziej szczegółowe informacje na temat modeli, metodologii i technologii w celu modernizacji zabezpieczeń infrastruktury i programowania. |
Cztery godziny | TBD, gdy jest dostępny |
Zabezpieczenia danych i ład | Podsumowanie tematu dotyczące zabezpieczeń i ładu danych zawiera wskazówki dotyczące planowania i tworzenia architektury podejścia do cyklu życia w celu ochrony i zarządzania danymi w dzisiejszym złożonym świecie. Pełne warsztaty, moduł Security ADS Module 5 — Bezpieczeństwo danych i nadzór, obecnie w trakcie opracowywania, zawierają więcej szczegółowych informacji na temat modeli, metodologii i technologii w celu modernizacji ochrony informacji i ładu |
Cztery godziny | TBD, gdy jest dostępny |
Zabezpieczenia IoT i OT | Podsumowanie tematu dla systemów IoT i OT Security zawiera wskazówki dotyczące systemów technologii operacyjnych zabezpieczeń (OT) i Internetu rzeczy (IoT). Pełne warsztaty, moduł Security ADS Module 6 — IoT i OT Security , obecnie opracowywane, zapewniają bardziej szczegółowe informacje i kontekst, aby zabezpieczyć te urządzenia i systemy. |
Cztery godziny | TBD, gdy jest dostępny |