Metodologia

Ukończone

Metodologia Bezpiecznego przewodnika Microsoft Cloud Adoption Framework dla platformy Azure zapewnia pełną wizję stanu końcowego, która umożliwia usprawnienie programu zabezpieczeń w czasie. Metodologia Secure zapewnia most między transformacją cyfrową twojej firmy a programem zabezpieczeń i strategią. Zawiera również ustrukturyzowane wskazówki dotyczące modernizacji dyscyplin zabezpieczeń.

Obejrzyj poniższy film wideo, aby dowiedzieć się więcej o metodologii Secure i sposobie, w jaki pomaga ona kontynuować ulepszenia zabezpieczeń w czasie:

Poniższa infografika zawiera wizualne mapowanie kluczowych sposobów integrowania zabezpieczeń z większą organizacją i dyscyplinami w ramach zabezpieczeń:

Diagram that shows a visual mapping of how security integrates with a larger organization.

Spójność biznesowa

Skoncentruj się na programie zabezpieczeń na wyrównaniu biznesowym w trzech kategoriach:

  • Szczegółowe informacje o ryzyku: dostosowywanie i integrowanie szczegółowych informacji o zabezpieczeniach oraz sygnałów i źródeł ryzyka z inicjatywami biznesowymi. Zapewnij powtarzalne procesy edukowania wszystkich zespołów w zakresie stosowania tych szczegółowych informacji i pociągnięcia zespołów do odpowiedzialności za ulepszenia.
  • Integracja z zabezpieczeniami: integrowanie wiedzy, umiejętności i szczegółowych informacji na temat codziennych operacji biznesowych i środowiska IT. Używaj powtarzalnych procesów i rozwijaj głębokie partnerstwo na wszystkich poziomach organizacji.
  • Odporność biznesowa: zapobiegaj jak największej liczbą ataków i ograniczaj szkody tych ataków w celu wspierania odporności organizacji. Upewnij się, że możesz kontynuować operacje podczas ataku, nawet jeśli występuje obniżona wydajność. Upewnij się również, że organizacja szybko odbija się do pełnych operacji.

Dyscypliny zabezpieczeń

Migracja do chmury wpływa na poszczególne dyscypliny zabezpieczeń inaczej. Każda z tych dziedzin jest ważna i wymaga ciągłej inwestycji i poprawy podczas wdrażania chmury.

  • Kontrola dostępu: Stosowanie sieci i tożsamości tworzy granice dostępu i segmentację, aby zmniejszyć częstotliwość i zasięg wszelkich naruszeń zabezpieczeń.
  • Operacje zabezpieczeń: Monitoruj operacje IT w celu wykrywania, reagowania i odzyskiwania po naruszeniu zabezpieczeń. Użyj danych, aby stale zmniejszać ryzyko naruszenia zabezpieczeń.
  • Ochrona zasobów: maksymalizowanie ochrony infrastruktury, urządzeń, danych, aplikacji, sieci i tożsamości w celu zminimalizowania ryzyka dla całego środowiska.
  • Nadzór nad zabezpieczeniami: monitoruj decyzje, konfiguracje i dane, aby zarządzać decyzjami podejmowanymi w całym środowisku i we wszystkich obciążeniach w portfolio.
  • Bezpieczeństwo innowacji: integrowanie zabezpieczeń z modelami DevOps w celu zwiększenia bezpieczeństwa i bezpieczeństwa podczas zwiększania tempa innowacji w organizacji. Aby uniknąć kosztownych zdarzeń zabezpieczeń i późnego etapu ograniczania ryzyka, zabezpieczenia muszą stać się integralną częścią procesu DevSecOps. Zwiększanie możliwości zespołów ds. obciążeń w celu szybkiego identyfikowania i ograniczania ryzyka związanego z zabezpieczeniami.

Sprawdź swoją wiedzę

1.

Które z poniższych dyscyplin zabezpieczeń wymagają ciągłej inwestycji i ciągłego ulepszania podczas wdrażania chmury?