Recursos de adoção de segurança
Navegar no cenário de ameaças, plataformas de tecnologia e requisitos de negócios em constante mudança é frequentemente um desafio para muitas organizações.
O Security Adoption Framework (SAF) fornece orientação para organizações por meio da modernização de segurança de ponta a ponta em um estado técnico multinuvem e multiplataforma "híbrido de tudo".
Cada elemento desta orientação pode ser usado individualmente ou como parte da modernização holística de segurança de ponta a ponta a partir de um nível estratégico e programático por meio de planejamento técnico e arquitetônico.
Esta orientação aplica os princípios de Confiança Zero a todos os aspectos da modernização de segurança de ponta a ponta.
Objetivos
Abordagem de segurança de ponta a ponta - O Security Adoption Framework permite que líderes executivos, arquitetos e profissionais técnicos criem e executem uma estratégia e arquitetura integradas que alinham a segurança à sua organização por meio das necessidades de negócios, segurança e plataforma técnica.
Segurança ágil - Fornece flexibilidade para se adaptar aos ataques em constante evolução, às mudanças nos requisitos de negócios e às mudanças na plataforma de tecnologia que você enfrenta atualmente.
Prático e pragmático - Todos os stakeholders têm diretrizes para ajudá-los a entender e executar essa modernização de segurança, incluindo:
- Práticas recomendadas
- Lições aprendidas
- Referências baseadas em exemplos do mundo real
Atender a esses objetivos permite que as organizações acelerem a habilitação dos negócios e reduzam os riscos de segurança.
Como consumir as diretrizes
Workshop do CISO (Diretor de Segurança da Informação)
O workshop do CISO (Diretor de Segurança de Informações) contém uma coleção de aprendizados, princípios e recomendações de segurança para modernizar a segurança em sua organização em formato de vídeo e PowerPoint.
MCRA (Arquitetura de referência de segurança cibernética da Microsoft)
A MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) mostra como os recursos de segurança da Microsoft podem se integrar a outras plataformas da Microsoft e de terceiros. O MCRA é fornecido na forma de slides do PowerPoint com anotações.
Diretrizes de negócios para modernização de segurança
As diretrizes de negócios para modernização de segurança incluem vários guias de planejamento e execução para áreas de foco comuns.
- Modernize rapidamente sua postura de segurança para Confiança Zero
- Trabalho remoto e híbrido seguro com Confiança Zero
- Identificar e proteger dados comerciais confidenciais com Confiança Zero
- Atenda aos requisitos normativos e de conformidade com a Confiança Zero
Antipadrões comuns de segurança
Todos os módulos SAF incluem documentação sobre antipadrões que observamos comumente nas organizações e diretrizes para superá-los. Você pode baixar o PDF Antipadrões comuns de segurança que inclui muitos dos antipadrões dos módulos SAF.
Workshops conduzidos pela Microsoft
Você pode optar por ter especialistas da Microsoft liderando workshops com sua equipe para ajudar a acelerar o planejamento e a execução da modernização de segurança. Esses workshops orientam sua organização por meio de qualquer ou todos os elementos da estrutura de adoção de segurança, bem como a implantação técnica e a otimização da tecnologia de segurança da Microsoft.
Esses compromissos variam de algumas horas a vários dias de planejamento profundo, conforme descrito na seção a seguir.
Compromissos do Microsoft Unified
Os compromissos do Microsoft Unified Security Adoption Framework incluem os seguintes itens:
Caso de uso | Título e descrição | Resumo do tópico | Workshop completo |
---|---|---|---|
Introdução (Comece aqui se você não sabe por onde começar) |
Visão geral e escopo - Esta breve conversa é como uma "trilha" para ajudá-lo a escolher o melhor caminho para começar com o planejamento de modernização de segurança com base em suas necessidades e prioridades atuais. | Quatro horas | - |
Adoção de Produtos | O Planejamento de Adoção de Recursos de Segurança ajuda você a maximizar o valor de suas licenças e direitos de produtos atuais, fornecendo uma visão geral desses recursos de produtos da Microsoft. Esta sessão inclui um exercício de priorização e planejamento para obter rapidamente o máximo benefício de segurança dos recursos aos quais você tem acesso. Essa visão geral geralmente inclui o Microsoft 365 E5 e o Microsoft Unified. | - | Dois dias |
Arquitetura técnica de ponta a ponta | As Arquiteturas de Referência de Segurança Cibernética da Microsoft (MCRA) fornecem orientação sobre arquiteturas técnicas de ponta a ponta, incluindo um resumo dos recursos de segurança da Microsoft, integração e muito mais. Com base em aka.ms/MCRA. O Módulo 1 da Sessão de Design de Arquitetura de Segurança (ADS) orienta você por mais contexto arquitetônico, incluindo: princípios orientadores, uma "Pedra de Rosetta" de modelos de segurança, cenários integrados multidisciplinares, modelos de responsabilidade compartilhada, planos técnicos e muito mais. | Quatro horas (MCRA) |
Dois dias (ADS de Segurança 1) |
Estratégia e Programa | O CISO Workshop permite que líderes seniores de segurança e tecnologia acelerem a estratégia de segurança e a modernização do programa com as melhores práticas e lições aprendidas. O workshop envolve todos os aspectos de um programa de segurança abrangente, incluindo: iniciativas estratégicas recomendadas, orientação de funções e responsabilidades, métricas de sucesso de referência, modelos de maturidade, princípios de Confiança Zero e muito mais. Com base em aka.ms/CISOWorkshop. | Quatro horas | Escopo personalizado |
Controle de acesso (identidade, rede e muito mais) | O resumo do tópico para Identidades e Acesso Seguros fornece orientação para planejar e arquitetar o controle de acesso para proteger o acesso a uma empresa moderna "híbrida de tudo", mitigar ataques a contas privilegiadas e integrar estratégias de identidade e acesso à rede juntas. O workshop completo, Módulo 2 da ADS de Segurança - Identidades e Acesso Seguros, atualmente em desenvolvimento, fornece mais detalhes sobre: controle de acesso adaptativo orientado por políticas integrando identidade, rede e outros controles de acesso, modelos de maturidade, critérios de sucesso, arquiteturas técnicas recomendadas, um estudo de caso da Microsoft e um exercício de planejamento para mapear sua jornada, adaptando planos de referência às suas necessidades exclusivas. |
Quatro horas | TBD quando disponível |
Operações de segurança (SecOps/SOC) | O resumo do tópico para Operações de Segurança Modernas (SecOps/SOC) fornece diretrizes para modernizar a estratégia, os processos, a arquitetura e a tecnologia de SecOps para enfrentar os desafios simultâneos de atores de ameaças em rápida evolução, cobrindo um estado técnico "híbrido de tudo", alinhando o SecOps às metas de negócios, mitigando a fadiga/esgotamento dos analistas e muito mais. O workshop completo, Módulo 3 da ADS de Segurança - Operações de Segurança Moderna (SecOps/SOC), fornece mais detalhes sobre: ataques e resposta a incidentes, processos e métricas recomendados, colocando uma Estratégia XDR + SIEM + Security Data Lake em ação, um estudo de caso da Microsoft, funções avançadas, incluindo caça a ameaças, engenharia de detecção, gerenciamento de incidentes e inteligência de ameaças,considerações de terceirização e um exercício de planejamento para mapear sua jornada. |
Quatro horas | 2-3 dias |
Segurança de Infraestrutura e Desenvolvimento / DevSecOps | O resumo do tópico Infraestrutura e Segurança de Desenvolvimento fornece diretrizes para o planejamento e a arquitetura de infraestrutura e segurança de desenvolvimento para ambientes multinuvem, incluindo como lidar com os desafios simultâneos de infraestrutura em rápida evolução, segurança de cargas de trabalho e aplicativos à medida que você os desenvolve e como criar uma abordagem DevSecOps orientada para o trabalho em equipe para acompanhar as ameaças, a tecnologia e os requisitos de negócios em rápida evolução. O workshop completo, Módulo 4 de Segurança ADS - Infraestrutura e Segurança de Desenvolvimento, atualmente em desenvolvimento, fornece mais detalhes sobre modelos, metodologias e tecnologias para modernizar a infraestrutura e a segurança de desenvolvimento. |
Quatro horas | TBD quando disponível |
Segurança de Dados e Governança | O resumo do tópico Segurança de Dados e Governança fornece diretrizes para o planejamento e a arquitetura de uma abordagem de ciclo de vida para proteger e governar os dados no mundo complexo de hoje. O workshop completo, Módulo 5 de Segurança ADS - Segurança de Dados e Governança, atualmente em desenvolvimento, fornece mais detalhes sobre modelos, metodologias e tecnologias para modernizar a proteção e a governança das informações |
Quatro horas | TBD quando disponível |
Segurança de IoT e OT | O resumo do tópico para Segurança de IoT e OT fornece orientação para sistemas de segurança de Tecnologia Operacional (OT) e Internet das Coisas (IoT). O workshop completo, Módulo 6 da ADS de Segurança - Segurança de IoT e OT, atualmente em desenvolvimento, fornece mais detalhes e contexto para proteger esses dispositivos e sistemas. |
Quatro horas | TBD quando disponível |