Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Poruszanie się po stale zmieniającym się krajobrazie zagrożeń, platformach technologicznych i wymaganiach biznesowych jest często trudne dla wielu organizacji.
Przewodnik Security Adoption Framework (SAF) zawiera wskazówki dla organizacji poprzez kompleksową modernizację zabezpieczeń w ramach "hybrydowego środowiska" wielochmurowego i wieloplatformowego majątku technicznego.
Każdy element tych wskazówek może być używany indywidualnie lub w ramach całościowej modernizacji zabezpieczeń od poziomu strategicznego i programowego poprzez planowanie architektoniczne i techniczne.
Te wskazówki dotyczą zasad zero trustu do wszystkich aspektów kompleksowej modernizacji zabezpieczeń.
Cele
Kompleksowe podejście do zabezpieczeń — struktura wdrażania zabezpieczeń umożliwia liderom kadry kierowniczej, architektom i praktykom technicznym tworzenie i wykonywanie zintegrowanej strategii i architektury, która dostosowuje zabezpieczenia do organizacji dzięki potrzebom biznesowym, bezpieczeństwa i platformy technicznej.
Zwinne zabezpieczenia — zapewnia elastyczność dostosowywania się do stale zmieniających się ataków, zmieniających się wymagań biznesowych i zmian platformy technologicznej, przed którymi stoisz dzisiaj.
Praktyczne i pragmatyczne — każdy uczestnik projektu ma wskazówki ułatwiające im zrozumienie i wykonanie tej modernizacji zabezpieczeń, w tym:
- Najlepsze rozwiązania
- Zdobyte doświadczenia
- Odwołania oparte na rzeczywistych przykładach
Osiągnięcie tych celów pozwala organizacjom przyspieszyć ograniczanie ryzyka biznesowego i ryzyka zabezpieczeń.
Jak korzystać ze wskazówek
Warsztaty dyrektora ds. zabezpieczeń informacji (CISO)
Warsztaty dyrektorów ds. zabezpieczeń informacji (CISO) to zbiór szkoleń, zasad i zaleceń dotyczących modernizacji zabezpieczeń w organizacji zarówno w programie PowerPoint, jak i w formie wideo.
Architektura referencyjna cyberbezpieczeństwa firmy Microsoft (MCRA)
Architektura referencyjna cyberbezpieczeństwa firmy Microsoft (MCRA) pokazuje, jak możliwości zabezpieczeń firmy Microsoft mogą być zintegrowane z innymi platformami firmy Microsoft i innych firm. McRA jest dostarczany w postaci slajdów programu PowerPoint z notatkami.
Wskazówki biznesowe dotyczące modernizacji zabezpieczeń
Wskazówki biznesowe dotyczące modernizacji zabezpieczeń obejmują wiele przewodników planowania i wykonywania dla typowych obszarów fokusu.
- Szybka modernizacja stanu zabezpieczeń dla rozwiązania Zero Trust
- Zabezpieczanie pracy zdalnej i hybrydowej za pomocą rozwiązania Zero Trust
- Identyfikowanie i ochrona poufnych danych biznesowych za pomocą modelu Zero Trust
- Spełnianie wymagań prawnych i zgodności z usługą Zero Trust
Typowe antywzorce zabezpieczeń
Wszystkie moduły SAF zawierają dokumentację dotyczącą antywzorców, które często obserwujemy w różnych organizacjach, oraz wskazówki dotyczące ich przezwyciężenia. Antywzorzeców zabezpieczeń wspólnych zabezpieczeń w formacie PDF , który zawiera wiele antywzorzeców z modułów SAF.
Warsztaty prowadzone przez firmę Microsoft
Możesz zdecydować się, aby eksperci firmy Microsoft prowadzić warsztaty z zespołem, aby przyspieszyć planowanie i wykonywanie modernizacji zabezpieczeń. Te warsztaty prowadzą twoją organizację za pośrednictwem dowolnych lub wszystkich elementów struktury wdrażania zabezpieczeń, a także wdrażania technicznego i optymalizacji technologii zabezpieczeń firmy Microsoft.
Te zakontraktowania wahają się od kilku godzin do kilku dni od głębokiego planowania, zgodnie z opisem w poniższej sekcji.
Microsoft Unified Engagements
Zakontraktowanie platformy Microsoft Unified Security Adoption Framework obejmuje następujące elementy:
| Przypadek użycia | Tytuł i opis | Podsumowanie tematu | Pełne warsztaty |
|---|---|---|---|
|
Wprowadzenie (Zacznij tutaj, jeśli nie wiesz, gdzie zacząć) |
Omówienie i określanie zakresu — ta krótka rozmowa przypomina "szlakową głowę", która ułatwia wybranie najlepszej ścieżki do rozpoczęcia planowania modernizacji zabezpieczeń na podstawie bieżących potrzeb i priorytetów. | Cztery godziny | - |
| Wdrażanie produktu | Planowanie wdrażania możliwości zabezpieczeń pomaga zmaksymalizować wartość z bieżących licencji i uprawnień produktów, zapewniając przegląd tych możliwości produktów firmy Microsoft. Ta sesja obejmuje ćwiczenie dotyczące priorytetyzacji i planowania, aby szybko uzyskać największą korzyść zabezpieczeń z możliwości, do których masz dostęp. To omówienie często obejmuje rozwiązania Microsoft 365 E5 i Microsoft Unified. | - | Dwa dni |
| Kompleksowa architektura techniczna | Architektury referencyjne cyberbezpieczeństwa firmy Microsoft (MCRA) zawierają wskazówki dotyczące kompleksowej architektury technicznej, w tym podsumowanie możliwości zabezpieczeń, integracji i nie tylko firmy Microsoft. Na podstawie aka.ms/MCRA. Moduł 1 sesji projektowania architektury zabezpieczeń (ADS) przeprowadzi Cię przez bardziej kontekst architektury, w tym: wytyczne, "Rosetta Stone" modeli zabezpieczeń, zintegrowane scenariusze międzydyscyplinowe, wspólne modele odpowiedzialności, plany techniczne i inne. | Cztery godziny (MCRA) |
Dwa dni (Bezpieczeństwo ADS 1) |
| Strategia i program | Warsztaty CISO umożliwiają wyższym liderom ds. zabezpieczeń i technologii przyspieszenie strategii zabezpieczeń i modernizacji programu przy użyciu najlepszych rozwiązań i lekcji. Warsztaty obejmują wszystkie aspekty kompleksowego programu zabezpieczeń, w tym: zalecane inicjatywy strategiczne, wskazówki dotyczące ról i obowiązków, metryki sukcesu, modele dojrzałości, zasady zero trustu i inne. Na podstawie aka.ms/CISOWorkshop. | Cztery godziny | Zakres niestandardowy |
| Kontrola dostępu (tożsamość, sieć i inne) |
Podsumowanie tematu bezpiecznego tożsamości i dostępu zawiera wskazówki dotyczące planowania i tworzenia architektury kontroli dostępu w celu zabezpieczenia dostępu do "hybrydowego wszystkiego" nowoczesnego przedsiębiorstwa, eliminowania ataków na konta uprzywilejowane oraz integrowania strategii dostępu do tożsamości i sieci. Pełne warsztaty, moduł Security ADS Module 2 — Secure Identities and Access, obecnie w trakcie opracowywania, zawiera bardziej szczegółowe informacje na temat: adaptacyjnej kontroli dostępu opartej na zasadach integrującej tożsamość, sieć i inne mechanizmy kontroli dostępu; modele dojrzałości, kryteria sukcesu; zalecane architektury techniczne; badanie przypadku firmy Microsoft oraz ćwiczenie dotyczące planowania, aby zmapować podróż, dostosowując plany referencyjne do unikatowych potrzeb. |
Cztery godziny | TBD, gdy jest dostępny |
| Operacje zabezpieczeń (SecOps/SOC) |
Podsumowanie tematu dla nowoczesnych operacji zabezpieczeń (SecOps/SOC) zawiera wskazówki dotyczące modernizacji strategii SecOps, procesów, architektury i technologii w celu sprostania równoczesnym wyzwaniom szybko zmieniających się podmiotów zagrożeń, obejmujących "hybrydę wszystkiego" majątku technicznego, dostosowanie metody SecOps do celów biznesowych, ograniczenie zmęczenia analityków/wypalenia i nie tylko. Pełne warsztaty, moduł Security ADS Module 3 — Modern Security Operations (SecOps/SOC), zawiera bardziej szczegółowe informacje na temat ataków i reagowania na zdarzenia; zalecanych procesów i metryk; wprowadzenie strategii XDR + SIEM + Security Data Lake Do działania; analiza przypadku firmy Microsoft; zaawansowane funkcje, w tym wyszukiwanie zagrożeń, inżynieria wykrywania, zarządzanie zdarzeniami i analiza zagrożeń; zagadnienia dotyczące outsourcingu; oraz ćwiczenie dotyczące planowania, które należy zaplanować podróż. |
Cztery godziny | 2–3 dni |
| Infrastruktura i programowanie / Zabezpieczenia DevSecOps |
Podsumowanie tematu infrastruktury i zabezpieczeń programowania zawiera wskazówki dotyczące planowania i tworzenia infrastruktury i zabezpieczeń programowania dla środowisk wielochmurowych, w tym sposobu rozwiązywania równoczesnych wyzwań związanych z szybko rozwijającą się infrastrukturą, bezpieczeństwem obciążeń i aplikacji podczas ich opracowywania oraz sposobem tworzenia podejścia devSecOps zorientowanego na pracę zespołową w celu zapewnienia szybkiego rozwoju zagrożeń, technologie i wymagania biznesowe. Pełne warsztaty, Moduł 4 zabezpieczeń zabezpieczeń infrastruktury i programowania, obecnie w trakcie opracowywania, zawiera bardziej szczegółowe informacje na temat modeli, metodologii i technologii w celu modernizacji zabezpieczeń infrastruktury i programowania. |
Cztery godziny | TBD, gdy jest dostępny |
| Zabezpieczenia danych i ład |
Podsumowanie tematu dotyczące zabezpieczeń i ładu danych zawiera wskazówki dotyczące planowania i tworzenia architektury podejścia do cyklu życia w celu ochrony i zarządzania danymi w dzisiejszym złożonym świecie. Pełne warsztaty, moduł Security ADS Module 5 — Bezpieczeństwo danych i nadzór, obecnie w trakcie opracowywania, zawierają więcej szczegółowych informacji na temat modeli, metodologii i technologii w celu modernizacji ochrony informacji i ładu |
Cztery godziny | TBD, gdy jest dostępny |
| Zabezpieczenia IoT i OT |
Podsumowanie tematu dla systemów IoT i OT Security zawiera wskazówki dotyczące systemów technologii operacyjnych zabezpieczeń (OT) i Internetu rzeczy (IoT). Pełne warsztaty, moduł Security ADS Module 6 — IoT i OT Security , obecnie opracowywane, zapewniają bardziej szczegółowe informacje i kontekst, aby zabezpieczyć te urządzenia i systemy. |
Cztery godziny | TBD, gdy jest dostępny |