Wprowadzenie do najlepszych rozwiązań

Zakończone

W tym module opisano artykuł Zero Trust i najlepsze rozwiązania dotyczące możliwości cyberbezpieczeństwa firmy Microsoft.

Wyobraź sobie, że jesteś architektem cyberbezpieczeństwa w dużej organizacji. Masz za zadanie modernizację cyberbezpieczeństwa organizacji. Wiesz, że najlepsze rozwiązania są niezbędne do osiągnięcia tego celu, ale nie masz pewności, która struktura ma być używana. Słyszałeś o Zero Trust i jego potencjalnych korzyściach, ale nie jesteś pewien, od czego zacząć. Ten moduł pomaga zrozumieć najlepsze rozwiązania i jak ich używać jako architekt cyberbezpieczeństwa. Poznasz również koncepcję platformy Zero Trust i dowiesz się, jak rozpocząć pracę z nią w organizacji.

Moduł jest podzielony na pięć jednostek:

  • Wprowadzenie do najlepszych rozwiązań
  • Wprowadzenie do zera zaufania
  • Inicjatywy zerowe zaufania
  • Filary technologii Zero Trust — część 1
  • Filary technologii Zero Trust — część 2

Po zakończeniu tego modułu możesz zrozumieć, jak używać najlepszych rozwiązań jako architekt cyberbezpieczeństwa, zrozumieć koncepcję modelu Zero Trust i jak może służyć do modernizacji cyberbezpieczeństwa organizacji oraz zrozumieć, kiedy używać różnych struktur najlepszych rozwiązań, takich jak MCRA, CAF i WAF.

Cele nauczania

Po ukończeniu tego modułu osoba ucząca się może wykonywać następujące czynności:

  • Dowiedz się, jak używać najlepszych rozwiązań jako architekta cyberbezpieczeństwa.
  • Zapoznaj się z koncepcją zero trustu i sposobem jej wykorzystania do modernizacji cyberbezpieczeństwa organizacji.
  • Dowiedz się, kiedy używać różnych platform najlepszych rozwiązań, takich jak MCRA, CAF i WAF.

Zawartość modułu ułatwia przygotowanie do egzaminu certyfikacyjnego SC-100: Microsoft Cybersecurity Architect.

Wymagania wstępne

  • Koncepcyjna wiedza na temat zasad zabezpieczeń, wymagań, architektury zerowej zaufania i zarządzania środowiskami hybrydowymi
  • Doświadczenie w pracy ze strategiami zerowego zaufania, stosowaniem zasad zabezpieczeń i opracowywaniem wymagań dotyczących zabezpieczeń na podstawie celów biznesowych

Najlepsze rozwiązania

Najlepsze rozwiązania to zalecane sposoby wykonywania rzeczy, które okazały się najbardziej skuteczne lub wydajne. Najlepsze rozwiązania pomagają uniknąć błędów i upewnić się, że zasoby i nakład pracy nie są marnowane.

Najlepsze rozwiązania są dostępne w wielu formach:

  • dokładne instrukcje dotyczące tego, co należy zrobić, dlaczego to zrobić, kto powinien to zrobić i jak to zrobić
  • ogólne zasady ułatwiające podejmowanie różnych decyzji i akcji
  • wskazówki, które są częścią architektury referencyjnej, która opisuje składniki, które powinny być zawarte w rozwiązaniu i jak je zintegrować ze sobą

Firma Microsoft ma osadzone najlepsze rozwiązania w zakresie zabezpieczeń w różnych formach wskazówek, w tym:

  • Architektury referencyjne cyberbezpieczeństwa firmy Microsoft
  • Test porównawczy zabezpieczeń w chmurze firmy Microsoft
  • Cloud Adoption Framework (CAF)
  • Azure Well-Architected Framework (WAF)
  • Najlepsze rozwiązania dotyczące zabezpieczeń firmy Microsoft

Antywzorce

Antywzorzec jest częstym błędem, który prowadzi do negatywnych wyników. Jest to przeciwieństwo najlepszych rozwiązań. Wiele najlepszych rozwiązań zostało zaprojektowanych w celu uniknięcia antywzorców.

Przykładem najlepszych rozwiązań, które pomagają przezwyciężyć wiele antywzorzec, jest regularne stosowanie poprawek zabezpieczeń. Firma Microsoft zaobserwowała wiele antywzorców, które utrudniają regularne stosowanie tej podstawowej i krytycznie ważnej najlepszej praktyki w zakresie zabezpieczeń:

  • Nie poprawiamy (chyba że jest to krytyczne) — ten antywzorzec unika instalacji poprawek z powodu niejawnego założenia, że poprawki nie są ważne. Inną wersją tego przekonania jest "To nie stanie się z nami", czyli wiara, że niezałatane słabe punkty nie zostaną wykorzystane, ponieważ wcześniej się to nie zdarzyło (lub nie zostało wykryte).

  • Oczekiwanie na perfekcję poprawek zamiast budowania odporności - Ta antywzorzec unika stosowania poprawek z powodu obawy, że coś może pójść nie tak z poprawkami. Ten antywzorzec również zwiększa prawdopodobieństwo przestoju spowodowanego przez atakujących.

  • Uszkodzony model odpowiedzialności — ten antywzorzec obarcza zabezpieczenia odpowiedzialnością za negatywne skutki poprawek. Ten model odpowiedzialności prowadzi do tego, że inne zespoły obniżają priorytet utrzymania bezpieczeństwa.

  • Nadmierne dostosowywanie wyboru poprawek — ten antywzorzec używa unikatowych kryteriów stosowania poprawek zamiast stosowania wszystkich zalecanych poprawek producenta. To dostosowanie skutecznie tworzy niestandardowe kompilacje systemów Windows, Linux i aplikacji, które nigdy nie zostały przetestowane w tej dokładnej konfiguracji.

  • Skupienie się tylko na systemach operacyjnych — ten antywzorzec aktualizacji dotyczy tylko serwerów i stacji roboczych bez uwzględniania kontenerów, aplikacji, oprogramowania sprzętowego i urządzeń IoT/OT

Jak architekci korzystają z najlepszych rozwiązań

Najlepsze rozwiązania w zakresie zabezpieczeń muszą być zintegrowane z umiejętnościami i nawykami ludzi, procesami organizacyjnymi oraz architekturą i implementacją technologii.

Architekci cyberbezpieczeństwa pomagają zintegrować najlepsze rozwiązania w zakresie zabezpieczeń i sprawić, że będą one możliwe do działania, wykonując następujące czynności:

  • Integrowanie najlepszych rozwiązań z architekturą zabezpieczeń i zasadami
  • Doradzanie liderom ds. zabezpieczeń w zakresie integrowania najlepszych rozwiązań z procesami biznesowymi, procesami technicznymi i kulturą.
  • Doradzanie zespołom technicznym w zakresie wdrażania najlepszych praktyk oraz jakie możliwości technologiczne ułatwiają wdrażanie najlepszych praktyk.
  • Doradzanie innym osobom w organizacji, takich jak Enterprise Architects, IT Architects, właściciele aplikacji, deweloperzy i nie tylko, jak zintegrować najlepsze rozwiązania w zakresie zabezpieczeń w swoich obszarach własności.

Postępuj zgodnie z najlepszymi rozwiązaniami, chyba że masz powód, aby ich uniknąć. Organizacje powinny przestrzegać dobrze zdefiniowanych i dobrze rozumowanych najlepszych rozwiązań, chyba że istnieje konkretny powód, aby ich uniknąć. Chociaż niektóre organizacje mogą ignorować niektóre najlepsze rozwiązania z dobrych powodów, organizacje powinny być ostrożne przed zignorowaniem najlepszych rozwiązań wysokiej jakości, takich jak te dostarczone przez firmę Microsoft. Najlepsze rozwiązania nie mają idealnego zastosowania do wszystkich sytuacji, ale okazały się działać gdzie indziej, więc nie należy ich ignorować ani zmieniać bez powodu.

Adaptuj, ale nie przesadnie dostosowuj — najlepsze rozwiązania to ogólne wskazówki, które działają w większości organizacji. Może być konieczne dostosowanie najlepszych rozwiązań do unikatowych okoliczności organizacji. Należy zachować ostrożność, aby nie dostosowywać ich do punktu, w którym utracono oryginalną wartość. Przykładem tego jest wdrożenie uwierzytelniania bez hasła i uwierzytelniania wieloskładnikowego, ale z tworzeniem wyjątków dla najważniejszych kont biznesowych i IT, które atakujący cenią najbardziej.

Wdrożenie najlepszych rozwiązań zmniejszy typowe błędy i poprawi ogólną skuteczność i wydajność zabezpieczeń. Na poniższym diagramie przedstawiono podsumowanie ważnych antywzorzeców i najlepszych rozwiązań.

Diagram typowych antywzorców i ważnych najlepszych rozwiązań.

Którą strukturę należy wybrać?

Framework Podsumowanie Kiedy należy używać Publiczność Organizacje Materiały
Inicjatywy RaMP zero trust Przewodnik Zero Trust oparty na inicjatywach mających na celu zapewnienie szybkich zwycięstw w obszarach o dużym wpływie. Plany zorganizowane chronologicznie i identyfikują kluczowe osoby biorące udział w projekcie. Kiedy chcesz rozpocząć wdrażanie Zero Trust i szybko osiągnąć postępy. Architekci chmury, specjaliści IT i decydenci biznesowi Osoby przyjmujące usługę Zero Trust i chmurę na wczesnym etapie Plany projektu z listami kontrolnymi
Zero Trust — cele wdrożenia Przewodnik Zero Trust ze szczegółowymi krokami konfiguracji dla każdego z filarów technologii. Bardziej kompleksowe niż inicjatywy RaMP. Jeśli chcesz uzyskać bardziej kompleksowy przewodnik dotyczący wdrażania usługi Zero Trust. Architekci chmury, specjaliści IT Organizacje, które poczyniły pewne postępy dzięki zero trust i chcą uzyskać szczegółowe wskazówki, aby jak najbardziej wykorzystać technologię. Plany wdrażania z podstawowymi i pomocniczymi celami.
MCRA McRA to zestaw diagramów, który zawiera wiele najlepszych rozwiązań związanych z inicjatywą modernizacji kontroli dostępu w usłudze Zero Trust RaMP Jeśli chcesz: szablon początkowy dla architektury zabezpieczeń, porównanie możliwości zabezpieczeń, aby dowiedzieć się więcej o możliwościach firmy Microsoft, aby dowiedzieć się więcej o inwestycjach w integrację firmy Microsoft Architekci chmury, specjaliści IT Wczesny etap wdrażania chmury i zerowego zaufania Slajdy programu PowerPoint z diagramami
MCSB Struktura oceny stanu zabezpieczeń środowiska chmury organizacji pod kątem standardów branżowych i najlepszych rozwiązań. Szukasz wskazówek dotyczących implementowania mechanizmów kontroli zabezpieczeń i monitorowania ich pod kątem zgodności. Architekci chmury, specjaliści IT Wszystko Szczegółowe specyfikacje kontrolek i punktów odniesienia usługi
CAF Dokumentacja i struktura implementacji najlepszych rozwiązań w całym cyklu życia wdrażania chmury, zapewniając krok po kroku podejście do migracji do chmury i zarządzania przy użyciu platformy Azure. Gdy chcesz tworzyć i implementować strategie biznesowe i technologiczne dla chmury. Architekci chmury, specjaliści IT i decydenci biznesowi Organizacje, które potrzebują wskazówek technicznych dotyczących platformy Microsoft Azure Najlepsze rozwiązania, dokumentacja i narzędzia
WAF Struktura zaprojektowana w celu ułatwienia klientom tworzenia bezpiecznej, wysokiej wydajności, odpornej i wydajnej infrastruktury dla aplikacji i obciążeń na platformie Azure przy użyciu pięciu filarów: optymalizacji kosztów, doskonałości operacyjnej, wydajności wydajności, niezawodności i zabezpieczeń. Gdy chcesz poprawić jakość obciążenia w chmurze. Architekci chmury, specjaliści IT Wszystko Przegląd usługi Azure Well-Architected, Usługa Azure Advisor, dokumentacja, partnerzy, oferty pomocy technicznej i usługi, architektury referencyjne, zasady projektowania