Ressources d’adoption de la sécurité

Pour de nombreuses organisations, il est souvent difficile de s'y retrouver dans l'évolution constante du paysage des menaces, des plates-formes technologiques et des exigences commerciales.

Le Framework d’adoption de la sécurité (SAF) fournit des conseils pour les organisations grâce à la modernisation de la sécurité de bout en bout sur un patrimoine technique multicloud et multiplateforme hybride.

Diagram showing the components of the security adoption framework series workshops.

Chaque élément de ces conseils peut être utilisé individuellement ou dans le cadre d’une modernisation globale de la sécurité de bout en bout à partir d’un niveau stratégique et programmatique par le biais d’une planification architecturale et technique.

Ces conseils appliquent les principes de Confiance Zéro à tous les aspects de la modernisation de la sécurité de bout en bout.

Objectifs

Approche de sécurité de bout en bout - Le Framework d’adoption de la sécurité permet aux dirigeants, aux architectes et aux professionnels techniques de créer et d’exécuter une stratégie et une architecture intégrées qui alignent la sécurité sur votre organisation par le biais des besoins de l’entreprise, de la sécurité et de la plateforme technique.

Sécurité agile - Offre la flexibilité nécessaire pour s'adapter à l'évolution constante des attaques, des besoins des entreprises et des plates-formes technologiques auxquelles vous êtes confronté aujourd'hui.

Pratique et pragmatique - Chaque partie prenantes a des conseils pour les aider à comprendre et à exécuter cette modernisation de la sécurité, notamment :

  • Bonnes pratiques
  • Enseignements tirés
  • Références basées sur des exemples réels

Répondre à ces objectifs permet aux organisations d’accélérer l’activation de l’entreprise et la réduction des risques de sécurité.

Guide pratique pour mettre en pratique les conseils

A diagram of the CISO Workshop at a high level

Atelier pour responsables de la sécurité des systèmes d’information (CISO)

Collection d’apprentissages, de principes et de recommandations en matière de sécurité pour moderniser la sécurité dans votre organisation au sein de PowerPoint et de la forme vidéo.

Architectures de référence de Microsoft pour la cybersécurité (MCRA)

Cette architecture vous montre comment les fonctionnalités de sécurité Microsoft peuvent s’intégrer à d’autres plateformes Microsoft et tierces. Le MCRA est fourni sous la forme de diapositives PowerPoint avec des notes.

A diagram showing the MCRA at a high level

A diagram of a Zero Trust architecture

En plus de ces éléments disponibles publiquement, Microsoft propose également ces ateliers et d’autres ateliers en tant qu’engagements dirigés par des experts pour les clients Unifiés Microsoft

Ateliers dirigés par Microsoft

Vous pouvez choisir de faire en sorte que les experts Microsoft mènent des ateliers avec votre équipe pour accélérer la planification et l’exécution de la modernisation de la sécurité. Ces ateliers guident votre organisation tout ou partie des éléments du framework d’adoption de la sécurité, ainsi que le déploiement technique et l’optimisation de la technologie de sécurité Microsoft.

Ces engagements vont de quelques heures à plusieurs jours de planification approfondie, comme décrit dans la section suivante.

Engagements Unifiés Microsoft

Les engagements du Framework d’adoption de la sécurité unifiée Microsoft incluent les éléments suivants :

Cas d’usage Titre et Description Résumé de la rubrique Atelier complet
Mise en route
(Commencez ici si vous ne savez pas où commencer)
Vue d’ensemble et étendue - cette courte conversation est semblable à une « point de départ » pour vous aider à choisir le meilleur chemin pour commencer à planifier la modernisation de la sécurité en fonction de vos besoins et priorités actuels. Quatre heures -
Adoption du produit La planification de l’adoption des fonctionnalités de sécurité vous permet d’optimiser la valeur de vos licences et droits de produit actuels en fournissant une vue d’ensemble de ces fonctionnalités de produit Microsoft. Cette session comprend un exercice de hiérarchisation et de planification pour tirer rapidement le meilleur parti de la sécurité des fonctionnalités à laquelle vous avez accès. Cette vue d’ensemble inclut souvent Microsoft 365 E5 et Microsoft Unified. - Deux jours
Architecture technique de bout en bout Les architectures de référence de cybersécurité Microsoft (MCRA) fournissent des conseils sur les architectures techniques de bout en bout, notamment un résumé des fonctionnalités de sécurité, de l’intégration et bien plus encore. Basé sur aka.ms/MCRA. Le module ADS (Security Architecture Design Session) vous guide à travers un contexte architectural plus large comprenant : des principes directeurs, une "pierre de Rosette" des modèles de sécurité, des scénarios intégrés interdisciplinaires, des modèles de responsabilité partagée, des plans techniques, et bien plus encore. Quatre heures
(MCRA)
Deux jours
(Sécurité ADS 1)
Stratégie et programme L’atelier du CISO permet aux dirigeants supérieurs de la sécurité et des technologies d’accélérer la stratégie de sécurité et la modernisation des programmes avec les meilleures pratiques et les leçons apprises. L’atelier couvre tous les aspects d’un programme de sécurité complet, notamment : initiatives stratégiques recommandées, conseils sur les rôles et responsabilités, référencer les métriques de réussite, les modèles de maturité, les principes de la Confiance Zéro et bien plus encore. Basé sur aka.ms/CISOWorkshop. Quatre heures Portée personnalisée
Contrôle d’accès (identité, réseau, etc.) Le résumé de la rubrique relative aux identités et aux accès sécurisés fournit des conseils pour la planification et l'architecture du contrôle d'accès afin de sécuriser l'accès à une entreprise moderne "hybride de tout", d'atténuer les attaques contre les comptes privilégiés et d'intégrer les stratégies d'identité et d'accès au réseau.

L’atelier complet, Security ADS Module 2 - Identités et accès sécurisés, actuellement en cours de développement, fournit plus de détails sur : le contrôle d’accès adaptatif piloté par les stratégies intégrant l’identité, le réseau et d’autres contrôles d’accès ; les modèles de maturité ; les critères de réussite ; les architectures techniques recommandées ; une étude de cas Microsoft et un exercice de planification pour mapper votre parcours en adaptant les plans de référence à vos besoins uniques.
Quatre heures TBD lorsqu’il est disponible
Opérations de sécurité (SecOps) Le résumé des rubriques sur les opérations de sécurité modernes (SecOps/SOC) fournit des conseils pour moderniser la stratégie SecOps, les processus, l’architecture et la technologie afin de relever les défis simultanés des acteurs de menace en constante évolution, couvrant un patrimoine technique « hybride de tout », en alignant secOps sur les objectifs commerciaux, en atténuant la fatigue/l’épuisement des analystes, etc.

L’atelier complet, Security ADS Module 3 - Modern Security Operations (SecOps/SOC) fournit plus de détails sur : attaques et réponse aux incidents ; processus et métriques recommandés ; mise en action d’une stratégie XDR + SIEM + Security Data Lake ; une étude de cas Microsoft ; fonctions avancées incluant la chasse aux menaces, l’ingénierie de détection, la gestion des incidents et les informations sur les menaces ; l’externalisation et un exercice de planification pour mapper votre parcours.
Quatre heures Deux à trois jours
Infrastructure & Développement / Sécurité DevSecOps La rubrique récapitulative de la sécurité de l’infrastructure et du développement fournit des conseils pour la planification et l’architecture de l’infrastructure et de la sécurité du développement pour les environnements multiclouds, notamment la façon de résoudre les défis simultanés liés à l’évolution rapide de l’infrastructure, de la sécurité des charges de travail et des applications à mesure que vous les développez, et comment créer une approche DevSecOps orientée travail d’équipe pour suivre les menaces en évolution rapide, technologie et exigences métier.

L’atelier complet, Security ADS Module 4 - Infrastructure &Development Security, actuellement en cours de développement, fournit plus de détails sur les modèles, méthodologies et technologies pour moderniser la sécurité de l’infrastructure et du développement.
Quatre heures TBD lorsqu’il est disponible
Sécurité des données et gouvernance Le résumé de la rubrique relative à La sécurité des données et à la gouvernance fournit des conseils pour la planification et l’architecture d’une approche de cycle de vie pour la protection et la gouvernance des données dans le monde complexe d’aujourd’hui.

L’atelier complet, Security ADS Module 5 - Sécurité des données et gouvernance, actuellement en cours de développement, fournit plus de détails sur les modèles, méthodologies et technologies pour moderniser la protection et la gouvernance des informations
Quatre heures TBD lorsqu’il est disponible
Sécurité OT et IoT La rubrique récapitulative pour ioT et sécurité OT fournit des conseils pour les systèmes de technologie opérationnelle de sécurité (OT) et d’Internet des objets (IoT).

L’atelier complet, Security ADS Module 6 - Sécurité IoT et OT , actuellement en cours de développement, fournit plus de détails et de contexte pour sécuriser ces appareils et systèmes.
Quatre heures TBD lorsqu’il est disponible

Étapes suivantes