A biztonsági helyzet gyors modernizálása

Ez a cikk Teljes felügyelet bevezetési útmutató részeként ismerteti a biztonsági helyzet gyors modernizálásának üzleti forgatókönyvét. Ahelyett, hogy a Teljes felügyelet architektúra implementálásához szükséges technikai munkára összpontosítanál, ez a forgatókönyv arra összpontosít, hogyan fejlesztheti stratégiáját és prioritásait, majd hogyan valósíthatja meg szisztematikusan a prioritásokat, darabonként, miközben méri és jelenti az előrehaladást.

A biztonsági helyzet a szervezet általános kiberbiztonsági védelmi képessége, valamint a folyamatban lévő kiberbiztonsági fenyegetések kezelésére való felkészültség és működési állapot szintje. Ennek a testtartásnak számszerűsíthetőnek és mérhetőnek kell lennie, hasonlóan a szervezet működési állapotához vagy jólétéhez kapcsolódó egyéb főbb metrikákhoz.

A szervezet biztonsági helyzetének diagramja.

A biztonsági helyzet gyors modernizálásához a szervezeten belül kell dolgoznia, különösen a szervezet vezetőinek, hogy stratégiát és prioritásokat és célkitűzéseket fejlesszenek ki. Ezután azonosítja a célkitűzések eléréséhez szükséges technikai munkát, és a különböző csapatokhoz vezeti őket. A bevezetési útmutatóban szereplő egyéb üzleti forgatókönyvek célja, hogy felgyorsítsák ezt a technikai munkát. Végül az erős biztonsági helyzet kulcsfontosságú része az állapot, a haladás és az érték üzleti vezetőkkel való kommunikációjának képessége.

A biztonsági helyzet gyors modernizálásának diagramja.

A biztonsági helyzet gyors modernizálása attól függ, hogy képes-e szisztematikusan vezetni a Teljes felügyelet architektúra egyes összetevőit a bevezetési életcikluson keresztül. Minden Teljes felügyelet üzleti forgatókönyvről szóló cikk négy szakaszban javasol célkitűzéseket. Minden célkitűzést úgy tekinthet, mint egy technikai projektet, amelyet végigvezethet a bevezetési folyamaton. A bevezetési folyamat részletesebb ábrázolása egyetlen célkitűzés vagy célkitűzéscsoport esetében.

Egy célkitűzés vagy célkitűzések egy csoportjának bevezetési folyamatának diagramja.

Az alábbi táblázat az ábrának egy akadálymentes változata.

A stratégia definiálása Felkészülés Kész Bevezetés Szabályozás és kezelés
Szervezeti igazítás

Stratégiai célok

Eredmények
Érdekelt felek csapata

Műszaki tervek

Készségek készültsége
Értékelje

Teszt

Próbaverzió
Növekményes implementálás a digitális tulajdonban Nyomon követés és mérés

Monitorozás és észlelés

Iterátum az érettséghez

A gyors modernizálás azt jelenti, hogy felgyorsíthatja a szervezet kapacitását a biztonsági konfigurációk és fenyegetésvédelmi képességek digitális tulajdonban való üzembe helyezéséhez olyan ütemben, amely segít megelőzni a fenyegetéseket, és csökkenteni a leggyakoribb kockázatokat. Gondoljon rá úgy, mint egy olyan lendkerékre, amelyben egy megismételhető folyamatot hozott létre, amelyen keresztül számos műszaki projektet táplálhat.

A bevezetés megismételhető folyamatának diagramja.

A szervezet biztonsági konfigurációk üzembe helyezéséhez szükséges kapacitásának kiépítésekor megkezdheti a megvalósításuk megdöbbentő végrehajtását. Ha például meghatározta egy üzleti forgatókönyv stratégiáját és célkitűzéseit, a technikai célkitűzések megvalósítását is áthatja. Íme, egy példa.

Egy átmeneti megvalósítási példa ábrája.

Egyes üzleti forgatókönyvek széles körűek, és érdemes lehet előnyben részesíteni a forgatókönyv egyes elemeit, amelyeken először dolgozni szeretne. Vagy rangsorolhatja a digitális tulajdon egyes zónáit a konfigurációs üzembe helyezéshez.

Stratégiai fázis definiálása

Egyetlen célkitűzés vagy célkitűzéscsoport bevezetési folyamatának diagramja a stratégiai fázis definiálása kiemelésével.

Az Teljes felügyelet bevezetésének egyik legnagyobb kihívása a szervezet vezetőinek támogatása és közreműködése. Ez a bevezetési útmutató segítséget nyújt a velük való kommunikációban, így szervezeti igazodást érhet el, meghatározhatja stratégiai céljait, és azonosíthatja az eredményeket.

A biztonság üzleti szintű követelményként való meghatározása a modern és méretezhető biztonsági megközelítés első lépése.

A biztonság hagyományos szerepe az informatikai felelősség kiterjesztéseként Modern biztonsági helyzet Teljes felügyelet
A hagyományos védelem az informatikai csapathoz tartozó biztonsági szakemberekre támaszkodik. A biztonság egy informatikai függvény. A biztonság az üzlet minden szintjén megosztott felelősség. A biztonság elszámoltathatósága a vezető feladata, míg a felelősség meg van osztva a zéró megbízhatósági elvek alapján, amelyek a jogsértés feltételezése, az ellenőrzés explicit módon és a legkevésbé jogosultsági hozzáférés használata. A Teljes felügyelet modell a reaktív (ki mit és mikor végzett naplózáson alapuló) biztonságról a minimális jogosultságra (igény szerint a rendszerekhez való igény szerinti hozzáférés alapján) helyezi át. Emellett architektúraelemeket és biztonsági műveleti képességeket is implementál a biztonsági rések okozta károk csökkentése érdekében.

Az Teljes felügyelet bevezetés áttekintési cikke azt mutatja be, hogy Teljes felügyelet hogyan alkalmazhatók számos szervezet vezetői szerepkörei. Ez a cikk az Teljes felügyelet alapelveinek üzleti leírását és a Teljes felügyelet architektúrában szereplő technikai területek üzleti fordítását tartalmazza, beleértve az identitásokat, az eszközöket és az alkalmazást. Ezek a témakörök jó helyek a vezetők csapatával folytatott beszélgetések megkezdéséhez. Győződjön meg arról, hogy megvizsgálhatja és bepillantást nyerhet abba, hogy mi motiválja a szervezet vezetőit, hogy könnyebben megegyezhessenek a prioritásokban, és igazodást és részvételt nyerhessenek.

Ebben az üzleti forgatókönyvben, a biztonsági helyzet gyors modernizálása érdekében a vállalatot, a biztonsági stratégiát és a technikai prioritásokat érintő kockázatokhoz igazodva végezheti el a munkát. Ideális esetben ez segít a finanszírozás és az erőforrások toborzásában a munka elvégzéséhez.

Az üzleti vezetők motivációinak megismerése

Az igazítás elsajátítása azzal kezdődik, hogy megértjük, mi motiválja a vezetőket, és miért kell törődniük a biztonsági helyzetével. Az alábbi táblázat példákat tartalmaz, de fontos, hogy találkozzon ezekkel a vezetőkkel és csapatokkal, és megismerje egymás motivációit.

Szerepkör Miért fontos a biztonsági helyzet gyors modernizálása?
Vezérigazgató (vezérigazgató) Alapvetően, a vezérigazgató várhatóan maximalizálja a vissza a részvényesek a törvény. Ehhez a vállalkozást fel kell hatalmazni arra, hogy stratégiai céljait és célkitűzéseit a biztonsági stratégiát is beleértve, számszerűsíthető módon érje el, amely lehetővé teszi a kockázatok és költségek értékelését. Az üzleti rugalmasságot és az üzleti végrehajtást a biztonsági helyzetnek kell lehetővé tenni.
Marketingigazgató (CMO) Az üzlet belső és külső érzékelése az alkalmazottak és az ügyfelek bizalmához kapcsolódik. A biztonsági incidensek felkészültsége és a biztonsági incidensek kommunikációs stratégiája létfontosságú az észlelés és a vélemények kezeléséhez.
Informatikai vezető (CIO) A mobil és hibrid munkaerő által használt alkalmazásoknak elérhetőnek kell lenniük a vállalat adatainak védelme mellett. A biztonságnak mérhető eredménynek kell lennie, és igazodnia kell az informatikai stratégiához.
Informatikai biztonsági vezető (CISO) A legtöbb ajánlott eljárás biztonsági szabványa és protokollja megköveteli, hogy a szervezetek folyamatosan javítsák az információbiztonsági felügyeleti rendszer alkalmasságát, megfelelőségét és hatékonyságát. A biztonsági helyzet modernizálása lehetővé teszi az üzleti biztonsági szabályzatok és eljárások fejlődését, amelyek viszont tovább fejlesztik az üzlet általános biztonsági stratégiáját.
Technológiai igazgató (CTO) Az üzlet biztonságossá tételéhez használt technológia nem korlátozható olyanra, ami csak a korábbi adatközponti gondolkodással érhető el. Olyan ingyenes technológiákat kell alkalmazni, amelyek biztonságos módon védik és teszik lehetővé az üzleti eredményeket.
Operatív igazgató (COO) A vállalkozásnak nyereségesen kell működnie a támadás előtt, alatt és után. A biztonsági helyzetnek lehetővé kell tennie a hibatűrést és a helyreállíthatóságot az üzleti kimaradás megelőzése érdekében.
Pénzügyi igazgató (pénzügyi igazgató) A biztonsági helyzetnek kiszámítható költségnek kell lennie, mérhető eredménnyel, például más üzleti prioritásokkal.

Emellett a szervezet különböző részeinek különböző motivációi és ösztönzői lesznek ennek a munkának a elvégzésére. Az alábbi táblázat összefoglal néhányat ezekből a motivációkból. Mindenképpen kapcsolódjon az érdekelt felekkel, hogy megértse a motivációjukat.

Terület Motivációk
Üzleti igények Üzleti tevékenység működtetése olyan biztonsági helyzettel, amely integrálva van az üzleti igényekbe és imperatív tényezőkbe. Ez a biztonsági helyzet összhangban van az üzleti eredményekkel, és lehetővé teszi a vállalat számára a biztonság megvalósítására tett kísérleteket anélkül, hogy súlyos működési súrlódást okoz.
Informatikai igények Egy szabványosított biztonsági helyzet, amely megfelel az informatikai és üzemeltetési technológiák (OT) biztonsági követelményeinek, meghatározza és alkalmazza a biztonsági testtartás eszközeit és módszertanát, és kiszámítható kiadásokat biztosít az eredményekhez igazodva.
Működési igények A meglévő biztonsági megoldások szabványosított implementálása. Csökkentse a biztonsági helyzet megvalósításához és fenntartásához szükséges felügyeleti erőfeszítéseket. A biztonsági helyzet szabályozása egy biztonsági műveleti (SecOps) modellhez vezet, meghatározott szerepkörökkel és felelősségekkel.
Stratégiai igények A biztonsági megoldások által a támadási forgatókönyvek által létrehozott súrlódás fokozatos növelése és a támadó befektetéseinek megtérülésének tönkretenése. Feltételezzük, hogy a behatolás tervezést igényel a robbanási sugár és a támadási felületek minimalizálásához, valamint a behatolás utáni helyreállítási idő csökkentéséhez.

Üzleti igazodás elérése

Az Teljes felügyelet alapelveinek a partnercsapatokkal való sikeres megvalósítása érdekében kritikus fontosságú az üzleti igazodás elérése. Ha elfogadja a jelenlegi biztonsági helyzeten belüli kockázatokat és hiányosságokat, az ezek enyhítésére szolgáló lépéseket, valamint az előrehaladás nyomon követésére és kommunikációjára használt módszert, bizalmat épít a folyamatosan fejlődő biztonsági helyzetbe.

Az üzleti igazítás az alábbi módszerek egyikével vagy mindkettővel valósítható meg.

  • Alkalmazzon kockázatalapú megközelítést, amelyben azonosítja a szervezetre vonatkozó legfontosabb kockázatokat és a legmegfelelőbb kockázatcsökkentéseket.

  • Hozzon létre egy védelmi stratégiát, amely a digitális eszközök, az ezekből álló elemek és a digitális eszközökhöz való hozzáférés kiszivárgásán vagy elvesztésén alapuló relatív kockázati profil megértésén alapul.

Ezt a cikket bármelyik megközelítéssel végighaladhatja. A többi üzleti forgatókönyvben ismertetett technikai célkitűzések és munka mindkét megközelítést támogatják.

Az üzleti igazítás diagramja, amely a kockázatalapú és a védelmi stratégia megközelítéseit mutatja be.

Akár kockázatalapú megközelítést is alkalmazhat a kezdéshez (a legnagyobb kockázatokkal szembeni enyhítéshez), majd áttérhet egy védelmi stratégiára, hogy kitöltse a hiányosságokat. Ez a szakasz azt ismerteti, hogyan használható mindkét módszer a biztonsági helyzet gyors modernizálására.

Kockázatalapú megközelítés

Egyes szervezetek úgy döntenek, hogy rangsorolják a munkát, és mérik a kockázattal szembeni előrehaladást. A kockázatok azonosításának két gyakori eszköze a táblázatos gyakorlatok és az ISO-szabványok.

Táblázatos gyakorlat kiértékelése

Az első lépések egyszerű módja, ha hat táblázatos gyakorlatot használ a kiberbiztonsági csapat felkészítésére, amelyet a Center for Internet Security (CIS) biztosít.

Ezek a táblázatos gyakorlatok célja, hogy segítsék a szervezeteket a különböző kockázati forgatókönyvekben való végigjárásban a szervezet előkészítési állapotának kiértékelése érdekében. Mindegyik úgy van kialakítva, hogy az érdekelt felek csapatával együtt "akár 15 perc alatt" befejeződjenek.

Ezek a gyakorlatok végigvezetik a résztvevőket egy szimulált incidens folyamatán, és megkövetelik, hogy a részlegek és a csapatok válaszoljanak. A gyakorlatok segítségével keresztfegyelemben értékelheti felkészültségét.

Ezek a gyakorlatok különböző üzleti egységeket képviselnek és tartalmaznak, nem csak az informatikai vagy biztonsági részlegeket. Szükség esetén fontolja meg a gyakorlatok végigdolgozását és módosítását annak biztosítása érdekében, hogy azok a szervezet szempontjából relevánsak legyenek, és a szervezet különböző részeiből – beleértve a marketinget, a vezetői vezetést és az ügyfélhez kötődő szerepköröket – is tartalmazza, amelyeket a forgatókönyv érinthet.

Ezeknek a gyakorlatoknak a kimenete betáplálást végez az általános stratégiába és prioritásokba. A kimenet segít azonosítani a hiányosságokat, és rangsorolni a szervizeléseket. Ezek a prioritások ezt követően tájékoztatják a munkát a terv fázisában. Ezek a gyakorlatok a vezetői csapat sürgősségét és befektetését is segíthetik, hogy enyhítsék a közösen azonosított kockázatokat.

ISO-szabványok erőforrásainak és eszközeinek használata

Számos szervezet a Nemzetközi Szabványügyi Szervezet (ISO) szabványerőforrásait és eszközeit használja a szervezet kockázatának felméréséhez. Ezek strukturált és átfogó módot biztosítanak a szervezetre vonatkozó kockázatok és a kockázatcsökkentések áttekintésére és felmérésére. További információkért tekintse meg az áttekintési cikk Nyomon követés előrehaladása szakaszát.

A táblázatos gyakorlatokhoz hasonlóan a szervezet kockázatainak formálisabb áttekintéséből származó kimenet is bekerül az általános stratégiába és prioritásokba. A kimenetnek emellett segítenie kell a csapatok közötti sürgősség és befektetés kialakításában, hogy részt vehessenek a biztonsági helyzet modernizálásában.

Védelmi stratégia

A védelmi stratégiával a digitális tulajdonban lévő adatok alapján azonosíthatja a digitális eszközök helyét, azok alkotórészeit, valamint a digitális eszközökhöz való hozzáférés kiszivárgásán vagy elvesztésén alapuló relatív kockázati profilt.

A védelmi területeket az egyes területek figyelembe vételével és az ilyen gyakori incidenstípusok lehetséges üzleti kárainak becslésével rangsorolhatja:

  • Adatvesztés
  • Adatszivárgás
  • Adatsértés
  • Adathozzáférés elvesztése
  • Megfelelőségi veszteség a kiberesemény miatt

Miután azonosította a védendő prioritási területeket, szisztematikusan dolgozhat azon, hogy Teljes felügyelet elveket alkalmazza ezeken a területeken. Emellett védhető esetet is létrehozhat a munkához szükséges finanszírozással és erőforrásokkal kapcsolatban.

A biztonsági helyzet gyors modernizálására szolgáló stratégia kidolgozása

A digitális tulajdon kockázatainak és védelmi területeinek felmérése után, ahol védelmi befektetést szeretne végezni, számos más erőforrás segíthet a stratégiája tájékoztatásában.

Ez a bevezetési útmutató

Akár kockázati megközelítést, akár védelmi megközelítést (vagy mindkettőt) használ, használja a jelen cikkben szereplő Teljes felügyelet bevezetési útmutatót kiindulási pontként, és rangsorolja a munkát a szervezet prioritásai alapján. Ez a cikk útmutatása szisztematikus megközelítést biztosít a Teljes felügyelet alapelveinek alkalmazásához. Ez azon alapul, hogy a támadók a leggyakrabban használt célokat erősítik a környezethez (identitásokhoz és eszközökhöz) való hozzáféréshez, és védelmet alkalmaznak a belső környezetre (például a legkevésbé kiemelt hozzáférésre és hálózati szegmentálásra), hogy megelőzzék vagy korlátozzák a biztonsági incidensek okozta károkat.

Az aktuális szervezeti és erőforrás-erősségek

Azt is vegye figyelembe, hogy hol van a személyzet érettsége és az erőforrások, és felgyorsíthatja a gyors nyeréseket. Ha például egy nagyon motivált és jól erőforrásokkal rendelkező hálózatkezelési csapattal rendelkezik, felgyorsíthatja azokat a javaslatokat, amelyek megkövetelik ezt a készségkészletet.

Megosztott felelősségi modell a felhőhöz

Egy másik erőforrás, amelyet gyakran használnak a stratégia és a prioritások tájékoztatására, a megosztott felelősségi modell. A biztonságért az Ön felelőssége a felhőszolgáltatás típusán alapul. Az alábbi ábra az Ön és a Microsoft feladatainak egyensúlyát foglalja össze.

A Microsoft és a szervezet közötti megosztott feladatok diagramja.

További információ: Megosztott felelősség a felhőben az Azure Security Fundamentals könyvtárban.

A megosztott felelősség olyan tervezési modell, amelyet a biztonsági csapatok gyakran használnak annak érdekében, hogy a gondolkodásmód és a stratégia "minden felett" helyett "a felhőszolgáltatóval való megosztás" legyen. Ez a modell hangsúlyozza az alkalmazások és erőforrások megbízható felhőszolgáltatókba való áthelyezésének stratégiáját, hogy csökkentse a szervezet számára továbbra is érvényben lévő biztonsági munkát.

Ez a hosszú távú stratégia részévé válhat, kezdve azzal, hogy új felhőalapú alkalmazásokat szerez be, amelyek motivációként szolgálnak a szervezet által személyesen karbantartott régi alkalmazások és kiszolgálók kivonására.

Iparági vertikális

Az üzleti tevékenység jellege vagy iparági függőlegessége a stratégia egyik fő mozgatórugója. Ez nagyban befolyásolja a digitális tulajdon tartalmát, a kockázatokat és a jogi megfelelőségi kötelezettségeket.

A támadó megtérülése a befektetésre

Végül a támadók támadási költségeinek növelése ellenállóbbá teszi a szervezetet a kiberbiztonsági kockázatokkal szemben. A konkrét jogszabályi követelmények teljesítésén túl a költségvetési kiadások költségesebbek és nehezebbé teszik a támadók számára, hogy hozzáférjenek a környezethez, és olyan tevékenységeket hajtsanak végre, mint az adatok kiszivárgása vagy az adatok megsemmisítése. Más szóval csökkenti a támadók befektetés megtérülését (ROI), ami azt eredményezi, hogy esetleg áttérnek egy másik szervezetre.

A támadókat gyakran kifinomultság és erőforrások (például meglévő eszközök és tapasztalt személyzet) szerint kategorizálják a legalacsonyabbtól a legmagasabbig: amatőr, szervezett bűnözés és nemzetállamok.

A Teljes felügyelet alapelvei segítenek a szervezetnek azonosítani és rangsorolni, hogyan költheti el a legjobban a biztonsági védelmi költségvetést a támadás költségeinek növelése érdekében, hogy védelmet nyújthass a támadók minden szintje ellen.

Az alábbi ábra a biztonsági védelmi költségvetés és a Teljes felügyelet elvek és a védelmi erő közötti minőségi kapcsolatot mutatja be.

A biztonsági költségvetés gráfja Teljes felügyelet alapelvek és védelmi erő.

A védelmi erő gyorsan növekedhet, ha Teljes felügyelet alapelveken alapuló alapvető biztonsági higiéniát valósít meg és gyakorol. A korai előnyökön túl további védelmi erőre is szert tett a fejlettebb biztonsági intézkedések végrehajtásával. A magasabb szintű védekezőerő védelmet nyújt a támadók magasabb szintjei ellen.

Az alábbi ábra a védekezőerő és a támadók költségeinek és MEGTÉRÜLÉSének hatása közötti minőségi kapcsolatot mutatja be.

Grafikon a védekezőerő támadók költségeire és megtérülésére gyakorolt hatásáról.

A védekezőerő növekedésével a támadó költségei növekednek, és csökkentik a támadás megtérülését.

A támadó ROI-modell segít a vezetőknek megérteni, hogy kevés az abszolút érték. A biztonsági helyzet soha nem tekinthető tökéletesnek vagy áthatolhatatlannak. A szervezetnek azonban sok lehetősége van arra, hogy stratégiai fontosságú legyen, és rangsorolja a költségvetést és az erőforrásokat. További ösztönző, hogy az üzleti vezetők csapata együttműködjön a szervezet védelme érdekében.

A biztonsági helyzet eredményeinek azonosítása

Az üzleti igazodás és a stratégiai prioritások azonosítása érdekében végzett közös munka után mindenképpen azonosítsa a konkrét eredményeket. Ezek segíthetnek a további rangsorolásban és tervezésben.

Az alábbi táblázat a biztonsági helyzet gyors modernizálását célzó gyakori céleredményeket sorolja fel.

Cél Eredmény
Biztonsági eredmények A szervezetek az üzleti és technológiai eredmények korlátozása nélkül szeretnék növelni a biztonsági súrlódást ahhoz, hogy meghiúsítják a támadókat.
Szabályozás A vállalati eszközöket, adatokat és alkalmazásokat védeni kell az architektúraminták betartása és a megfelelőség növelése során.
Megelőzés A hozzáférés-vezérlés és az eszközvédelem egy integrált biztonsági eszközlánchoz igazodik, amely magában foglalja az összes fizikai és digitális eszközt.
Látótávolság A szervezet kockázatának és biztonsági állapotának mérhetőnek és több célközönségtípus számára láthatónak kell lennie. A kiszámítható biztonsági eredményeknek kiszámítható kiadási eredményekhez kell vezetnie.
Válasz A SecOps szerepkörei és feladatai a szervezet, a vezetés és az operatív üzleti funkciók között vannak definiálva és implementálva. Az eszközök és folyamatok korrelálják a biztonsági műveleteket és a biztonsági eredményeket. Az automatizálás lehetővé teszi a gyors incidensészlelést, és növeli a megvalósítás képességét, hogy manuális beavatkozás nélkül válaszoljon.

A biztonsági helyzet dokumentálása és jelentése

Végül fontos, hogy folyamatosan jelentést tegyen a biztonsági helyzetéről egy vagy több mechanizmus használatával, beleértve a Microsoft pontozási mechanizmusait és más irányítópultokat. Számos módszert és eszközt használhat. Ebben a forgatókönyvben azonosíthatja a szervezet számára leginkább hasznos jelentéseket és eszközöket. Emellett kialakít egy módszert a szervezet számára megfelelő biztonsági helyzet dokumentálására.

Tervezés fázisa

Egyetlen célkitűzés vagy célkitűzéscsoport bevezetési folyamatának diagramja a tervfázis kiemelésével.

A bevezetési tervek egy Teljes felügyelet stratégia céljait végrehajtható tervké alakítják át. A közös csapatok a bevezetési terv segítségével irányíthatják technikai erőfeszítéseiket, és összehangolhatják azokat a szervezet üzleti stratégiájával.

A biztonsági helyzet gyors modernizálása magában foglalja a fejlettség kiépítésének fokozatos megközelítését, beleértve az előrehaladás és állapot mérésére és jelentésére vonatkozó módszerek bevezetését is.

Számos szervezet négyszakaszos megközelítést alkalmazhat ezekre a technikai tevékenységekre az alábbi diagramon összefoglalva.

1. fázis 2. fázis 3. fázis 4. fázis
A szervezetet érintő kockázatok azonosítása

A biztonsági helyzet hiányosságainak azonosítása

A kezdeti biztonságos pontszám állapotának rögzítése

Szabályozási követelmények azonosítása

Vezetői elvárások beállítása
Válaszkészségi terv kidolgozása

Digitális tulajdon leltározása

Alapvető higiéniai eljárások implementálása

A biztonságos pontszám állapotának frissítése

Állapot rögzítése a Compliance Managerben
A biztonsági helyzet vizualizációja a célközönségnek megfelelő irányítópultok használatával

Árnyék informatikai eszközök dokumentálása és kezelése Felhőhöz készült Microsoft Defender-alkalmazások használatával

Módszertan fejlesztése a rendszerek javításához és frissítéséhez
Felhasználók folyamatos oktatása

A szervezet SecOps-képességeinek fejlesztése

Kockázatkezelés folytatása

Ha ez a szakaszos megközelítés működik a szervezet számára, a következőt használhatja:

  • Ez a letölthető PowerPoint-diacsomag bemutatja és nyomon követi az előrehaladást az üzleti vezetők és más érdekelt felek számára. Itt találja az üzleti forgatókönyv diája.

    A PowerPoint-dia a biztonsági helyzet gyors modernizálásának szakaszaihoz.

  • Ez az Excel-munkafüzet tulajdonosokat rendelhet hozzá, és nyomon követheti ezeknek a szakaszoknak, célkitűzéseknek és feladataiknak előrehaladását. Itt találja az üzleti forgatókönyv munkalapját.

    A biztonsági helyzet gyors modernizálását szolgáló folyamatkövetési munkalap.

Érdekelt felek csapata

Az ehhez az üzleti forgatókönyvhöz tartozó érdekelt csapat olyan vezetőket tartalmaz a szervezeten belül, akik a biztonsági helyzetébe fektettek be, és valószínűleg a következő szerepköröket és felelősségeket is magukban foglalják:

Résztvevő Szerepkörök és felelősségi körök
Szponzor Stratégia, irányítás, eszkaláció, megközelítés, üzleti összehangolás és koordináció kezelése.
Projektvezető Általános előjegyzés, erőforrások, ütemterv és ütemezés, kommunikáció és egyéb elemek.
CISO Identitások, eszközök és alkalmazások biztonsága és szabályozása. A kockázat- és szabályzatmeghatározás, a nyomon követés és a jelentéskészítés tulajdonosa.
Architektúra-érdeklődő Technikai követelmények, architektúra, felülvizsgálatok, döntések és rangsorolás.
Végfelhasználói biztonság és használhatóság (EUC) érdeklődő A felhasználók igényei és visszajelzése.
Eszközfelügyeleti tervező Az eszközök szervezeti adatainak védelmére szolgáló stratégia, beleértve az eszközök kezelését is.
Alkalmazásfelügyeleti érdeklődő Az alkalmazásberuházások rangsorolása és technikai követelményei, beleértve az alkalmazások modern hitelesítéssel és Microsoft Entra feltételes hozzáférési szabályzatokkal való szabványhoz való eljuttatását.
Szolgáltatásgazdák Bérlői környezet (előkészítés, tesztelés, konfiguráció).
Üzleti egység képviselői Üzleti egységeinek szüksége és visszajelzése.

A Bevezetési tartalom PowerPoint-diacsomagja az alábbi diát tartalmazza, amely egy, a saját szervezete számára testre szabható, érdekelt felekkel rendelkező nézettel rendelkezik.

A PowerPoint-dia a biztonsági helyzet gyors modernizálásához szükséges főbb érdekelt felek azonosításához.

Műszaki tervek és készségek felkészültsége

A Microsoft erőforrásokat biztosít a biztonsági helyzet gyors modernizálásához. A következő szakaszok a korábban definiált négy szakaszban emelik ki az egyes tevékenységek erőforrásait.

1. fázis

Az 1. fázisban megkezdheti az aktuális biztonsági helyzet megértését. A vezetői csapat és a szervezet beszélgetéseiből megtudhatja, mi Teljes felügyelet, és hogyan igazodik az üzleti stratégiához és célkitűzésekhez.

Az 1. szakasz célkitűzései Források
A szervezetet érintő kockázatok azonosítása A biztonság implementálása a vállalati környezetben

Ez az első lépések útmutatója ismerteti azokat a kulcsfontosságú lépéseket, amelyek mérsékelhetik vagy elkerülhetik a kiberbiztonsági támadások üzleti kockázatát. Segítségével gyorsan létrehozhat alapvető biztonsági gyakorlatokat a felhőben, és integrálhatja a biztonságot a felhőbe való bevezetési folyamatba.

Tekintse meg a cikk korábbi erőforrásait is:
  • Táblázatos gyakorlatok
  • ISO-szabványok
A biztonsági helyzet hiányosságainak azonosítása Teljes felügyelet fogalmak és üzembe helyezési célkitűzések

Ez a cikksorozat terület szerint (például identitás és végpontok) nyújt javaslatokat. Ezekkel a cikkekkel felmérheti, hogy a javaslatok közül hány már kész, és melyek maradnak.

Emellett a többi üzleti forgatókönyvben a tervezési erőforrások a munka elvégzéséhez ajánlott erőforrásokat is tartalmazzák.
A kezdeti biztonságos pontszám állapotának rögzítése A biztonsági helyzet felmérése a Microsoft biztonságos pontszámával

A kezdeti biztonságos pontszám megértése lehetővé teszi a számszerűsíthető biztonsági célok beállítását és az előrehaladás időbeli mérését. Emellett lehetővé teszi, hogy felismerje a testtartás csökkenő trendjeit, megkönnyítve a modernebb funkciók üzembe helyezésének indoklását.
Szabályozási követelmények azonosítása A megfelelőségi csapattal bejelentkezve megismerheti a szervezetre vonatkozó szabályozásokat. Sorolja fel a szabályozási és szabályozási keretrendszereket, valamint az auditálási megállapításokat, illetve a biztonságos megfelelőségi állapot elérése érdekében teljesítendő konkrét ellenőrzéseket.

Tekintse meg a Microsoft Purview Compliance Managert , és ellenőrizze, hogy szervezete megkezdte-e az előrehaladás nyomon követését bizonyos követelményeknek megfelelően. A microsoft entra-azonosító megfelelőségre való konfigurálásának néhány leggyakrabban szükséges szabványa megtalálható a szabványdokumentáció-kódtárban.
Vezetői elvárások beállítása Az áttekintési cikk forrásként használható a Teljes felügyelet vezető csapatával folytatott beszélgetések megkönnyítéséhez. A biztonság üzleti szempontból fontos, és a vezetői szerepkörökhöz tartozó megbízhatósági zéró megbízhatóságot határoz meg. Az Üzleti forgatókönyvek szakaszban található előrehaladási diák segítségével bemutatja a munkát, és magas szinten követheti nyomon előrehaladását az üzleti vezetők és más érdekelt felek számára.

2. fázis

A 2. fázisban továbbra is részletesen ismerteti az aktuális biztonsági helyzetet, beleértve a következőket:

  • Válaszkészségi terv kidolgozása
  • A digitális tulajdon leltárának indítása
  • Alapvető higiénia megvalósítása

Válaszkészségi terv kidolgozása

Teljes felügyelet feltételezi a biztonsági rést, figyelembe veszi egy hosszan futó támadás környezetére gyakorolt hatását, és lehetővé teszi, hogy gyorsan helyreálljon egy incidensből. A támadásra való várakozásnak a műveleti felkészültséghez kell vezetnie az észleléshez, a válaszadáshoz és a helyreállításhoz.

Ebben a szakaszban egy válaszkészségi tervet dolgoz ki a gyakori támadásokhoz. Ez a csomag azt is tartalmazza, hogyan válaszolhat a felhasználókra, az ügyfelekre, és hogyan kommunikálhat a nyilvánossággal, ha szükséges.

Az alábbi forgatókönyvek mindegyikéhez érdemes megfontolni egy táblázatos gyakorlatot, amely a hozzáférés elvesztésére adott aktuális választ dokumentálja:

  • Hitelesítés: Microsoft Entra-azonosító vagy a helyi Active Directory Domain Services (AD DS)
  • Termelékenység: Bérlői zárolás
  • Adatvesztés: Adatok rosszindulatú törlése vagy titkosítása, véletlenszerű forgatókönyvek
  • Adatszivárgás: Adatok kiszivárgása ipari vagy nemzetállami kémkedéshez, WikiLeaks
  • Szolgáltatásmegtagadás: Üzletág (LOB) vagy adatok (például strukturált adatok vagy adattó)

Mindenképpen vegye fel az érintett szerepkörök képviselőit, beleértve a HR-t, a marketinget és a releváns üzleti csoportokat.

Minden forgatókönyv esetében:

  • Vegye figyelembe a nyilvános és a belső kommunikáció kommunikációs stratégiáját. A tervnek lehetővé kell tennie a felelős kommunikációt a kormányzati és iparági előírásoknak megfelelően. A válasznak azt is csökkentenie kell, hogy mennyi információt oszthat meg véletlenül a támadókkal.
  • Értékelje ki az informatikai és üzleti csapatok válaszkészségének belső állapotát, valamint azt, hogy egy külső válaszcsapat, például a Microsoft Észlelési és Válaszcsapata (DART) vagy egy másik biztonsági incidenspartner szükséges-e a működési felkészültség/a kiberreziliencia növeléséhez, vagy ha a belső csapatok túlterheltek, reagálni kell egy incidensre.

A gyakori támadásokra vonatkozó készültségi tervek kidolgozása mellett ez a gyakorlat segíthet abban, hogy támogatást és befektetést nyerjen a szervezeten belül a kockázatcsökkentések végrehajtásához.

Digitális tulajdon leltározása

A biztonsági rések készenlétének tervezésekor tisztában kell lennie a fizikai és digitális eszközök állapotával. Ebben a szakaszban az első cél a leltár készítése. Vegye figyelembe, hogy a többi üzleti forgatókönyv magában foglalja a forgatókönyv által érintett eszközök leltározását. Ezek a leltárak és az elemek állapota a biztonsági helyzet részévé válik.

Ebben az üzleti helyzetben javasoljuk, hogy hozzon létre egy listát az összes fizikai és digitális eszközről, szolgáltatásról és LOB-alkalmazásról. A fizikai eszközök közé tartoznak a végpontok (mobiltelefonok, számítógépek és laptopok), valamint a kiszolgálók (fizikai vagy virtuális). A digitális eszközök közé tartoznak például az exchange Online-beli e-mailek és adatmegőrzési adatok, a SharePoint Online-ban tárolt fájlok és rekordok, az SQL PaaS-szolgáltatások, a data lake-ek, a helyszíni fájlkiszolgálókon tárolt fájlok vagy az Azure-fájlmegosztások. Fontolja meg a Cloud Access Security Broker (CASB) szolgáltatás( például Felhőhöz készült Microsoft Defender) használatát a felhasználók által használt szolgáltatások, köztük az árnyék informatikai adathelyek nyilvánosságra hozásához.

A következő digitális eszközöket kell felvenni a leltárba:

  • Identitások
  • Eszközök
  • Adatok
  • Alkalmazások
  • Infrastruktúra
  • Network (Hálózat)

Előfordulhat, hogy ebben a szakaszban nem lehet részletes listát létrehozni az eszközökről és azok állapotáról. Bizonyos esetekben ez a leltár olyan eszközök telepítésére támaszkodik, mint a Microsoft Intune és a Felhőhöz készült Defender Apps. Egyszerűen kezdje el a folyamatot. A többi üzleti forgatókönyvben végzett munka során ezek a készletek teljesebbé válnak.

Ideális esetben a következőket teheti:

  • Értékelje digitális eszközeit tartalomérzékenység és kritikusság szerint. Ha nem ismeri ezeknek az eszközöknek a helyét, fontolja meg a Microsoft Purview használatát a kritikus adatok felderítéséhez.
  • Naprakészen tarthatja a digitális tulajdonban lévő biztonsági rések frissített listáját az összes eszközhöz.

Az alábbi Teljes felügyelet architektúradiagram az objektumok egymáshoz való viszonyát szemlélteti.

Teljes felügyelet architektúra diagramja.

Alapszintű higiénia megvalósítása

Ebbe a szakaszba beletartozik az alapvető higiéniai gyakorlatok megvalósítása is. A Microsoft Digitális védelmi jelentés (2022) szerint "Bár a nemzetállami szereplők technikailag kifinomultak és sokféle taktikát alkalmaznak, támadásaikat gyakran enyhíthetik a jó kiberhigiénia." A jelentés becslése szerint a támadások kilencvennyolc százaléka megállítható alapvető higiéniai intézkedésekkel."

A 2. szakasz célkitűzései Források
Válaszkészségi terv kidolgozása A kibertámadások elkerülhetetlenek. Felkészült a cége? (Harvard Business Review)
Digitális tulajdon leltározása Hogyan kezelheti az informatikai eszközök leltárát és dokumentációját? (LinkedIn-cikk).

Az informatikai eszközök értékelési, kockázatértékelési és ellenőrzési implementációs modelljét az Információs Rendszerek Naplózási és Ellenőrzési Egyesülete (ISACA) példákkal szemlélteti az eszközök mérésére és kategorizálására.
Alapvető higiéniai eljárások implementálása Dokumentálja a szervezet alapvető higiéniai eljárásait, beleértve a sikeresség mérését is. A higiéniai gyakorlatok olyan kiberbiztonsági eljárások, amelyeket rutinként gyakorol az online jogsértések mérséklésére. Ezen eljárások közül sok más üzleti forgatókönyv 1. szakaszában szerepel. Néhányat a későbbi szakaszokban is figyelembe kell venni.

Hogyan lehet jobb cyber higiénia
A biztonságos pontszám állapotának frissítése Az üzleti forgatókönyvek javaslatainak végigvitele során frissítse a biztonságos pontszám állapotát. A pontszám a szervezeten belüli kommunikáció előrehaladásának és sikerességének mértéke.

A biztonsági helyzet felmérése a Microsoft biztonságos pontszámával
Állapot rögzítése a Compliance Managerben Ha a Microsoft Purview Compliance Managerrel kezdte nyomon követni a jogszabályi megfelelőségi munkát, rendszeresen ellenőrizze, hogy frissít-e állapotot. A biztonságos pontszámhoz hasonlóan ez is a haladás és a siker mértéke, amely a biztonsági helyzet részeként is szerepelhet.

3. fázis

A biztonsági helyzethez eszköz szükséges a láthatóság létrehozásához. Az egyszerűsítés érdekében célszerű az eszközöket és módszereket a lehető legkevesebb nézetbe vagy irányítópultba egyesíteni. Ebben a szakaszban az első cél a biztonsági helyzet megjelenítése a célközönségnek megfelelő irányítópultok használatával.

Feltételezve, hogy a biztonsági rések megkövetelik, hogy a folyamatos monitorozás végrehajtásával és rendszerezésével keressünk és észleljünk biztonsági résekre való felkészültséget. Ebben a lépésben dokumentálja és tekintse át a függvényt elérő portálok vagy nézetek számát. Ez a belső dokumentáció lehet manuálisan lefordított jelentések vagy biztonsági eszközökről származó jelentések, például a Biztonságos pontszám, a Megfelelőségkezelő, a Microsoft Defender XDR, a Felhőhöz készült Microsoft Defender, a Microsoft Sentinel és más eszközök.

Példa:

  • A kockázatok, a incidensek előkészítése és az aktuális incidensek vezetői összefoglaló nézete.
  • A CISO összefoglaló nézete az informatikai és az OT biztonsági eszközökhöz.
  • Biztonsági elemzők szerint reagálni kell az incidensekre.
  • A biztonsági információk és eseménykezelés (SIEM) és a biztonsági vezénylés, az automatizálás és a válasz (SOAR) előzménynézete a jogszabályi követelményeknek való megfeleléshez és a hosszú ideig futó veszélyforrás-kereséshez.

A szerepkörspecifikus nézetek létrehozása és fenntartása átláthatóságot teremt a biztonsági helyzet állapotával azokkal az érdekelt felekkel, akik megosztják a biztonságkezelés terheit a vezetőktől az incidensre reagálókig.

A 3. szakasz magában foglalja az árnyék informatikai részleg kezelésének és a higiénia javító területeinek érlelését is.

A 3. szakasz célkitűzései Források
A biztonsági helyzet vizualizációja a célközönségnek megfelelő irányítópultok használatával Az áttekintési cikkben található nyomon követés előrehaladási szakasza több példát is tartalmaz.

További biztonsági képességek üzembe helyezése és konfigurálásakor keressen további, a szervezet számára értékes, célközönségre vonatkozó nézeteket. Lásd például a Microsoft Sentinel Teljes felügyelet (TIC 3.0) biztonsági architektúráinak monitorozását.
Árnyék informatikának dokumentálása és kezelése Felhőhöz készült Defender-alkalmazások használatával Ez egy higiéniai terület, amelyet ebben a szakaszban érlelhet, ha üzembe helyezte Felhőhöz készült Defender Apps alkalmazást. Lásd: SaaS-alkalmazások integrálása Teljes felügyelet a Microsoft 365-tel.
Módszertan kidolgozása a rendszerek rendszeres és időérzékeny javításához és frissítéséhez Ebben az üzleti forgatókönyvben ez a feladat nem a rendszerek javításáról és frissítéséről szól. Inkább egy módszertan kialakításáról van szó, amely biztosítja, hogy a digitális tulajdon különböző összetevőinek javítása és frissítése rendszeresen történjen elszámoltathatósággal, láthatósággal és jó kommunikációval az összes érintett személy számára. Keresse meg a lehetőségeket, hogy automatizálja ezt, ahol lehetséges.

Milyen ajánlott eljárások vannak az informatikai rendszerek javításához és frissítéséhez? (LinkedIn-cikk)

Tökéletes-e a javítás? (Infosecurity Magazin)

4. fázis

A 4. szakasz célja, hogy a szervezet képes legyen megelőzni és reagálni a támadásokra.

A 4. szakasz célkitűzései Források
Felhasználók folyamatos oktatása Annak érdekében, hogy a Microsoft ügyfelei gyorsan, egyszerűen és hatékonyan helyezhessenek üzembe felhasználói képzéseket, használja a Terranova Securityrel együttműködésben kifejlesztett Microsoft Cybersecurity Awareness Kit csomagot.

A Microsoft Defender portál támadásszimulációs képzésével valós támadási forgatókönyveket futtathat a szervezetben. Ezek a szimulált támadások segíthetnek a sebezhető felhasználók azonosításában és megtalálásában. Tekintse meg a Támadási szimulációs tréning használatának első lépéseit.

Lásd még a Microsoft 365 biztonsági tippjeinek infografikát és a Microsoft Entra végfelhasználói bevezetési sablonjait és anyagát.
A szervezet biztonsági üzemeltetési képességeinek fejlesztése A Microsoft Defender XDR biztonsági műveletekbe való integrálása útmutatást nyújt a Security Operations Center (SOC) csapatának felépítéséhez és betanításához, beleértve az incidensekre való reagálás folyamatának fejlesztését és formalizálását.

A microsoftos biztonsági műveletek kódtára útmutatást nyújt az incidensekre és forgatókönyvekre adott támadástípusokra való reagáláshoz.
Kockázatkezelés folytatása Szisztematikus módszert alakíthat ki a szervezet számára a kockázatok folyamatos kiértékelésére és kezelésére. Tekintse meg újra a táblázatos gyakorlatokat vagy az ISO-szabványokat, hogy újraszámíthassa, hol van, és mit ért el.

Kész fázis

Egyetlen célkitűzés vagy célkitűzéscsoport bevezetési folyamatának diagramja a Kész fázis kiemelésével.

Az üzleti forgatókönyv kész fázisa kissé eltér a többi üzleti forgatókönyvétől. Az adott biztonsági képességek vagy konfigurációk kiértékelése, tesztelése és tesztelése helyett a forgatókönyv kész fázisa magában foglalja az érdekelt felek csapatának kiépítését, majd az egyes fázisok és célkitűzések agilis megközelítéssel történő használatát.

Például minden célhoz:

  • Értékelje ki a cél eléréséhez szükséges elemet, amely magában foglalja a szükséges személyeket is.
  • Kezdje egy ésszerű megközelítéssel, és tesztelje. Szükség szerint állítsa be.
  • A megközelítés kipróbálása és a tanultak alapján történő beállítás.

Az alábbi táblázat egy példa arra, hogyan működik ez a szervezeti célkitűzés kockázatainak azonosítása a Terv fázis 1. szakaszában.

Kész feladat Műveletek
Értékelés Döntse el, hogy milyen erőforrásokat fog használni a kockázatok értékeléséhez, és kik legyenek belefoglalva a tevékenységekbe. Ez az értékelés magában foglalhatja a táblázatos gyakorlatok vagy az ISO-szabványok használatát. Határozza meg, hogy ki vegyen részt a szervezetében.
Teszt A megcélzott erőforrásokat használva tekintse át az ajánlott gyakorlatokat az érdekelt felek egy kis csoportjával, hogy felmérje, készen áll-e arra, hogy teljesebb érdekelt csapattal vegye fel a kapcsolatot.
Próbaverzió Ha táblázatos gyakorlatokat használ, próbálja ki az egyik forgatókönyvet a kiválasztott résztvevőkkel. Tekintse át az eredményeket, és állapítsa meg, hogy készen áll-e a többi gyakorlatra. Ha az ISO-szabványokat használja, a szabvány egy részét célozza meg az értékelés kipróbálásához.

Az ehhez hasonló agilis megközelítéssel lehetőséget biztosít a módszertan és a folyamat módosítására és optimalizálására. Emellett önbizalmat is építhet útközben.

Bevezetési fázis

Egyetlen célkitűzés vagy célkitűzéscsoport bevezetési folyamatának diagramja kiemelt bevezetési fázissal.

Az bevezetési fázisban fokozatosan implementálhatja a stratégiát és az üzembe helyezési terveket a funkcionális területeken. Ebben a forgatókönyvben ez magában foglalja a négy fázisban meghatározott célkitűzések vagy a szervezet számára testre szabott célkitűzések és szakaszok megvalósítását.

A biztonsági helyzet modernizálása azonban magában foglalja a többi üzleti forgatókönyvben (vagy a szervezet által rangsorolt) műszaki célok megvalósítását is. Ezek mind a biztonsági helyzetedből adódnak.

A forgatókönyv és a többi bevezetési fázisra való áttérés során mindenképpen közölje az állapotot, a haladást és az értéket.

A biztonsági helyzet gyors modernizálásának diagramja.

Szabályozás és kezelés

Egyetlen célkitűzés vagy célkitűzések egy csoportjának bevezetési folyamatának diagramja a szabályozási és kezelési fázis kiemelésével.

A biztonsági szabályozás egy állandó folyamat. A fázisra való áttérés során váltson a implementált Teljes felügyelet architektúra egyes részeinek nyomon követésére és mérésére. A monitorozással és észleléssel együtt azonosíthatja az érettség iterálási lehetőségeit.

Nyomon követés és mérés

Ez a forgatókönyv-cikk különböző jelentéseket és irányítópultokat javasol az állapot felméréséhez és az állapot méréséhez. Végső soron olyan metrikákat szeretne létrehozni, amelyekkel megjelenítheti az előrehaladást, és azonosíthatja, hogy hol merülhet fel egy új biztonsági rés. A különböző jelentések és irányítópultok segítségével összegyűjtheti a szervezet számára legfontosabb metrikákat.

Az alábbi táblázat néhány példametrikát sorol fel.

Üzleti engedélyezés Biztonsági helyzet Biztonsági válasz Biztonsági fejlesztések
A biztonsági felülvizsgálat átlagos ideje Az új, áttekintett alkalmazások száma A helyreállítás átlagos ideje (MTTR) Megnyíló modernizációs projektek száma
Az alkalmazásbiztonsági felülvizsgálat napjainak száma Pontszám a biztonságos pontszámból Középidő a nyugtázáshoz (MTTA) Az elmúlt 60 napban elért modernizációs projekt mérföldköveinek száma
A felügyelt eszközök átlagos rendszerindítási és bejelentkezési ideje A megfelelő alkalmazások %-a A kritikus rendszerek visszaállításának ideje A munkafolyamatokból eltávolított ismétlődő manuális lépések száma
A felhasználói munkafolyamat biztonsági megszakításainak száma A követelmények 100%-ának megfelelő kiemelt fiókok száma A nagy súlyosságú incidensek száma A belső és külső incidensekből levont tanulságok száma
A kis értékű biztonsági tevékenységekre fordított informatikai segélyszolgálati idő %-a A követelmények 100%-ának megfelelő fiókok száma Incidensek növekedési üteme (összességében)

Monitorozás és észlelés

Az egyes üzleti forgatókönyvek során állapítsa meg, hogyan fogja figyelni és észlelni a környezet változásait és a szabálysértéseket. A monitorozási és észlelési képességek nagy részét a kiterjesztett észlelési és reagálási (XDR) eszközök biztosítják, beleértve a Microsoft Defender XDR-termékek és a Microsoft Sentinel csomagját. Ezeket a szabálysértések üzleti forgatókönyvéből eredő üzleti károk megelőzése vagy csökkentése című témakörben implementáljuk.

Iterátum az érettséghez

A Teljes felügyelet megvalósítása egy folyamat. A nagyvállalati szintű szervezetekben évekbe telhet a teljes implementálás. Ebben az időben a támadók is tovább fejlesztik a technikájukat. Fontos, hogy a metrikákat a monitorozási és észlelési képességekkel együtt használva azonosítsa, hol kell iterálnia és ki kell érettítenie a Teljes felügyelet környezet egy aspektusát. Emellett továbbra is kiértékelheti és fejlesztheti a siker mérésének módját, és kommunikálhatja az előrehaladást, az állapotot és az értéket.

Következő lépések

Folyamatkövetési erőforrások

Az Teljes felügyelet üzleti forgatókönyvek bármelyikéhez használhatja az alábbi folyamatkövetési erőforrásokat.

Folyamatkövetési erőforrás Ez segít... Úgy tervezték, hogy...
Bevezetési forgatókönyv- terv – A Phase Grid letölthető Visio-fájlja vagy PDF-fájlja

Példa terv- és fázisrács szakaszokra és célokra.
Könnyen megértheti az egyes üzleti forgatókönyvek biztonsági fejlesztéseit, valamint a tervfázis szakaszaira és célkitűzéseire irányuló erőfeszítések szintjét. Üzleti forgatókönyv projektvezetők, üzleti vezetők és más érdekelt felek.
Teljes felügyelet bevezetéskövető letölthető PowerPoint-diacsomag

Példa PowerPoint-dia szakaszokra és célkitűzésekre.
Nyomon követheti előrehaladását a tervfázis szakaszaiban és célkitűzéseiben. Üzleti forgatókönyv projektvezetők, üzleti vezetők és más érdekelt felek.
Üzleti forgatókönyv célkitűzései és feladatai letölthető Excel-munkafüzet

Példa egy Excel-munkalapra, amely szakaszokat, célkitűzéseket és tevékenységeket mutat be.
Tulajdonost rendelhet hozzá, és nyomon követheti az előrehaladást a tervfázis szakaszain, célkitűzésein és feladatain keresztül. Üzleti forgatókönyv projektvezetők, informatikai érdeklődők és informatikai megvalósítók.

További forrásokért tekintse meg Teljes felügyelet felmérési és folyamatkövetési erőforrásokat.