Szybka modernizacja stanu zabezpieczeń

W ramach wytycznych dotyczących wdrażania rozwiązania Zero Trust w tym artykule opisano scenariusz biznesowy szybkiego modernizacji stanu zabezpieczeń. Zamiast skupiać się na pracy technicznej wymaganej do zaimplementowania architektury Zero Trust, ten scenariusz koncentruje się na sposobie opracowywania strategii i priorytetów, a następnie systematycznego implementowania priorytetów, fragmentowania i mierzenia postępów.

Stan zabezpieczeń jest definiowany jako ogólna funkcja ochrony przed cyberbezpieczeństwem w organizacji oraz poziom przygotowania i stanu operacyjnego w celu radzenia sobie z trwającymi zagrożeniami bezpieczeństwa cybernetycznego. Ta postawa powinna być kwantyfikowana i wymierna, podobnie jak każda inna główna metryka, która odnosi się do stanu operacyjnego lub dobrego samopoczucia organizacji.

Diagram stanu zabezpieczeń organizacji.

Szybka modernizacja stanu zabezpieczeń obejmuje pracę w organizacji, zwłaszcza liderów w całej organizacji, w celu opracowania strategii i zestawu priorytetów i celów. Następnie określisz pracę techniczną niezbędną do osiągnięcia celów i poprowadzisz różne zespoły do ich realizacji. Inne scenariusze biznesowe w tych wskazówkach dotyczących wdrażania zostały zaprojektowane tak, aby przyspieszyć tę pracę techniczną. Na koniec kluczową częścią silnego stanu zabezpieczeń jest możliwość komunikowania się ze stanem, postępem i wartością dla liderów biznesowych.

Diagram szybkiego modernizacji stanu zabezpieczeń.

Szybkie modernizowanie stanu zabezpieczeń zależy od możliwości systematycznego prowadzenia poszczególnych składników architektury Zero Trust w ramach cyklu życia wdrażania. Każdy artykuł dotyczący scenariusza biznesowego Zero Trust zawiera zalecenia dotyczące celów w czterech etapach. Każdy cel można traktować jako projekt techniczny, który można prowadzić przez proces wdrażania. W tym miejscu przedstawiono bardziej szczegółową reprezentację procesu wdrażania dla pojedynczego celu lub zestawu celów.

Diagram procesu wdrażania dla celu lub zestawu celów.

Poniższa tabela jest dostępną wersją ilustracji.

Definiowanie strategii Planowanie Gotowy Wdrażanie Zarządzanie i zarządzanie
Wyrównanie organizacyjne

Cele strategiczne

Wyniki
Zespół uczestników projektu

Plany techniczne

Gotowość w zakresie umiejętności
Oceny

Test

Pilotaż
Przyrostowe implementowanie w obrębie majątku cyfrowego Śledzenie i mierzenie

Monitorowanie i wykrywanie

Iterowanie dla dojrzałości

Szybka modernizacja oznacza możliwość przyspieszenia zdolności organizacji do wdrażania konfiguracji zabezpieczeń i funkcji ochrony przed zagrożeniami w całym majątku cyfrowym w tempie, który pomaga wyprzedzać zagrożenia i ograniczać największe zagrożenia. Pomyśl o nim jako koło wysuwane, w którym tworzysz powtarzalny proces, za pomocą którego można karmić wiele projektów technicznych.

Diagram powtarzalnego procesu wdrażania.

Podczas tworzenia pojemności organizacji w celu wdrożenia konfiguracji zabezpieczeń możesz rozpocząć ich implementację. Na przykład po zdefiniowaniu strategii i celów dla scenariusza biznesowego można rozsyłać wdrożenie celów technicznych. Oto przykład.

Diagram przedstawiający rozłożony przykład implementacji.

Niektóre scenariusze biznesowe są szerokie i warto najpierw określić priorytety określonych elementów scenariusza. Możesz też określić priorytety określonych stref majątku cyfrowego na potrzeby wdrożenia konfiguracji.

Definiowanie fazy strategii

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Definiowanie strategii.

Jednym z największych wyzwań związanych z przyjęciem rozwiązania Zero Trust jest uzyskanie wsparcia i wkładu liderów w całej organizacji. Te wskazówki dotyczące wdrażania mają na celu ułatwienie komunikowania się z nimi, dzięki czemu można uzyskać dopasowanie organizacji, zdefiniować cele strategiczne i zidentyfikować wyniki.

Definiowanie zabezpieczeń jako imperatywnego poziomu biznesowego jest pierwszym krokiem w kierunku nowoczesnego i skalowalnego podejścia zabezpieczeń.

Tradycyjna rola zabezpieczeń jako rozszerzenie odpowiedzialności IT Nowoczesny stan zabezpieczeń z zerowym zaufaniem
Tradycyjna ochrona opiera się na specjalistach ds. zabezpieczeń, którzy są częścią zespołu IT. Zabezpieczenia to funkcja IT. Zabezpieczenia są współdzielone między wszystkimi poziomami działalności. Odpowiedzialność za zabezpieczenia spoczywa na kierownictwie, podczas gdy odpowiedzialność jest współdzielona przy użyciu trzech zasad zerowego zaufania przyjmij naruszenie, Sprawdź jawnie i Użyj najmniejszego dostępu uprzywilejowanego. Model Zero Trust przenosi zabezpieczenia z reaktywnego (kto zrobił to, co i kiedy na podstawie rejestrowania) do najniższych uprawnień (na podstawie dostępu just in time do systemów zgodnie z potrzebami). Implementuje również elementy architektury i możliwości operacji zabezpieczeń, aby ograniczyć szkody spowodowane naruszeniem.

Artykuł Omówienie wdrażania rozwiązania Zero Trust przekłada się na sposób, w jaki usługa Zero Trust ma zastosowanie do ról kierowniczych w wielu organizacjach. Ten artykuł zawiera opisy biznesowe zasad zero trust i tłumaczenie biznesowe obszarów technicznych zawartych w architekturze Zero Trust, w tym tożsamości, urządzeń i aplikacji. Te tematy są dobrymi miejscami do rozpoczęcia rozmów z zespołem liderów. Pamiętaj, aby zbadać i uzyskać wgląd w to, co motywuje liderów w organizacji, dzięki czemu możesz łatwiej uzgodnić priorytety i uzyskać dopasowanie i uczestnictwo.

W tym scenariuszu biznesowym szybkie modernizowanie stanu zabezpieczeń polega na uzyskaniu dostosowania ryzyka do organizacji, strategii zabezpieczeń i priorytetów technicznych. Najlepiej jest to pomóc w rekrutacji finansowania i zasobów do wykonania pracy.

Zrozumienie motywacji liderów biznesowych

Uzyskanie dopasowania zaczyna się od zrozumienia, co motywuje liderów i dlaczego powinni dbać o stan bezpieczeństwa. W poniższej tabeli przedstawiono przykładowe perspektywy, ale ważne jest, aby spotkać się z każdym z tych liderów i zespołów i zapoznać się ze wspólnym zrozumieniem motywacji.

Rola Dlaczego szybkie modernizowanie stanu zabezpieczeń jest ważne
Dyrektor generalny (CEO) Zasadniczo oczekuje się, że dyrektor generalny maksymalizuje zwroty z akcjonariuszy w prawie. Aby to zrobić, firma musi być upoważniona do osiągnięcia strategicznych celów i celów, włącznie ze strategią bezpieczeństwa, w sposób kwantyfikacyjny, który umożliwia ocenę ryzyka i kosztów. Elastyczność biznesowa i wykonywanie działalności biznesowej powinny być wzmocnione przez stan zabezpieczeń.
Dyrektor ds. marketingu (CMO) Sposób, w jaki firma jest postrzegana zarówno wewnętrznie, jak i zewnętrznie odnosi się do zaufania pracowników i klientów. Gotowość do naruszenia i strategia komunikacji ze zdarzeniami bezpieczeństwa mają kluczowe znaczenie dla zarządzania postrzeganiem i opiniami.
Dyrektor ds. systemów informatycznych (CIO) Aplikacje używane przez pracowników mobilnych i hybrydowych muszą być dostępne podczas zabezpieczania danych firmy. Bezpieczeństwo powinno być wymiernym wynikiem i dostosowane do strategii IT.
Dyrektor ds. zabezpieczeń informacji (CISO) Większość standardów zabezpieczeń i protokołów najlepszych rozwiązań wymaga od organizacji ciągłego ulepszania przydatności, odpowiedniości i skuteczności systemu zarządzania zabezpieczeniami informacji. Modernizacja stanu zabezpieczeń pozwala na ewolucję zasad i procedur zabezpieczeń biznesowych, które z kolei awansują ogólną strategię zabezpieczeń w firmie.
Dyrektor ds. technologii (CTO) Technologia używana do zabezpieczania firmy nie może być ograniczona do tego, co jest osiągalne tylko przy użyciu wcześniejszego myślenia centrum danych. Należy stosować bezpłatne technologie, które chronią i umożliwiają osiąganie wyników biznesowych w bezpieczny sposób.
Dyrektor operacyjny (COO) Firma musi być w stanie działać zyskownie przed atakiem, w trakcie i po ataku. Stan zabezpieczeń musi zapewnić odporność na uszkodzenia i możliwość odzyskiwania, aby zapobiec awarii biznesowej.
Dyrektor finansowy (CFO) Stan zabezpieczeń musi być przewidywalnym kosztem z wymiernym wynikiem, na przykład innymi priorytetami biznesowymi.

Ponadto różne części organizacji będą miały różne motywacje i zachęty do wykonywania tej pracy. Poniższa tabela zawiera podsumowanie niektórych z tych motywacji. Pamiętaj, aby połączyć się z uczestnikami projektu, aby zrozumieć ich motywacje.

Obszar Przesłanki
Potrzeby biznesowe Aby obsługiwać firmę ze stanem zabezpieczeń zintegrowanym z potrzebami biznesowymi i imperatywami. Ten stan zabezpieczeń jest zgodny z wynikami biznesowymi i umożliwia firmie podjęcie próby zaimplementowania zabezpieczeń bez tworzenia uciążliwych problemów operacyjnych.
Potrzeby IT Ustandaryzowany stan zabezpieczeń, który spełnia wymagania dotyczące zabezpieczeń IT i operacyjnej technologii (OT), definiuje i instrumentuje narzędzia i metodologię stanu zabezpieczeń oraz zapewnia przewidywalne wydatki dostosowane do wyników.
Potrzeby operacyjne Zaimplementuj istniejące rozwiązania zabezpieczeń w ustandaryzowany sposób. Obniż nakład pracy związane z zarządzaniem wymagany do wdrożenia i utrzymania stanu zabezpieczeń. Nadzór nad stanem zabezpieczeń prowadzi do modelu operacji zabezpieczeń (SecOps) ze zdefiniowanymi rolami i obowiązkami.
Potrzeby strategiczne Aby przyrostowo zwiększyć tarcie utworzone przez rozwiązania zabezpieczeń w celu ataku na scenariusze i zrujnować zwrot osoby atakującej z inwestycji. Załóżmy, że naruszenie wymaga planowania zminimalizowania promieni wybuchu i powierzchni ataków oraz skrócenia czasu odzyskiwania po naruszeniu.

Osiąganie wyrównania biznesowego

Aby pomyślnie wdrożyć zasady zero trustu razem z zespołami partnerskimi, ważne jest, aby osiągnąć dopasowanie biznesowe. Gdy zgadzasz się na ryzyko i luki w bieżącym stanie zabezpieczeń, kroki mające na celu ich złagodzenie oraz metodę służącą do śledzenia i przekazywania postępów, budujesz zaufanie do zmieniającego się stanu zabezpieczeń.

Dopasowanie biznesowe można osiągnąć przy użyciu jednego lub obu poniższych podejść.

  • Podejmij podejście oparte na ryzyku, w którym można zidentyfikować najważniejsze zagrożenia dla organizacji i środki zaradcze, które są najbardziej odpowiednie.

  • Utwórz strategię defensywną opartą na zrozumieniu, gdzie znajdują się twoje zasoby cyfrowe, czym się składają, oraz względnego profilu ryzyka na podstawie eksfiltracji lub utraty dostępu do zasobów cyfrowych.

Możesz przejść przez ten artykuł przy użyciu obu metod. Cele techniczne i prace opisane w innych scenariuszach biznesowych obsługują oba podejścia.

Diagram dopasowania biznesowego przedstawiający podejścia do strategii opartej na ryzyku i defensywnej.

Możesz nawet podjąć podejście oparte na ryzyku, aby rozpocząć (łagodzenie przed najwyższym ryzykiem), a następnie przejść do strategii obronnej, aby wypełnić luki. W tej sekcji omówiono sposób używania obu podejść do szybkiego modernizacji stanu zabezpieczeń.

Podejście oparte na ryzyku

Niektóre organizacje decydują się na ustalanie priorytetów pracy i mierzenie postępu w stosunku do ryzyka. Dwa typowe narzędzia do identyfikowania zagrożeń obejmują ćwiczenia na tablecie i standardy ISO.

Ocena ćwiczeń na tablecie

Łatwym sposobem rozpoczęcia pracy jest użycie sześciu ćwiczeń na tablecie w celu ułatwienia przygotowania zespołu ds. cyberbezpieczeństwa dostarczonego przez Centrum zabezpieczeń internetowych (CIS).

Te ćwiczenia na tablecie zostały zaprojektowane w celu ułatwienia organizacjom przechodzenia przez różne scenariusze ryzyka w celu oceny stanu przygotowania organizacji. Są one przeznaczone do ukończenia wraz z zespołem zainteresowanych stron "w ciągu zaledwie 15 minut".

Te ćwiczenia prowadzą uczestników przez proces symulowanego zdarzenia i wymagają, aby działy i zespoły reagowały. Ćwiczenia pomagają ocenić gotowość w sposób międzydyscyplinowy.

Te ćwiczenia są reprezentatywne i obejmują różne jednostki biznesowe, a nie tylko IT lub zabezpieczenia. Rozważ pracę i zmodyfikowanie ćwiczeń, w razie potrzeby, aby upewnić się, że są one istotne dla organizacji i obejmują reprezentację z różnych części organizacji, w tym marketingu, kierownictwa i ról klientów, które mogą mieć wpływ na ten scenariusz.

Dane wyjściowe tych ćwiczeń zawierają ogólną strategię i priorytety. Dane wyjściowe ułatwiają identyfikowanie luk i ustalanie priorytetów korygowań. Te priorytety informują następnie o pracy w fazie planowania. Te ćwiczenia mogą również pomóc w tworzeniu pilnych i inwestycyjnych w całym zespole kierowniczym, aby ograniczyć ryzyko, które można zidentyfikować razem.

Używanie zasobów i narzędzi standardów ISO

Wiele organizacji używa zasobów i narzędzi międzynarodowych organizacji do standaryzacji (ISO), aby ocenić ryzyko organizacji. Zapewniają one ustrukturyzowany i kompleksowy sposób przeglądania i oceniania ryzyka, które mają zastosowanie do organizacji, oraz środków zaradczych. Aby uzyskać więcej informacji, zobacz sekcję Śledzenie postępu artykułu z omówieniem.

Podobnie jak w przypadku ćwiczeń na tablecie, dane wyjściowe z tego bardziej formalnego przeglądu ryzyka organizacji są wprowadzane do ogólnej strategii i priorytetów. Dane wyjściowe powinny również pomóc w pilnym tworzeniu i inwestowaniu w zespoły, aby uczestniczyć w modernizacji stanu zabezpieczeń.

Strategia defensywna

Dzięki strategii obronnej przyjrzysz się infrastrukturze cyfrowej, aby zidentyfikować, gdzie znajdują się twoje zasoby cyfrowe, co się z nimi składa, oraz względny profil ryzyka na podstawie eksfiltracji lub utraty dostępu do zasobów cyfrowych.

Należy określić priorytety obszarów obronnych, aby skupić się na tym, biorąc pod uwagę poszczególne obszary i szacując potencjalne szkody dla twojej firmy dla tych typowych typów zdarzeń:

  • Utrata danych
  • Wyciek danych
  • Naruszenie zabezpieczeń danych
  • Utrata dostępu do danych
  • Utrata zgodności z powodu incydentu cybernetycznego

Po zidentyfikowaniu obszarów priorytetowych do obrony można systematycznie stosować zasady zero trustu do tych obszarów. Można również utworzyć defensywalną sprawę dla finansowania i zasobów wymaganych do wykonania tej pracy.

Opracowywanie strategii szybkiego modernizacji stanu zabezpieczeń

Po zapoznaniu się z ryzykiem i obszarami obronnymi majątku cyfrowego, w którym chcesz zainwestować w obronę, kilka innych zasobów może pomóc w informowaniu o strategii.

Te wskazówki dotyczące wdrażania

Niezależnie od tego, czy podejmujesz podejście do ryzyka, czy podejście defensywne (lub oba), skorzystaj ze wskazówek dotyczących wdrażania zero trustów w tym artykule jako punktu wyjścia i nadaj priorytetowi pracę na podstawie priorytetów organizacji. Wskazówki zawarte w tym artykule zawierają systematyczne podejście do stosowania zasad zerowego zaufania. Jest on oparty na wzmacnianiu najbardziej typowych celów, których osoby atakujące używają do uzyskiwania dostępu do środowiska (tożsamości i urządzeń) oraz stosowania ochrony w środowisku wewnętrznym (na przykład w przypadku najmniej uprzywilejowanego dostępu i segmentacji sieci), aby zapobiec lub ograniczyć szkody naruszenia.

Twoja bieżąca organizacja i mocne strony zasobów

Należy również rozważyć miejsce, w którym masz dojrzałość pracowników i zasoby i może przyspieszyć szybkie zwycięstwa. Jeśli na przykład masz wysoce zmotywowany i dobrze zasób zespół ds. sieci, możesz przyspieszyć zalecenia, które wymagają tego zestawu umiejętności.

Model wspólnej odpowiedzialności dla chmury

Innym zasobem, który jest często używany do informowania o strategii i priorytetach, jest wspólny model odpowiedzialności. Twoja odpowiedzialność za zabezpieczenia jest oparta na typie usługi w chmurze. Na poniższym diagramie przedstawiono podsumowanie równowagi obowiązków zarówno dla Ciebie, jak i firmy Microsoft.

Diagram współużytkowanych obowiązków między firmą Microsoft a organizacją.

Aby uzyskać więcej informacji, zobacz Wspólna odpowiedzialność w chmurze w bibliotece Podstawy zabezpieczeń platformy Azure.

Wspólna odpowiedzialność to model planowania często używany przez zespoły ds. zabezpieczeń, który pomaga przekształcić sposób myślenia i strategię od "kontroli nad wszystkimi" do "dzielenia się odpowiedzialnością z dostawcą usług w chmurze". Ten model podkreśla strategię przenoszenia aplikacji i zasobów do zaufanych dostawców usług w chmurze w celu zmniejszenia pracy zabezpieczeń, która pozostaje w organizacji.

Może to stać się częścią długoterminowej strategii, począwszy od pozyskiwania nowych aplikacji opartych na chmurze jako motywacji do wycofania starszych aplikacji i serwerów, które organizacja osobiście utrzymuje.

Twoja branża pionowa

Charakter lub branża w pionie twojej firmy jest dużym czynnikiem twojej strategii. Ma to duży wpływ na zawartość majątku cyfrowego, ryzyka i zobowiązań prawnych dotyczących zgodności.

Zwrot atakujący z inwestycji

Na koniec zwiększenie kosztów ataku na osoby atakujące sprawia, że organizacja jest bardziej odporna na ryzyko cyberbezpieczeństwa. Poza spełnieniem określonych wymagań prawnych wydatki budżetowe powinny sprawić, że osoba atakująca będzie droższa i trudna do uzyskania dostępu do środowiska i wykonywania działań, takich jak eksfiltracja danych lub niszczenie danych. Innymi słowy, zmniejszasz zwrot z inwestycji (ROI) osób atakujących, co może spowodować przejście do innej organizacji.

Osoby atakujące są często kategoryzowane według poziomu wyrafinowania i zasobów (takich jak istniejące narzędzia i doświadczony personel), od najniższych do najwyższych: amatorów, przestępczości zorganizowanej i państw narodu.

Zasady zerowego zaufania pomagają organizacji identyfikować i określać priorytety, jak najlepiej wydać budżet na ochronę zabezpieczeń w celu podniesienia kosztów ataku, aby można było bronić przed wszystkimi poziomami ataków.

Na poniższej ilustracji przedstawiono jakościową relację między budżetem obrony zabezpieczeń z zasadami Zero Trust i siłą defensywną.

Wykres budżetu zabezpieczeń z zasadami Zero Trust i siłą defensywną.

Siła defensywna może szybko wzrosnąć, wdrażając i praktykując podstawową higienę zabezpieczeń na podstawie zasad Zero Trust. Poza wczesnymi zyskami uzyskasz dodatkową siłę defensywną, wdrażając bardziej zaawansowane środki bezpieczeństwa. Wyższa siła defensywna zapewnia ochronę przed wyższym poziomem napastników.

Na poniższej ilustracji przedstawiono jakościową relację między siłą defensywą a wpływem kosztów i zwrotu z inwestycji osoby atakującej.

Wykres wpływu siły obronnej na koszt atakującego i zwrot z inwestycji.

Wraz ze wzrostem siły obronnej koszt ataku zwiększa się i zmniejsza zwrot z inwestycji w ataki.

Model zwrotu z inwestycji atakującego pomaga liderom zrozumieć, że istnieje kilka bezwzględnych elementów. Postawa zabezpieczeń nigdy nie jest uważana za idealną lub nieprzeniknioną. Istnieje jednak wiele okazji, aby organizacja była strategiczna i priorytetowa dla budżetu i zasobów. Jest to dodatkowa zachęta dla zespołu liderów biznesowych do współpracy w celu ochrony organizacji.

Identyfikowanie wyników stanu zabezpieczeń

Po współpracy w celu uzyskania spójności biznesowej i zidentyfikowania strategicznych priorytetów należy zidentyfikować konkretne wyniki. Mogą one prowadzić dalsze priorytetyzację i planowanie.

W poniższej tabeli wymieniono typowe wyniki docelowe w celu szybkiego modernizacji stanu zabezpieczeń.

Cel cząstkowy Wynik
Wyniki zabezpieczeń Organizacje chcą zwiększyć tarcie bezpieczeństwa na tyle, aby udaremnić ataki bez ograniczania wyników biznesowych i technologicznych.
Ład korporacyjny Zasoby, dane i aplikacje firmy muszą być zabezpieczone podczas przestrzegania wzorców architektury i zwiększania zgodności.
Zapobieganie Kontrola dostępu i ochrona zasobów są dostosowane do zintegrowanego łańcucha narzędzi zabezpieczeń, który obejmuje wszystkie zasoby fizyczne i cyfrowe.
Widoczność Stan ryzyka i bezpieczeństwa organizacji musi być wymierny i widoczny dla wielu typów odbiorców. Przewidywalne wyniki zabezpieczeń powinny prowadzić do przewidywalnych wyników wydatków.
Response Role i obowiązki secOps są definiowane i implementowane w ramach funkcji biznesowych organizacji, kierownictwa i operacyjnej. Narzędzia i procesy korelują operacje zabezpieczeń i wyniki zabezpieczeń. Automatyzacja umożliwia szybkie wykrywanie zdarzeń i zwiększa zdolność implementacji do reagowania bez interwencji ręcznej.

Dokumentowanie i raportowanie stanu zabezpieczeń

Na koniec ważne jest, aby w sposób ciągły zgłaszać stan zabezpieczeń przy użyciu co najmniej jednego mechanizmu, w tym mechanizmów oceniania firmy Microsoft i innych pulpitów nawigacyjnych. Istnieje wiele metod i narzędzi, których można użyć. W tym scenariuszu zidentyfikujesz raporty i narzędzia, które są najbardziej przydatne w twojej organizacji. Opracujesz również metodę dokumentowania stanu zabezpieczeń, która działa w organizacji.

Faza planowania

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Planu.

Plany wdrażania przekształcają aspiracyjne cele strategii Zero Trust na plan działania. Zespoły zbiorowe mogą korzystać z planu wdrożenia, aby kierować swoimi wysiłkami technicznymi i dostosować je do strategii biznesowej organizacji.

Szybkie modernizowanie stanu zabezpieczeń polega na podjęciu podejścia do budowania dojrzałości, w tym przyjęcia metod mierzenia i zgłaszania postępów i stanu.

Wiele organizacji może przyjąć czteroetapowe podejście do tych działań technicznych, podsumowane na poniższym wykresie.

Etap 1 Etap 2 Etap 3 Etap 4
Identyfikowanie zagrożeń dla organizacji

Identyfikowanie luk w poziomie zabezpieczeń

Przechwytywanie początkowego stanu wskaźnika bezpieczeństwa

Identyfikowanie wymagań prawnych

Ustawianie oczekiwań kierownictwa
Opracowywanie planu gotowości odpowiedzi

Tworzenie spisu majątku cyfrowego

Implementowanie podstawowych praktyk higieny

Aktualizowanie stanu wskaźnika bezpieczeństwa

Przechwytywanie stanu w Menedżerze zgodności
Wizualizowanie stanu zabezpieczeń przy użyciu odpowiednich odbiorców pulpitów nawigacyjnych

Dokumentowanie niezatwierdzonych zasobów IT i zarządzanie nimi przy użyciu aplikacji Microsoft Defender dla Chmury

Opracowywanie metodologii stosowania poprawek i aktualizacji systemów
Ciągłe informowanie użytkowników

Rozwijanie możliwości secOps organizacji

Kontynuuj zarządzanie ryzykiem

Jeśli to podejście etapowe działa w twojej organizacji, możesz użyć następujących funkcji:

  • Ten dostępny do pobrania pokaz slajdów programu PowerPoint umożliwia przedstawienie i śledzenie postępów w tych etapach i zamierzeniach dla liderów biznesowych i innych uczestników projektu. Oto slajd dla tego scenariusza biznesowego.

    Slajd programu PowerPoint dla etapów w celu szybkiego modernizacji wdrożenia stanu zabezpieczeń.

  • Ten skoroszyt programu Excel umożliwia przypisanie właścicieli i śledzenie postępu tych etapów, celów i ich zadań. Oto arkusz dla tego scenariusza biznesowego.

    Arkusz śledzenia postępu w celu szybkiego modernizacji wdrożenia stanu zabezpieczeń.

Zespół uczestników projektu

Zespół uczestników projektu dla tego scenariusza biznesowego obejmuje liderów w całej organizacji, którzy są zainwestowani w stan zabezpieczeń i prawdopodobnie obejmują następujące role i obowiązki:

Interesariusz Role i obowiązki
Sponsor Strategia, kierowanie, eskalacja, podejście, dopasowanie biznesowe i zarządzanie koordynacją.
Lider projektu Ogólne zaangażowanie, zasoby, oś czasu i harmonogram, komunikacja i inne elementy.
CISO Zabezpieczenia i nadzór nad tożsamościami, urządzeniami i aplikacjami. Jest właścicielem ryzyka i determinacji zasad, śledzenia i raportowania.
Główny lider architektury Wymagania techniczne, architektura, przeglądy, decyzje i priorytetyzacja.
Główny lider zabezpieczeń i użyteczności użytkownika końcowego (EUC) Potrzeby i opinie użytkowników.
Architekt zarządzania urządzeniami Strategia ochrony danych organizacji na urządzeniach, w tym zarządzania urządzeniami.
Lead zarządzania aplikacjami Priorytetyzacja i wymagania techniczne dotyczące inwestycji w aplikacje, w tym wprowadzanie aplikacji do standardów z nowoczesnym uwierzytelnianiem i zasadami dostępu warunkowego firmy Microsoft Entra.
Administratorzy usługi Środowisko dzierżawy (przygotowanie, testowanie, konfiguracja).
Przedstawiciele jednostki biznesowej Potrzebuję informacji zwrotnych i zwrotnych z Twoich jednostek biznesowych.

Pokaz slajdów programu PowerPoint dla tej zawartości wdrożenia zawiera poniższy slajd z widokiem uczestników projektu, który można dostosować dla własnej organizacji.

Slajd programu PowerPoint umożliwiający zidentyfikowanie kluczowych uczestników projektu w celu szybkiego modernizacji wdrożenia stanu zabezpieczeń.

Plany techniczne i gotowość do umiejętności

Firma Microsoft udostępnia zasoby ułatwiające szybkie modernizacje stanu zabezpieczeń. W poniższych sekcjach opisano zasoby dla określonych zadań we wcześniej zdefiniowanych czterech etapach.

Etap 1

W etapie 1 zaczniesz rozumieć bieżący stan zabezpieczeń. Rozpoczynasz rozmowy między zespołem kierowniczym i organizacją, aby dowiedzieć się, co to jest usługa Zero Trust i jak jest zgodna ze strategią biznesową i celami.

Cele dla etapu 1 Zasoby
Identyfikowanie zagrożeń dla organizacji Implementowanie zabezpieczeń w całym środowisku przedsiębiorstwa

W tym przewodniku wprowadzającym opisano kluczowe kroki, które mogą ograniczyć lub uniknąć ryzyka biznesowego związanego z atakami cyberbezpieczeństwa. Może to pomóc w szybkim ustanowieniu podstawowych rozwiązań w zakresie zabezpieczeń w chmurze i zintegrować zabezpieczenia z procesem wdrażania chmury.

Zapoznaj się również z zasobami we wcześniejszej wersji tego artykułu:
  • Ćwiczenia na tablecie
  • Standardy ISO
Identyfikowanie luk w poziomie zabezpieczeń Pojęcia i cele wdrożenia zero trust

Ta seria artykułów zawiera zalecenia według obszaru (na przykład tożsamości i punktów końcowych). Możesz użyć tych artykułów, aby ocenić, ile zaleceń zostało już ukończonych i które pozostają.

Ponadto zasoby planowania w innych scenariuszach biznesowych obejmują zalecane zasoby do wykonywania tej pracy.
Przechwytywanie początkowego stanu wskaźnika bezpieczeństwa Ocena stanu zabezpieczeń przy użyciu wskaźnika bezpieczeństwa firmy Microsoft

Zrozumienie początkowego wskaźnika bezpieczeństwa umożliwia określenie kwantyfikowalnych celów zabezpieczeń i pomiar postępu w czasie. Umożliwia również rozpoznawanie trendów spadkowych w postawie, co ułatwia uzasadnienie bardziej nowoczesnych wdrożeń funkcji.
Identyfikowanie wymagań prawnych Zajrzyj do zespołu ds. zgodności, aby dowiedzieć się więcej o przepisach, które podlegają Twojej organizacji. Podaj listę ram regulacyjnych i ładu oraz wszelkich ustaleń dotyczących inspekcji lub określonych mechanizmów kontroli, które muszą zostać spełnione w celu osiągnięcia bezpiecznego stanu zgodności.

Zapoznaj się z menedżerem zgodności usługi Microsoft Purview, aby sprawdzić, czy Organizacja zaczęła śledzić postęp w odniesieniu do określonych wymagań. Niektóre z najczęściej wymaganych standardów i sposobu konfigurowania identyfikatora Entra firmy Microsoft pod kątem zgodności można znaleźć w naszej bibliotece dokumentacji standardów.
Ustawianie oczekiwań kierownictwa Skorzystaj z artykułu omówienia jako zasobu, aby ułatwić konwersacje z zespołem kierowniczym w usłudze Zero Trust. Określa zabezpieczenia jako imperatyw biznesowy i definiuje zerowe zaufanie specyficzne dla ról kierowniczych. Użyj slajdów postępu w sekcji Scenariusze biznesowe, aby przedstawić pracę i śledzić postęp na wysokim poziomie dla liderów biznesowych i innych uczestników projektu.

Etap 2

W etapie 2 będziesz nadal szczegółowo omawiać bieżący stan zabezpieczeń, w tym:

  • Opracowywanie planu gotowości odpowiedzi
  • Rozpoczynanie spisu majątku cyfrowego
  • Implementowanie podstawowej higieny

Opracowywanie planu gotowości odpowiedzi

Zero Trust zakłada naruszenie, uwzględnia wpływ długotrwałego ataku na środowisko i umożliwia szybkie odzyskanie sprawności po zdarzeniu. Twoje oczekiwanie na atak powinno prowadzić do gotowości operacyjnej do wykrywania, reagowania i odzyskiwania.

Na tym etapie opracujesz plan gotowości odpowiedzi dla typowych typów ataków. Ten plan obejmuje sposób reagowania na użytkowników, klientów i sposób komunikowania się z opiniami publicznymi w razie potrzeby.

W przypadku każdego z następujących scenariuszy należy wziąć pod uwagę ćwiczenie dotyczące tabletu, które dokumentuje bieżącą odpowiedź na utratę dostępu do:

  • Uwierzytelnianie: Microsoft Entra ID lub lokalna usługa Active Directory Domain Services (AD DS)
  • Produktywność: blokada dzierżawy
  • Utrata danych: złośliwe usunięcie lub szyfrowanie danych, losowe scenariusze
  • Wyciek danych: Eksfiltracja danych dla szpiegostwa przemysłowego lub narodu, WikiLeaks
  • Odmowa usługi: biznesowe (LOB) lub dane (takie jak dane ustrukturyzowane lub data lake)

Pamiętaj, aby uwzględnić przedstawicieli wszystkich ról, których dotyczy problem, w tym kadr, marketingu i odpowiednich grup biznesowych.

Dla każdego scenariusza:

  • Rozważ strategię komunikacji zarówno dla komunikacji publicznej, jak i wewnętrznej. Plan powinien umożliwić odpowiedzialne komunikowanie się zgodnie z przepisami obowiązującymi w instytucjach rządowych i branżowych. Odpowiedź powinna również zmniejszyć ilość informacji, które mogą przypadkowo udostępniać osobom atakującym.
  • Ocena wewnętrznego stanu gotowości do reagowania na zespoły IT i biznesowe oraz gdy zewnętrzny zespół reagowania, taki jak Zespół ds. wykrywania i reagowania firmy Microsoft (DART) lub inny partner naruszenia, musi albo zwiększyć gotowość operacyjną/odporność cybernetyczną lub zareagować na zdarzenie, jeśli zespoły wewnętrzne staną się przytłoczone.

Oprócz opracowywania planów gotowości do typowych ataków, to ćwiczenie może pomóc w uzyskaniu pomocy technicznej i inwestycji w całej organizacji w celu wdrożenia środków zaradczych.

Tworzenie spisu majątku cyfrowego

Podczas planowania gotowości do naruszenia należy zrozumieć stan zasobów fizycznych i cyfrowych. Pierwszym celem na tym etapie jest utworzenie spisu. Należy pamiętać, że inne scenariusze biznesowe obejmują tworzenie spisu zasobów, na które ma wpływ scenariusz. Te spisy i stan elementów stają się częścią stanu zabezpieczeń.

W tym scenariuszu biznesowym zaleca się utworzenie listy wszystkich zasobów fizycznych i cyfrowych oraz usług i aplikacji biznesowych. Zasoby fizyczne obejmują punkty końcowe (telefony komórkowe, komputery i laptopy) oraz serwery (fizyczne lub wirtualne). Przykłady zasobów cyfrowych obejmują usługi, takie jak wiadomości e-mail i dane przechowywania w usłudze Exchange Online, pliki i rekordy w usłudze SharePoint Online, usługi SQL PaaS, magazyny danych, pliki na lokalnych serwerach plików lub udziałach plików platformy Azure. Rozważ użycie usługi Cloud Access Security Broker (CASB), takiej jak Microsoft Defender dla Chmury, aby uwidocznić usługi używane przez użytkowników, w tym lokalizacje danych IT w tle.

Poniżej przedstawiono zasoby cyfrowe do uwzględnienia w spisie:

  • Tożsamości
  • Urządzenia
  • Data
  • Aplikacje
  • Infrastruktura
  • Sieć

Na tym etapie może nie być możliwe opracowanie szczegółowej listy zasobów i ich stanu. W niektórych przypadkach ten spis polega na zainstalowaniu narzędzi, takich jak usługa Microsoft Intune i aplikacje Defender dla Chmury. Po prostu rozpocznij proces. Podczas pracy z innymi scenariuszami biznesowymi te zapasy staną się bardziej kompletne.

W idealnym przypadku można wykonać następujące czynności:

  • Oceń zasoby cyfrowe według poufności i krytycznej zawartości. Jeśli nie znasz lokalizacji tych zasobów, rozważ użycie usługi Microsoft Purview do odnajdywania krytycznych danych.
  • Zachowaj zaktualizowaną listę luk w zabezpieczeniach, które istnieją w majątku cyfrowym dla wszystkich zasobów.

Na poniższym diagramie architektury zero trust przedstawiono relację tych zasobów ze sobą.

Diagram architektury zero trust.

Implementowanie podstawowej higieny

Ten etap obejmuje również wdrażanie podstawowych praktyk higieny. Według Raport firmy Microsoft na temat ochrony zasobów cyfrowych (2022), "Chociaż aktorzy państwowi narodu mogą być technicznie wyrafinowani i stosować szeroką gamę taktyki, ich ataki mogą być często ograniczane przez dobrą higienę cybernetyczną." Raport szacuje, że "Dziewięćdziesiąt osiem procent ataków można zatrzymać przy użyciu podstawowych środków higienicznych.

Cele etapu 2 Zasoby
Opracowywanie planu gotowości odpowiedzi Cyberataki są nieuniknione. Czy Twoja firma jest przygotowana? (Harvard Business Review)
Tworzenie spisu majątku cyfrowego Jak zarządzać spisem zasobów IT i dokumentacją? (Artykuł LinkedIn).

Wycena aktywów IT, ocena ryzyka i model implementacji kontroli przez System informacyjny Audit and Control Association (ISACA) zawiera przykłady sposobu mierzenia i kategoryzowania zasobów.
Implementowanie podstawowych praktyk higieny Udokumentowanie podstawowych praktyk higieny dla organizacji, w tym sposobu mierzenia sukcesu. Praktyki higieny to praktyki cyberbezpieczeństwa, które praktykujesz jako rutynowe w celu ograniczenia naruszeń online. Wiele z tych rozwiązań jest uwzględnionych w etapie 1 innych scenariuszy biznesowych. Niektóre z nich są uwzględniane w kolejnych etapach.

Jak mieć lepszą higienę cybernetyczną
Aktualizowanie stanu wskaźnika bezpieczeństwa Podczas pracy z zaleceniami w scenariuszach biznesowych zaktualizuj swój stan wskaźnika bezpieczeństwa. Wynik jest miarą postępu i sukcesu, który można komunikować w całej organizacji.

Ocena stanu zabezpieczeń przy użyciu wskaźnika bezpieczeństwa firmy Microsoft
Przechwytywanie stanu w Menedżerze zgodności Jeśli rozpoczęto korzystanie z Menedżera zgodności usługi Microsoft Purview w celu śledzenia pracy ze zgodnością z przepisami, sprawdź okresowo, aby zaktualizować stan. Podobnie jak wskaźnik bezpieczeństwa, jest to miara postępu i sukcesu, który można uwzględnić w ramach stanu zabezpieczeń.

Etap 3

Stan zabezpieczeń wymaga instrumentacji w celu zapewnienia widoczności. W celu uproszczenia należy zjednoczyć narzędzia i metody w jak najmniejszej liczbą widoków lub pulpitów nawigacyjnych. Pierwszym celem na tym etapie jest wizualizowanie stanu zabezpieczeń przy użyciu odpowiednich dla odbiorców pulpitów nawigacyjnych.

Przy założeniu, że naruszenie wymaga od nas poszukiwania gotowości na naruszenie zabezpieczeń i instrumentowania go przez wdrożenie i instrumentację ciągłego monitorowania. W tym kroku udokumentować i przejrzeć liczbę portali lub widoków, które osiągną tę funkcję. Ta wewnętrzna dokumentacja może być raportami kompilowanymi ręcznie lub raportami z narzędzi zabezpieczeń, takimi jak Wskaźnik bezpieczeństwa, Menedżer zgodności, Microsoft Defender XDR, Microsoft Defender dla Chmury, Microsoft Sentinel i inne narzędzia.

Na przykład:

  • Podsumowanie kadry kierowniczej dotyczące ryzyka, przygotowania do naruszenia zabezpieczeń i bieżących zdarzeń.
  • Widok podsumowania CISO dla zasobów zabezpieczeń IT i OT.
  • Widoki analityka zabezpieczeń w celu reagowania na zdarzenia.
  • Historyczny widok dotyczący zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) oraz aranżacji zabezpieczeń, automatyzacji i reagowania (SOAR) w celu zapewnienia zgodności z wymaganiami prawnymi i długotrwałymi wyszukiwaniem zagrożeń.

Tworzenie i utrzymywanie widoków specyficznych dla ról zapewnia przejrzystość ze stanem stanu zabezpieczeń z uczestnikami projektu, którzy dzielą ciężar zarządzania zabezpieczeniami, od liderów kadry kierowniczej poprzez reagowanie na zdarzenia.

Etap 3 obejmuje również dojrzewanie do zarządzania niezatwierdzonych obszarów IT i stosowania poprawek higieny.

Cele etapu 3 Zasoby
Wizualizowanie stanu zabezpieczeń przy użyciu odpowiednich odbiorców pulpitów nawigacyjnych Sekcja postęp śledzenia w artykule z omówieniem zawiera kilka przykładów.

Podczas wdrażania i konfigurowania dodatkowych funkcji zabezpieczeń poszukaj dodatkowych widoków o zakresie odbiorców, które są cenne dla twojej organizacji. Na przykład zobacz Monitorowanie architektur zabezpieczeń zero trustu (TIC 3.0) za pomocą usługi Microsoft Sentinel.
Dokumentowanie niezatwierdzonych zasobów IT i zarządzanie nimi przy użyciu aplikacji Defender dla Chmury Jest to obszar higieny, który można dojrzać na tym etapie, jeśli wdrożono aplikacje Defender dla Chmury. Zobacz Integrowanie aplikacji SaaS dla rozwiązania Zero Trust z platformą Microsoft 365.
Opracowywanie metodologii regularnego stosowania poprawek i aktualizowania systemów oraz z poufnością czasu To zadanie w tym scenariuszu biznesowym nie dotyczy sposobu stosowania poprawek i aktualizacji systemów. Chodzi raczej o opracowanie metodologii w celu zapewnienia poprawek i aktualizacji różnych składników majątku cyfrowego odbywa się regularnie z odpowiedzialnością, widocznością i dobrą komunikacją ze wszystkimi osobami, których to dotyczy. Poszukaj możliwości automatyzacji, jeśli to możliwe.

Jakie są najlepsze rozwiązania dotyczące stosowania poprawek i aktualizowania systemów IT? (Artykuł linkedin)

Czy stosowanie poprawek czyni doskonałe? (Magazyn Infosecurity)

Etap 4

Cele etapu 4 dotyczą dojrzewania zdolności organizacji do zapobiegania atakom i reagowania na nie.

Cele dla etapu 4 Zasoby
Ciągłe informowanie użytkowników Aby pomóc klientom firmy Microsoft w szybkim, łatwym i efektywnym wdrażaniu szkoleń użytkowników, skorzystaj z zestawu Microsoft Cybersecurity Awareness Kit opracowanego we współpracy z programem Terranova Security.

Trenowanie symulacji ataku w portalu usługi Microsoft Defender umożliwia uruchamianie realistycznych scenariuszy ataku w organizacji. Te symulowane ataki mogą pomóc w zidentyfikowaniu i znalezieniu narażonych użytkowników. Zobacz Wprowadzenie do korzystania z Szkolenie z symulacji ataków.

Zobacz również infografik dotyczący zabezpieczeń rozwiązania Microsoft 365 oraz szablony i materiały dotyczące wdrażania użytkowników końcowych firmy Microsoft Entra.
Rozwijanie możliwości operacji zabezpieczeń organizacji Integracja usługi Microsoft Defender XDR z operacjami zabezpieczeń zawiera wskazówki dotyczące tworzenia i trenowania zespołu centrum operacji zabezpieczeń (SOC), w tym sposobu opracowywania i formalizacji procesu reagowania na zdarzenia.

Zobacz bibliotekę Operacje zabezpieczeń firmy Microsoft, aby uzyskać wskazówki dotyczące reagowania na zdarzenia i podręczniki w celu reagowania na określone typy ataków.
Kontynuuj zarządzanie ryzykiem Opracowanie systematycznego sposobu oceny ryzyka i zarządzania nim w sposób ciągły. Ponownie przejdź do ćwiczeń na tablecie lub standardów ISO, aby odtworzyć, gdzie jesteś i co udało Ci się osiągnąć.

Faza gotowości

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Gotowe.

Faza Gotowości dla tego scenariusza biznesowego jest nieco inna niż w przypadku innych scenariuszy biznesowych. Zamiast oceniać, testować i pilotować określone funkcje zabezpieczeń lub konfiguracje, faza Gotowości dla tego scenariusza obejmuje budowanie zespołu uczestników projektu, a następnie pracę przez każdy etap i cel z elastycznym podejściem.

Na przykład dla każdego celu:

  • Oceń, co jest potrzebne do osiągnięcia celu, co obejmuje, kto jest potrzebny.
  • Zacznij od rozsądnego podejścia i przetestuj go. Dostosuj zgodnie z potrzebami.
  • Przejmij podejście i dostosuj je w oparciu o to, czego się uczysz.

W poniższej tabeli przedstawiono przykład sposobu działania tego elementu w celu identyfikowania ryzyka dla organizacji w etapie 1 fazy planu.

Gotowe zadanie Akcje
Evaluate Zdecyduj, jakie zasoby będą używane do oceny ryzyka i osób, które powinny zostać uwzględnione w działaniach. Ta ocena może obejmować użycie ćwiczeń na tablecie lub standardów ISO. Określ, kto w organizacji powinien uczestniczyć.
Test Korzystając z docelowych zasobów, zapoznaj się z zalecanymi ćwiczeniami z małym zestawem uczestników projektu, aby ocenić gotowość do zaangażowania pełniejszego zespołu uczestników projektu.
Pilotaż Jeśli używasz ćwiczeń na tablecie, wypróbuj jeden ze scenariuszy z wybranymi uczestnikami. Przejrzyj wyniki i ustal, czy wszystko jest gotowe do wykonania innych ćwiczeń. Jeśli używasz standardów ISO, należy zastosować część standardu, aby przeprowadzić pilotaż oceny.

Dzięki takiemu podejściu elastycznemu możesz dostosować i zoptymalizować metodologię i proces. Budujesz również pewność siebie podczas pracy.

Faza wdrażania

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą wdrażania.

W fazie wdrażania stopniowo wdrażasz strategię i plany wdrażania w różnych obszarach funkcjonalnych. W tym scenariuszu obejmuje to osiągnięcie celów określonych w czterech etapach lub celów i etapów dostosowanych dla organizacji.

Jednak modernizacja stanu zabezpieczeń obejmuje osiągnięcie celów technicznych zalecanych w innych scenariuszach biznesowych (lub priorytetowych przez organizację). Wszystkie te stosy są naliczane na stan zabezpieczeń.

Podczas przechodzenia do fazy wdrażania dla tego scenariusza i innych, pamiętaj, aby komunikować się ze stanem, postępem i wartością.

Diagram szybkiego modernizacji stanu zabezpieczeń.

Zarządzanie i zarządzanie

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Rządzenia i zarządzania.

Ład zabezpieczeń to stały proces. Po przejściu do tej fazy przejdź do śledzenia i mierzenia wyników każdej wdrożonej architektury Zero Trust. Wraz z monitorowaniem i wykrywaniem będziesz identyfikować możliwości iterowania dojrzałości.

Śledzenie i mierzenie

Ten artykuł scenariusza sugeruje różne raporty i pulpity nawigacyjne, których można użyć do oceny stanu i pomiaru postępu. Ostatecznie chcesz opracować zestaw metryk, których można użyć do pokazania postępu i określenia, gdzie może pojawić się nowa luka w zabezpieczeniach. Możesz użyć różnych raportów i pulpitów nawigacyjnych, aby zebrać metryki, które są najważniejsze dla organizacji.

Metryki zespołu i organizacji

W poniższej tabeli wymieniono przykładowe metryki, których można użyć do śledzenia stanu zabezpieczeń zespołu i organizacji.

Włączanie biznesowe Stan zabezpieczeń Odpowiedź na zabezpieczenia Ulepszanie zabezpieczeń
Średni czas przeglądu zabezpieczeń Liczba przeglądanych nowych aplikacji Średni czas odzyskiwania (MTTR) Liczba otwartych projektów modernizacji
Liczba dni przeglądu zabezpieczeń aplikacji Wynik z wskaźnika bezpieczeństwa Średni czas potwierdzenia (MTTA) Liczba kamieni milowych projektu modernizacji uzyskanych w ciągu ostatnich 60 dni
Średni czas rozruchu i logowania dla urządzeń zarządzanych % zgodnych aplikacji Czas przywracania krytycznych systemów Liczba powtarzających się kroków ręcznych usuniętych z przepływów pracy
Liczba przerw w zabezpieczeniach w przepływie pracy użytkownika Liczba uprzywilejowanych kont spełniających 100% wymagań Liczba zdarzeń o wysokiej ważności Liczba lekcji uzyskanych na podstawie zdarzeń wewnętrznych i zewnętrznych
% czasu pomocy technicznej IT poświęcanego na działania związane z zabezpieczeniami o niskiej wartości Liczba kont spełniających 100% wymagań Wskaźnik wzrostu zdarzeń (ogólnie)

Pulpity nawigacyjne i raporty w produkcie

Oprócz narzędzi do śledzenia opartych na programach PowerPoint i Excel, które są przeznaczone do pracy z tymi wskazówkami dotyczącymi wdrażania, firma Microsoft udostępnia środowisko produktów w celu śledzenia postępów w kierunku implementacji technicznej.

Microsoft Security Exposure Management to rozwiązanie zabezpieczeń, które zapewnia ujednolicony widok stanu zabezpieczeń między zasobami i obciążeniami firmy. W tym narzędziu inicjatywy zabezpieczeń pomagają ocenić gotowość i dojrzałość w określonych obszarach ryzyka bezpieczeństwa. Inicjatywy w zakresie zabezpieczeń podejmują proaktywne podejście do zarządzania programami zabezpieczeń w kierunku określonych celów związanych z ryzykiem lub domeną.

Użyj inicjatywy Zero Trust, aby śledzić postęp organizacji w kierunku implementowania zabezpieczeń Zero Trust. Ta inicjatywa jest zgodna z tą strukturą wdrażania firmy Microsoft Zero Trust, umożliwiając śledzenie postępu za pomocą metryk dopasowanych do scenariuszy biznesowych. Te metryki przechwytują pokrycie zasobów w priorytetowych rekomendacjach z możliwością działania, aby pomóc zespołom ds. zabezpieczeń chronić swoją organizację. Inicjatywa udostępnia również dane w czasie rzeczywistym dotyczące postępu zero trustu, które mogą być udostępniane uczestnikom projektu.

Zrzut ekranu przedstawiający przykład karty Spis w portalu usługi Microsoft Defender.

Każda metryka zawiera szczegółowe informacje, które pomagają zespołom zrozumieć bieżący stan — udostępniając zespołom szczegóły rekomendacji, identyfikując zasoby, których dotyczy problem, i mierząc wpływ na ogólną dojrzałość zero trustu.

Zrzut ekranu przedstawiający przykładowe metryki dotyczące

Wdrożenie zero Trust to gra zespołowa, która obejmuje zarówno zespoły ds. zabezpieczeń, jak i zespołów operacyjnych IT, które mają być dopasowane i współpracować w celu nadania priorytetów zmianom, które poprawią ogólną dojrzałość zero trustu. Na poziomie metryki i zadania możesz udostępnić rekomendację odpowiednim zespołowi i właścicielowi. Właściciel może następnie połączyć się bezpośrednio ze środowiskiem administratora odpowiedniej kontroli zabezpieczeń, aby skonfigurować i wdrożyć zalecenie.

Zrzut ekranu przedstawiający sposób udostępniania metryk i zaleceń członkom zespołu bezpośrednio z inicjatywy Zero Trust narzędzia Do zarządzania ekspozycjami na zabezpieczenia firmy Microsoft.

Ta struktura wdrażania Zero Trust zachęca do podjęcia podejścia opartego na ryzyku i/lub strategii defensywnej. Za pomocą jednego z tych podejść można kierować inne inicjatywy zabezpieczeń w narzędziu do zarządzania ekspozycjami, takim jak ochrona przed oprogramowaniem wymuszającym okup lub konkretna inicjatywa dotycząca zagrożeń, i zobaczyć, że praca jest naliczana do dojrzałości Zero Trust w inicjatywie Zero Trust.

Możesz użyć inicjatywy Zero Trust razem z tą platformą wdrażania Zero Trust. Metryki i zadania w ramach inicjatywy są zorganizowane w scenariuszu biznesowym Zero Trust.

Monitorowanie i wykrywanie

Podczas pracy w każdym scenariuszu biznesowym ustal, jak będziesz monitorować i wykrywać zmiany w środowisku i naruszeniach. Wiele funkcji monitorowania i wykrywania jest dostępnych za pośrednictwem narzędzi rozszerzonego wykrywania i reagowania (XDR), w tym pakietu produktów Microsoft Defender XDR i usługi Microsoft Sentinel. Są one implementowane w scenariuszu biznesowym Zapobieganie lub zmniejszanie szkód biznesowych związanych z naruszeniem zabezpieczeń .

Iterowanie dla dojrzałości

Implementowanie modelu Zero Trust to podróż. W organizacjach w skali przedsiębiorstwa wdrożenie w pełni może potrwać wiele lat. W tym czasie osoby atakujące nadal rozwijają swoje techniki. Ważne jest, aby używać metryk wraz z możliwościami monitorowania i wykrywania, aby określić, gdzie należy iterować i dojrzewać aspekt środowiska Zero Trust. Ponadto kontynuuj ocenianie i rozwijanie sposobu mierzenia sukcesu i przekazywania postępu, stanu i wartości.

Następne kroki

Zasoby śledzenia postępu

W przypadku dowolnego scenariusza biznesowego Zero Trust można użyć następujących zasobów śledzenia postępu.

Zasób śledzenia postępu To pomaga... Zaprojektowany pod kątem...
Plik PDF lub plik PDF z możliwością pobrania siatki planu wdrożenia

Przykładowa siatka planu i fazy przedstawiająca etapy i cele.
Łatwo zrozumieć ulepszenia zabezpieczeń dla każdego scenariusza biznesowego i poziom nakładu pracy dla etapów i celów fazy planu. Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego.
Monitor wdrażania Zero Trust do pobrania z możliwością pobierania pokazu slajdów programu PowerPoint

Przykładowy slajd programu PowerPoint przedstawiający etapy i cele.
Śledź postęp na etapach i zamierzeniach fazy Planu. Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego.
Cele scenariusza biznesowego i zadania do pobrania skoroszyt programu Excel

Przykład arkusza programu Excel przedstawiający etapy, cele i zadania.
Przypisz własność i śledź postęp na etapach, zamierzeniach i zadaniach fazy Planu. Potencjalni klienci, potencjalni klienci it i implementatorzy IT w scenariuszach biznesowych.

Aby uzyskać dodatkowe zasoby, zobacz Ocena Zero Trust i zasoby śledzenia postępu.