Ressources d’adoption de la sécurité

Pour de nombreuses organisations, il est souvent difficile de s'y retrouver dans l'évolution constante du paysage des menaces, des plates-formes technologiques et des exigences commerciales.

Le Framework d’adoption de la sécurité (SAF) fournit des conseils pour les organisations grâce à la modernisation de la sécurité de bout en bout sur un patrimoine technique multicloud et multiplateforme hybride.

Diagramme montrant les composants des ateliers de la série d’infrastructure d’adoption de la sécurité.

Chaque élément de ces conseils peut être utilisé individuellement ou dans le cadre d’une modernisation globale de la sécurité de bout en bout à partir d’un niveau stratégique et programmatique par le biais d’une planification architecturale et technique.

Ces conseils appliquent les principes de Confiance Zéro à tous les aspects de la modernisation de la sécurité de bout en bout.

Objectifs

Approche de sécurité de bout en bout - Le Framework d’adoption de la sécurité permet aux dirigeants, aux architectes et aux professionnels techniques de créer et d’exécuter une stratégie et une architecture intégrées qui alignent la sécurité sur votre organisation par le biais des besoins de l’entreprise, de la sécurité et de la plateforme technique.

Sécurité agile - Offre la flexibilité nécessaire pour s'adapter à l'évolution constante des attaques, des besoins des entreprises et des plates-formes technologiques auxquelles vous êtes confronté aujourd'hui.

Pratique et pragmatique - Chaque partie prenantes a des conseils pour les aider à comprendre et à exécuter cette modernisation de la sécurité, notamment :

  • Bonnes pratiques
  • Enseignements tirés
  • Références basées sur des exemples réels

Répondre à ces objectifs permet aux organisations d’accélérer l’activation de l’entreprise et la réduction des risques de sécurité.

Guide pratique pour mettre en pratique les conseils

Atelier pour responsables de la sécurité des systèmes d’information (CISO)

L’atelier pour responsables de la sécurité des systèmes d’information (CISO) contient un ensemble d’apprentissages, de principes et de recommandations sur la sécurité pour moderniser la sécurité dans votre organisation, disponible sous forme de présentation PowerPoint et de vidéo.

Un diagramme de l’atelier CISO à un degré élevé.

Architectures de référence de Microsoft pour la cybersécurité (MCRA)

L’architecture de référence de cybersécurité Microsoft (MCRA vous montre comment les fonctionnalités de sécurité Microsoft peuvent s’intégrer à d’autres plateformes Microsoft et tierces. Le MCRA est fourni sous la forme de diapositives PowerPoint avec des notes.

Un diagramme montrant le MCRA à un degré élevé.

Conseils métier pour la modernisation de la sécurité

Les conseils métier pour la modernisation de la sécurité comprennent plusieurs guides de planification et d’exécution pour les domaines communs.

Des anti-modèles de sécurité courants

Tous les modules SAF incluent la documentation sur les anti-modèles que nous observons couramment dans les organisations ainsi que des conseils pour les surmonter. Vous pouvez télécharger le fichier PDF Anti-modèles de sécurité courants qui inclut la plupart des anti-modèles venant des modules SAF.

Ateliers dirigés par Microsoft

Vous pouvez choisir de faire en sorte que les experts Microsoft mènent des ateliers avec votre équipe pour accélérer la planification et l’exécution de la modernisation de la sécurité. Ces ateliers guident votre organisation tout ou partie des éléments du framework d’adoption de la sécurité, ainsi que le déploiement technique et l’optimisation de la technologie de sécurité Microsoft.

Ces engagements vont de quelques heures à plusieurs jours de planification approfondie, comme décrit dans la section suivante.

Engagements Unifiés Microsoft

Les engagements du Framework d’adoption de la sécurité unifiée Microsoft incluent les éléments suivants :

Cas d’usage Titre et Description Résumé de la rubrique Atelier complet
Mise en route
(Commencez ici si vous ne savez pas où commencer)
Vue d’ensemble et étendue - cette courte conversation est semblable à une « point de départ » pour vous aider à choisir le meilleur chemin pour commencer à planifier la modernisation de la sécurité en fonction de vos besoins et priorités actuels. Quatre heures -
Adoption du produit La planification de l’adoption des fonctionnalités de sécurité vous permet d’optimiser la valeur de vos licences et droits de produit actuels en fournissant une vue d’ensemble de ces fonctionnalités de produit Microsoft. Cette session comprend un exercice de hiérarchisation et de planification pour tirer rapidement le meilleur parti de la sécurité des fonctionnalités à laquelle vous avez accès. Cette vue d’ensemble inclut souvent Microsoft 365 E5 et Microsoft Unified. - Deux jours
Architecture technique de bout en bout Les architectures de référence de cybersécurité Microsoft (MCRA) fournissent des conseils sur les architectures techniques de bout en bout, notamment un résumé des fonctionnalités de sécurité, de l’intégration et bien plus encore. Basé sur aka.ms/MCRA. Le module ADS (Security Architecture Design Session) vous guide à travers un contexte architectural plus large comprenant : des principes directeurs, une "pierre de Rosette" des modèles de sécurité, des scénarios intégrés interdisciplinaires, des modèles de responsabilité partagée, des plans techniques, et bien plus encore. Quatre heures
(MCRA)
Deux jours
(Sécurité ADS 1)
Stratégie et programme L’atelier du CISO permet aux dirigeants supérieurs de la sécurité et des technologies d’accélérer la stratégie de sécurité et la modernisation des programmes avec les meilleures pratiques et les leçons apprises. L’atelier couvre tous les aspects d’un programme de sécurité complet, notamment : initiatives stratégiques recommandées, conseils sur les rôles et responsabilités, référencer les métriques de réussite, les modèles de maturité, les principes de la Confiance Zéro et bien plus encore. Basé sur aka.ms/CISOWorkshop. Quatre heures Portée personnalisée
Contrôle d’accès (identité, réseau, etc.) Le résumé de la rubrique relative aux identités et aux accès sécurisés fournit des conseils pour la planification et l'architecture du contrôle d'accès afin de sécuriser l'accès à une entreprise moderne "hybride de tout", d'atténuer les attaques contre les comptes privilégiés et d'intégrer les stratégies d'identité et d'accès au réseau.

L’atelier complet, Security ADS Module 2 - Identités et accès sécurisés, actuellement en cours de développement, fournit plus de détails sur : le contrôle d’accès adaptatif piloté par les stratégies intégrant l’identité, le réseau et d’autres contrôles d’accès ; les modèles de maturité ; les critères de réussite ; les architectures techniques recommandées ; une étude de cas Microsoft et un exercice de planification pour mapper votre parcours en adaptant les plans de référence à vos besoins uniques.
Quatre heures TBD lorsqu’il est disponible
Opérations de sécurité (SecOps) Le résumé des rubriques sur les opérations de sécurité modernes (SecOps/SOC) fournit des conseils pour moderniser la stratégie SecOps, les processus, l’architecture et la technologie afin de relever les défis simultanés des acteurs de menace en constante évolution, couvrant un patrimoine technique « hybride de tout », en alignant secOps sur les objectifs commerciaux, en atténuant la fatigue/l’épuisement des analystes, etc.

L’atelier complet, Security ADS Module 3 - Modern Security Operations (SecOps/SOC) fournit plus de détails sur : attaques et réponse aux incidents ; processus et métriques recommandés ; mise en action d’une stratégie XDR + SIEM + Security Data Lake ; une étude de cas Microsoft ; fonctions avancées incluant la chasse aux menaces, l’ingénierie de détection, la gestion des incidents et les informations sur les menaces ; l’externalisation et un exercice de planification pour mapper votre parcours.
Quatre heures Deux à trois jours
Infrastructure & Development / Sécurité DevSecOps Le résumé de la rubrique pour la sécurité de l’infrastructure et du développement fournit des conseils pour la planification et l’architecture de l’infrastructure et de la sécurité du développement pour les environnements multi-clouds, notamment la façon de répondre aux différents défis liés à l’évolution rapide de l’infrastructure, à la sécurité des charges de travail et des applications à mesure que vous les développez et enfin, comment créer une approche DevSecOps orientée sur le travail d’équipe pour suivre l’évolution constante des menaces, des technologies et des exigences métier.

L’atelier complet Module de sécurité 4 ADS : Sécurité d’Infrastructure & de Développement, actuellement en cours de développement, fournit plus de détails sur les modèles, les méthodologies et les technologies pour moderniser la sécurité de l’infrastructure et du développement.
Quatre heures TBD lorsqu’il est disponible
Sécurité des données & Gouvernance Le résumé de la rubrique pour la sécurité des données et la gouvernance fournit des conseils pour la planification et l’architecture d’une approche de cycle de vie pour la protection et la gouvernance des données dans le monde d’aujourd’hui et ses complexités.

L’atelier complet Module ADS de sécurité 5 : Sécurité des données et gouvernance, actuellement en cours de développement, fournit plus de détails sur les modèles, méthodologies et technologies pour moderniser la protection et la gouvernance des informations
Quatre heures TBD lorsqu’il est disponible
Sécurité OT et IoT La rubrique récapitulative pour ioT et sécurité OT fournit des conseils pour les systèmes de technologie opérationnelle de sécurité (OT) et d’Internet des objets (IoT).

L’atelier complet, Security ADS Module 6 - Sécurité IoT et OT , actuellement en cours de développement, fournit plus de détails et de contexte pour sécuriser ces appareils et systèmes.
Quatre heures TBD lorsqu’il est disponible

Étapes suivantes