Ressources d’adoption de la sécurité
Pour de nombreuses organisations, il est souvent difficile de s'y retrouver dans l'évolution constante du paysage des menaces, des plates-formes technologiques et des exigences commerciales.
Le Framework d’adoption de la sécurité (SAF) fournit des conseils pour les organisations grâce à la modernisation de la sécurité de bout en bout sur un patrimoine technique multicloud et multiplateforme hybride.
Chaque élément de ces conseils peut être utilisé individuellement ou dans le cadre d’une modernisation globale de la sécurité de bout en bout à partir d’un niveau stratégique et programmatique par le biais d’une planification architecturale et technique.
Ces conseils appliquent les principes de Confiance Zéro à tous les aspects de la modernisation de la sécurité de bout en bout.
Objectifs
Approche de sécurité de bout en bout - Le Framework d’adoption de la sécurité permet aux dirigeants, aux architectes et aux professionnels techniques de créer et d’exécuter une stratégie et une architecture intégrées qui alignent la sécurité sur votre organisation par le biais des besoins de l’entreprise, de la sécurité et de la plateforme technique.
Sécurité agile - Offre la flexibilité nécessaire pour s'adapter à l'évolution constante des attaques, des besoins des entreprises et des plates-formes technologiques auxquelles vous êtes confronté aujourd'hui.
Pratique et pragmatique - Chaque partie prenantes a des conseils pour les aider à comprendre et à exécuter cette modernisation de la sécurité, notamment :
- Bonnes pratiques
- Enseignements tirés
- Références basées sur des exemples réels
Répondre à ces objectifs permet aux organisations d’accélérer l’activation de l’entreprise et la réduction des risques de sécurité.
Guide pratique pour mettre en pratique les conseils
Atelier pour responsables de la sécurité des systèmes d’information (CISO)
L’atelier pour responsables de la sécurité des systèmes d’information (CISO) contient un ensemble d’apprentissages, de principes et de recommandations sur la sécurité pour moderniser la sécurité dans votre organisation, disponible sous forme de présentation PowerPoint et de vidéo.
Architectures de référence de Microsoft pour la cybersécurité (MCRA)
L’architecture de référence de cybersécurité Microsoft (MCRA vous montre comment les fonctionnalités de sécurité Microsoft peuvent s’intégrer à d’autres plateformes Microsoft et tierces. Le MCRA est fourni sous la forme de diapositives PowerPoint avec des notes.
Conseils métier pour la modernisation de la sécurité
Les conseils métier pour la modernisation de la sécurité comprennent plusieurs guides de planification et d’exécution pour les domaines communs.
- Moderniser rapidement votre posture de sécurité pour la Confiance Zéro
- Sécuriser le travail distant et hybride avec la Confiance Zéro
- Identifier et protéger les données sensibles de l'entreprise avec la Confiance Zéro
- Respecter les exigences réglementaires et de conformité avec la Confiance Zéro
Des anti-modèles de sécurité courants
Tous les modules SAF incluent la documentation sur les anti-modèles que nous observons couramment dans les organisations ainsi que des conseils pour les surmonter. Vous pouvez télécharger le fichier PDF Anti-modèles de sécurité courants qui inclut la plupart des anti-modèles venant des modules SAF.
Ateliers dirigés par Microsoft
Vous pouvez choisir de faire en sorte que les experts Microsoft mènent des ateliers avec votre équipe pour accélérer la planification et l’exécution de la modernisation de la sécurité. Ces ateliers guident votre organisation tout ou partie des éléments du framework d’adoption de la sécurité, ainsi que le déploiement technique et l’optimisation de la technologie de sécurité Microsoft.
Ces engagements vont de quelques heures à plusieurs jours de planification approfondie, comme décrit dans la section suivante.
Engagements Unifiés Microsoft
Les engagements du Framework d’adoption de la sécurité unifiée Microsoft incluent les éléments suivants :
Cas d’usage | Titre et Description | Résumé de la rubrique | Atelier complet |
---|---|---|---|
Mise en route (Commencez ici si vous ne savez pas où commencer) |
Vue d’ensemble et étendue - cette courte conversation est semblable à une « point de départ » pour vous aider à choisir le meilleur chemin pour commencer à planifier la modernisation de la sécurité en fonction de vos besoins et priorités actuels. | Quatre heures | - |
Adoption du produit | La planification de l’adoption des fonctionnalités de sécurité vous permet d’optimiser la valeur de vos licences et droits de produit actuels en fournissant une vue d’ensemble de ces fonctionnalités de produit Microsoft. Cette session comprend un exercice de hiérarchisation et de planification pour tirer rapidement le meilleur parti de la sécurité des fonctionnalités à laquelle vous avez accès. Cette vue d’ensemble inclut souvent Microsoft 365 E5 et Microsoft Unified. | - | Deux jours |
Architecture technique de bout en bout | Les architectures de référence de cybersécurité Microsoft (MCRA) fournissent des conseils sur les architectures techniques de bout en bout, notamment un résumé des fonctionnalités de sécurité, de l’intégration et bien plus encore. Basé sur aka.ms/MCRA. Le module ADS (Security Architecture Design Session) vous guide à travers un contexte architectural plus large comprenant : des principes directeurs, une "pierre de Rosette" des modèles de sécurité, des scénarios intégrés interdisciplinaires, des modèles de responsabilité partagée, des plans techniques, et bien plus encore. | Quatre heures (MCRA) |
Deux jours (Sécurité ADS 1) |
Stratégie et programme | L’atelier du CISO permet aux dirigeants supérieurs de la sécurité et des technologies d’accélérer la stratégie de sécurité et la modernisation des programmes avec les meilleures pratiques et les leçons apprises. L’atelier couvre tous les aspects d’un programme de sécurité complet, notamment : initiatives stratégiques recommandées, conseils sur les rôles et responsabilités, référencer les métriques de réussite, les modèles de maturité, les principes de la Confiance Zéro et bien plus encore. Basé sur aka.ms/CISOWorkshop. | Quatre heures | Portée personnalisée |
Contrôle d’accès (identité, réseau, etc.) | Le résumé de la rubrique relative aux identités et aux accès sécurisés fournit des conseils pour la planification et l'architecture du contrôle d'accès afin de sécuriser l'accès à une entreprise moderne "hybride de tout", d'atténuer les attaques contre les comptes privilégiés et d'intégrer les stratégies d'identité et d'accès au réseau. L’atelier complet, Security ADS Module 2 - Identités et accès sécurisés, actuellement en cours de développement, fournit plus de détails sur : le contrôle d’accès adaptatif piloté par les stratégies intégrant l’identité, le réseau et d’autres contrôles d’accès ; les modèles de maturité ; les critères de réussite ; les architectures techniques recommandées ; une étude de cas Microsoft et un exercice de planification pour mapper votre parcours en adaptant les plans de référence à vos besoins uniques. |
Quatre heures | TBD lorsqu’il est disponible |
Opérations de sécurité (SecOps) | Le résumé des rubriques sur les opérations de sécurité modernes (SecOps/SOC) fournit des conseils pour moderniser la stratégie SecOps, les processus, l’architecture et la technologie afin de relever les défis simultanés des acteurs de menace en constante évolution, couvrant un patrimoine technique « hybride de tout », en alignant secOps sur les objectifs commerciaux, en atténuant la fatigue/l’épuisement des analystes, etc. L’atelier complet, Security ADS Module 3 - Modern Security Operations (SecOps/SOC) fournit plus de détails sur : attaques et réponse aux incidents ; processus et métriques recommandés ; mise en action d’une stratégie XDR + SIEM + Security Data Lake ; une étude de cas Microsoft ; fonctions avancées incluant la chasse aux menaces, l’ingénierie de détection, la gestion des incidents et les informations sur les menaces ; l’externalisation et un exercice de planification pour mapper votre parcours. |
Quatre heures | Deux à trois jours |
Infrastructure & Development / Sécurité DevSecOps | Le résumé de la rubrique pour la sécurité de l’infrastructure et du développement fournit des conseils pour la planification et l’architecture de l’infrastructure et de la sécurité du développement pour les environnements multi-clouds, notamment la façon de répondre aux différents défis liés à l’évolution rapide de l’infrastructure, à la sécurité des charges de travail et des applications à mesure que vous les développez et enfin, comment créer une approche DevSecOps orientée sur le travail d’équipe pour suivre l’évolution constante des menaces, des technologies et des exigences métier. L’atelier complet Module de sécurité 4 ADS : Sécurité d’Infrastructure & de Développement, actuellement en cours de développement, fournit plus de détails sur les modèles, les méthodologies et les technologies pour moderniser la sécurité de l’infrastructure et du développement. |
Quatre heures | TBD lorsqu’il est disponible |
Sécurité des données & Gouvernance | Le résumé de la rubrique pour la sécurité des données et la gouvernance fournit des conseils pour la planification et l’architecture d’une approche de cycle de vie pour la protection et la gouvernance des données dans le monde d’aujourd’hui et ses complexités. L’atelier complet Module ADS de sécurité 5 : Sécurité des données et gouvernance, actuellement en cours de développement, fournit plus de détails sur les modèles, méthodologies et technologies pour moderniser la protection et la gouvernance des informations |
Quatre heures | TBD lorsqu’il est disponible |
Sécurité OT et IoT | La rubrique récapitulative pour ioT et sécurité OT fournit des conseils pour les systèmes de technologie opérationnelle de sécurité (OT) et d’Internet des objets (IoT). L’atelier complet, Security ADS Module 6 - Sécurité IoT et OT , actuellement en cours de développement, fournit plus de détails et de contexte pour sécuriser ces appareils et systèmes. |
Quatre heures | TBD lorsqu’il est disponible |