Einführung in bewährte Methoden
In diesem Modul wird der Artikel "Zero Trust" und "Best Practice Frameworks" für Microsoft-Cybersicherheitsfunktionen behandelt.
Stellen Sie sich vor, Sie sind ein Cybersicherheitsarchitekt in einer großen Organisation. Sie wurden beauftragt, die Cybersicherheit der Organisation zu modernisieren. Sie wissen, dass bewährte Methoden unerlässlich sind, um dieses Ziel zu erreichen, aber Sie sind nicht sicher, welches Framework verwendet werden soll. Sie haben von Zero Trust und seinen potenziellen Vorteilen gehört, aber Sie sind nicht sicher, wie Sie beginnen. Dieses Modul hilft Ihnen, bewährte Methoden zu verstehen und sie als Cybersicherheitsarchitekt zu verwenden. Außerdem erfahren Sie mehr über das Konzept von Zero Trust und erfahren, wie Sie damit in einer Organisation beginnen können.
Das Modul ist in fünf Einheiten unterteilt:
- Einführung in bewährte Methoden
- Einführung in Zero Trust
- Zero Trust-Initiativen
- Zero Trust Technology Säulen Teil 1
- Zero Trust Technology Säulen Teil 2
Am Ende dieses Moduls können Sie verstehen, wie Sie bewährte Methoden als Cybersicherheitsarchitekt verwenden, das Konzept von Zero Trust verstehen und wie es verwendet werden kann, um die Cybersicherheit einer Organisation zu modernisieren und zu verstehen, wann verschiedene Best Practice-Frameworks wie MCRA, CAF und WAF verwendet werden.
Lernziele
Nach Abschluss dieses Moduls ist der Lernende in der Lage:
- Erfahren Sie, wie Sie bewährte Methoden als Cybersicherheitsarchitekt*in verwenden.
- Grundlagen des Konzepts von Zero Trust und Möglichkeiten zu seiner Nutzung für die Modernisierung der Cybersicherheit von Unternehmen.
- Verstehen Sie, wann unterschiedliche Best Practice-Frameworks wie MCRA, CAF und WAF verwendet werden.
Die Inhalte des Moduls helfen Ihnen bei der Vorbereitung auf das Zertifizierungsexamen „SC-100: Microsoft Cybersecurity Architect“.
Voraussetzungen
- Kenntnisse der Konzepte von Sicherheitsrichtlinien, Anforderungen, Zero Trust-Architektur und der Verwaltung von Hybridumgebungen
- Praktische Erfahrung mit Zero Trust-Strategien, der Anwendung von Sicherheitsrichtlinien und der Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
Bewährte Methoden
Bewährte Methoden sind empfohlene Methoden, um Dinge zu tun, die als wirksam oder effizient erkannt wurden. Bewährte Methoden helfen Ihnen, Fehler zu vermeiden und sicherzustellen, dass Ihre Ressourcen und Ihr Aufwand nicht verschwendet werden.
Bewährte Methoden sind in vielen Formen verfügbar:
- genaue Anweisungen dazu, was zu tun ist, warum man es tun sollte, wer es tun sollte und wie es geht
- allgemeine Prinzipien zur Unterstützung verschiedener Arten von Entscheidungen und Aktionen
- Richtlinien, die Teil einer Referenzarchitektur sind, die Komponenten beschreibt, die in einer Lösung enthalten sein sollten, und wie sie zusammen integriert werden können
Microsoft verfügt über bewährte Methoden für die Sicherheit in verschiedenen Formen von Anleitungen, darunter:
- Microsoft Cybersecurity-Referenzarchitekturen
- Microsoft Cloud Security Benchmark
- Cloud Adoption Framework (CAF)
- Azure Well-Architected Framework (WAF)
- Bewährte Methoden für die Sicherheit von Microsoft
Antimuster
Ein Antipattern ist ein häufiger Fehler, der zu negativen Ergebnissen führt. Es ist das Gegenteil einer bewährten Methode. Viele bewährte Methoden wurden entwickelt, um Antipattern zu vermeiden.
Ein Beispiel für eine bewährte Methode, mit der Sie zahlreiche Antipattern überwinden können, werden regelmäßig Sicherheitspatches angewendet. Microsoft hat mehrere Antipattern beobachtet, die diese grundlegende und kritisch wichtige bewährte Methode für die Sicherheit regelmäßig anwenden:
Wir patchen nicht (es sei denn, es ist wichtig) – Diese Antipattern vermeiden die Patchinstallation aufgrund einer impliziten Annahme, dass Patches nicht wichtig sind. Eine andere Version davon ist, dass "Es wird uns nicht passieren", ein Glauben, dass nicht gepatchte Sicherheitsrisiken nicht ausgenutzt werden, weil sie noch nicht geschehen ist (oder nicht erkannt wurde).
Warten auf Patch-Perfektion anstelle der Gebäuderesilienz - Dieser Antipattern vermeidet Patching aufgrund einer Angst, dass etwas mit den Patches schief gehen könnte. Diese Antipattern erhöht auch die Wahrscheinlichkeit von Ausfallzeiten von Angreifern.
Fehlerhaftes Verantwortlichkeitsmodell – Diese Antipattern hält sicherheitsrelevante Verantwortlichkeiten für die negativen Ergebnisse von Patches. Dieses Verantwortlichkeitsmodell führt zu anderen Teams, die die Sicherheitswartung aufheben
Überanpassung der Patchauswahl – Diese Antipattern verwendet eindeutige Kriterien für das Patchen, anstatt alle vom Hersteller empfohlenen Patches anzuwenden. Diese Anpassung erstellt effektiv benutzerdefinierte Builds von Windows, Linux und Anwendungen, die noch nie in dieser genauen Konfiguration getestet wurden.
Konzentrieren Sie sich nur auf Betriebssysteme – Diese Antipattern-Patches enthalten nur Server und Arbeitsstationen, ohne auch Container, Anwendungen, Firmware und IoT/OT-Geräte zu adressieren.
Wie Architekten bewährte Methoden verwenden
Bewährte Methoden der Sicherheit müssen in die Fähigkeiten und Gewohnheiten der Menschen, organisationsweite Prozesse und Technologiearchitektur und -implementierung integriert werden.
Cybersicherheitsarchitekten helfen dabei, bewährte Methoden für die Sicherheit zu integrieren und sie durch die folgenden Schritte umsetzbar zu machen:
- Integrieren bewährter Methoden in Die Sicherheitsarchitektur und -richtlinie
- Beratung von Sicherheitsleitern zur Integration bewährter Methoden in Geschäftsprozesse, technische Prozesse und Kultur.
- Beratung technischer Teams bei der Implementierung bewährter Methoden und welche Technologiefunktionen die Implementierung bewährter Methoden erleichtern.
- Beratung anderer Personen in der Organisation wie Enterprise Architects, IT Architects, Anwendungsbesitzer, Entwickler und mehr darüber, wie Bewährte Methoden in ihre Besitzbereiche integriert werden.
Befolgen Sie bewährte Methoden, es sei denn, Sie haben einen Grund, sie zu vermeiden. Organisationen sollten sorgfältig definierte und gut begründete bewährte Methoden befolgen, es sei denn, es gibt einen bestimmten Grund, sie zu vermeiden. Während einige Organisationen bestimmte bewährte Methoden aus guten Gründen ignorieren können, sollten Organisationen vorsichtig sein, bevor sie bewährte Methoden mit hoher Qualität wie den von Microsoft bereitgestellten methoden ignorieren. Bewährte Methoden gelten nicht perfekt für alle Situationen, aber sie wurden nachgewiesen, an anderer Stelle zu arbeiten, damit Sie sie nicht ignorieren oder ändern sollten, ohne grundlos.
Passen Sie sich an, passen Sie jedoch nicht an. Bewährte Methoden sind allgemeine Richtlinien, die in den meisten Organisationen funktionieren. Möglicherweise müssen Sie bewährte Methoden an die einzigartigen Umstände Ihrer Organisation anpassen. Achten Sie darauf, sie nicht an den Punkt anzupassen, an dem der ursprüngliche Wert verloren geht. Ein Beispiel hierfür ist die Einführung kennwortloser und mehrstufiger Authentifizierung, aber Ausnahmen für die höchsten Auswirkungen auf Geschäfts- und IT-Konten, die Angreifer am meisten schätzen.
Durch die Einführung bewährter Methoden werden häufige Fehler reduziert und die Gesamtsicherheitseffizienz und Effizienz verbessert. Das folgende Diagramm fasst wichtige Antipattern und bewährte Methoden zusammen.
Welches Framework sollte ich auswählen?
| Rahmenwerk | Zusammenfassung | Wann verwenden | Publikum | Organisationen | Materialien |
|---|---|---|---|---|---|
| Zero Trust RaMP-Initiativen | Zero Trust guide based on initiatives designed to provide quick wins in high-impact areas. Pläne sind chronologisch organisiert und identifizieren wichtige Projektbeteiligte. | Wenn Sie mit Zero Trust beginnen und schnell Fortschritte machen möchten. | Cloudarchitekten, IT-Experten und Entscheidungsträger für Unternehmen | Early Stage Cloud and Zero Trust Adopters | Projektpläne mit Checklisten |
| Zero Trust-Bereitstellungsziele | Zero Trust guide with detailed configuration steps for each of the technology pillars. Umfassender als RaMP-Initiativen. | Wenn Sie einen umfassenderen Leitfaden zum Rollout von Zero Trust wünschen. | Cloudarchitekten, IT-Experten | Organisationen, die mit Zero Trust fortschritte gemacht haben und detaillierte Anleitungen benötigen, um die Technologie optimal zu nutzen. | Bereitstellungspläne mit primären und sekundären Zielen. |
| MCRA | Der MCRA ist eine Reihe von Diagrammen, die viele bewährte Methoden für die Modernisierung der Zugriffssteuerung in Zero Trust RaMP enthalten. | Wenn Sie möchten: eine Startvorlage für eine Sicherheitsarchitektur, einen Vergleichsverweis für Sicherheitsfunktionen, um mehr über Microsoft-Funktionen zu erfahren, um mehr über die Integrationsinvestitionen von Microsoft zu erfahren | Cloudarchitekten, IT-Experten | Early Stage Cloud and Zero Trust Adopters | PowerPoint-Folien mit Diagrammen |
| MCSB | Ein Framework zur Bewertung der Sicherheitslage der Cloudumgebung einer Organisation anhand von Branchenstandards und bewährten Methoden. | Suchen Sie nach Anleitungen zum Implementieren von Sicherheitskontrollen und zur Überwachung auf Compliance. | Cloudarchitekten, IT-Experten | Alle | Detaillierte Spezifikationen von Steuerelementen und Dienstbaselines |
| CAF | Ein Dokumentations- und Implementierungsframework für bewährte Methoden während des gesamten Lebenszyklus der Cloudakzeptanz und bietet einen schrittweisen Ansatz für die Cloudmigration und -verwaltung mithilfe von Azure. | Wenn Sie Geschäfts- und Technologiestrategien für die Cloud erstellen und implementieren möchten. | Cloudarchitekten, IT-Experten und Entscheidungsträger für Unternehmen | Organisationen, die technische Anleitungen für Microsoft Azure benötigen | Bewährte Methoden, Dokumentation und Tools |
| WAF- | Ein Framework, das Kunden bei der Erstellung sicherer, leistungsstarker, robuster und effizienter Infrastruktur für ihre Anwendungen und Workloads in Azure unterstützt, wobei fünf Säulen verwendet werden: Kostenoptimierung, operative Exzellenz, Leistungseffizienz, Zuverlässigkeit und Sicherheit. | Wenn Sie die Qualität einer Cloudarbeitsauslastung verbessern möchten. | Cloudarchitekten, IT-Experten | Alle | Azure Well-Architected Review, Azure Advisor, Dokumentation, Partner, Support und Services-Angebote, Referenzarchitekturen, Designprinzipien |