启动微软安全未来倡议模式与实践
我们很高兴推出微软安全未来倡议(SFI)模式与实践:这是一个全新的可操作指南库,旨在帮助组织大规模实施安全措施。
此次发布标志着我们旅程的下一步,旨在使SFI的学习成果对我们的客户、合作伙伴和更广泛的安全生态系统具有实用性。这些模式和实践借鉴了一系列经过验证的安全架构和最佳实践——包括但不限于零信任——这些已在保护微软基础设施中得到实践,现在分享出来以帮助您做同样的事情。
为什么SFI模式与实践重要
自2023年11月启动安全未来倡议(SFI)以来,我们已动员相当于超过34,000名工程师来降低风险并改善微软及客户的安全。¹在三个安全原则——设计安全、默认安全和运营安全——的指导下,我们在文化、治理和六大工程支柱领域取得了可衡量的进展。但仍有许多工作要做,公司各团队正在努力改进每个产品的安全性,处理每次事件的学习成果,并持续改进我们的方法和实践。
此外,我们听到客户和合作伙伴的反馈,希望我们分享微软如何改进安全,不仅是在战略架构层面,还包括实施和实践层面。这就是SFI模式与实践库发挥作用的地方。
第一波SFI模式与实践包含什么?
我们正在推出第一波八篇模式与实践文章,帮助解决安全从业者今天面临的最受需求、紧迫和复杂的挑战:
| 模式名称 | SFI支柱 | 帮助您做什么 |
|---|---|---|
| 防钓鱼多因素认证(MFA) | 保护身份和秘密 | 传统MFA已不足够。此模式帮助组织转向使用FIDO2、通行密钥和基于证书方法的加密防钓鱼认证——减少基于凭证的网络攻击风险。 |
| 消除身份横向移动 | 隔离租户和生产系统 | 网络攻击者常利用身份枢轴路径提升权限。此模式概述如何分段访问、强制执行条件访问并阻止风险访客认证以防止静默入侵。 |
| 移除危及安全的遗留系统 | 隔离租户和生产系统 | 未管理租户和遗留基础设施引入配置漂移和攻击面。微软移除了超过575万个非活跃租户——此模式展示您如何做同样的事情。 |
| 标准化安全开发流水线 | 保护工程系统 | CI/CD流水线常碎片化且不一致。此模式帮助您实施治理模板,强制执行安全门,鼓励创建软件物料清单(SBOM)并简化合规性。 |
| 完成生产基础设施清单 | 监控和检测威胁 | 看不见就无法保护。此模式指导组织构建实时资产清单,集中遥测,并移除未使用应用程序以降低风险。 |
| 快速异常检测和响应 | 监控和检测威胁 | 现代网络攻击者行动迅速。此模式展示如何使用AI、用户实体和行为分析(UEBA)以及集中日志记录来检测可疑行为并自动化响应——减少驻留时间并提高安全运营中心(SOC)效率。 |
| 安全日志保留标准 | 监控和检测威胁 | 日志是检测和取证的基础。此模式帮助您标准化格式、集中访问并延长保留以支持长期调查和合规性。 |
| 加速漏洞缓解 | 加速响应和修复 | 有效的漏洞管理对于降低复杂数字环境中的风险至关重要,通过启用更快、系统化的安全威胁响应。自动化、集成工作流和丰富通信可显著加速缓解时间表并提高组织韧性。 |
介绍SFI模式与实践分类法
正如软件设计模式为常见工程问题提供可重用解决方案,SFI模式与实践提供可重复、经过验证的方法来解决复杂网络安全挑战。每个模式都旨在解决特定安全风险——无论是身份横向移动、遗留基础设施还是不一致的持续集成和持续交付(CI/CD)流水线——并基于微软自身经验。像软件架构中的设计模式一样,这些安全模式是模块化、可扩展的,并构建为跨多样环境重用。
此外,SFI模式与实践库中的每个模式都遵循一致且有目的的结构。每篇文章以模式名称开始——一个简洁的句柄,捕捉网络安全挑战的本质。问题部分概述安全风险及其现实背景,帮助读者理解其重要性。解决方案描述微软内部如何解决该问题。指导部分提供实用建议,客户可考虑在自己的环境中应用。最后,影响部分概述实施模式的结果和权衡,帮助组织预期收益和运营考虑。
这种结构提供了一个理解、应用和发展安全实践的框架。
加入SFI模式与实践之旅
SFI模式与实践是您将架构转化为行动的指南。通过采用这些模式,组织可以加速其安全成熟度,减少实施摩擦,并构建在设计、默认和运营中更安全的系统。
下一步是什么?
这仅仅是开始。在未来几个月,我们将发布更多模式,分享与SFI支柱对齐的更多指导。每个新模式将在微软安全博客和微软安全未来倡议主页发布。
开始使用
探索第一组模式:
让我们一起构建安全未来
与您的微软账户团队交谈,将这些实践集成到您的路线图中。
要了解更多关于微软安全解决方案的信息,请访问我们的网站。收藏安全博客以跟上我们对安全事务的专家报道。此外,在LinkedIn(微软安全)和X(@MSFTSecurity)上关注我们,获取网络安全的最新新闻和更新。
¹微软安全未来倡议报告,2024年11月