Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Workshop Hlavního úřadu pro zabezpečení informací (CISO) pomáhá urychlit modernizaci programu zabezpečení s referenčními strategiemi vytvořenými pomocí principů nulové důvěryhodnosti.
Workshop se zabývá všemi aspekty komplexního programu zabezpečení, včetně strategických iniciativ, rolí a zodpovědností, metrik úspěchu, modelů vyspělosti a dalších. Videa a soubor Visia najdete tady.
Zákazníci se službou Microsoft Unified můžou kontaktovat svého manažera zákaznického úspěchu (CSAM) a požádat o doručení workshopu CISO (vizualizační relace pro end-to-end zabezpečení).
Proč byste měli mít čas na sledování tohoto workshopu?
Získáte užitečné rady, jak rychle zvýšit vyspělost programu zabezpečení, stav zabezpečení a schopnost rychle reagovat na útoky. Tyto osvědčené postupy, reference a další pokyny vycházejí z skutečných poznatků z našeho zákazníka a z interních bezpečnostních týmů Microsoftu.
Kdo by měl sledovat tento workshop?
Workshop je užitečný pro týmy zabezpečení, IT týmy, vedoucí firmy a cloudové týmy, ale primárně se zaměřuje na:
- CISO + Ředitelé zabezpečení - modernizace strategie zabezpečení a programových komponent, integrace zabezpečení do větší organizace.
- Ředitelé IT a informační ředitelé – integrovat zabezpečení do technologického programu, cloudu a dalších iniciativ.
- Podnikoví a bezpečnostní architekti – a další role s širokou odpovědností za strategii a technologie.
Poznámka:
Videa o workshopech CISO jsou modulární, takže můžete přejít na libovolnou část zájmu nebo začít na začátku a sledovat celou cestu.
Co je v workshopu?
Pokyny k sladění zabezpečení s nepřetržitě měnícími se obchodními prioritami, technologickými platformami, prostředím hrozeb a nástroji zabezpečení Workshop obsahuje referenční strategie a plány, poznatky získané a antipatterny/gotchas založené na reálných projektech.
Videa workshopů (celkem asi 4 hodiny) a snímky jsou uspořádané do těchto diskuzí:
- Úvod a přehled workshopu CISO
-
Část A – klíčový kontext a základy
- Trendy ovlivňující zabezpečení z prostředí hrozeb, technologií a obchodních transformací
- Vývoj rolí zabezpečení a odpovědností, včetně klíčových osvědčených postupů a trendů pro monitorování
- Doporučená strategie a strategické iniciativy pro zlepšení vašeho programu: role nulové důvěry ve strategii, (nízké) náklady pro útočníky k nákupu nástrojů a hesel, učení se získávání spolehlivých informací a obchodní analýza útoků ransomwaru.
-
Část B – Obchodní sladění
- Zapojení vedoucích pracovníků do zabezpečení – pokyny pro konverzaci v jazyce vedoucích pracovníků za účelem vysvětlení zabezpečení, klíčových metrik pro měření úspěšnosti programu a získání podpory cílů zabezpečení.
- Přehledy rizik – popisuje dvojí cíl zabezpečení, který snižuje riziko pro organizaci a umožňuje obchodní cíle, sdílí tipy na sladění obchodních cílů zabezpečení a obchodního rizika a sdílí přehled o typech motivací útočníků, kterým organizace čelí.
- Integrace zabezpečení – pokyny pro úspěšnou integraci týmů zabezpečení a integraci zabezpečení do IT a obchodních procesů Včetně podrobné diskuze o tom, jak vytvořit program pro správu držení těla – operační tým zaměřený na preventivní kontroly (který doplňuje tým zajišťující bezpečnostní operace (SecOps/SOC) zaměřený na detekci, reakci a obnovení systémů).
- Odolnost firmy – popisuje, jak je odolnost podniku severní hvězdou programu zabezpečení ve všech disciplínách zabezpečení, které vyžadují vyrovnávání investic do zabezpečení (před incidentem a po něm) a vytvoření smyčky silné zpětné vazby. Tato část obsahuje také diskuzi o dopadu nevyvážených strategií (což je běžný antipattern).
- Modely vyspělosti popisující reálné cesty pro přehledy rizik, integraci zabezpečení a odolnost podniku – včetně konkrétních akcí, které vám pomůžou přejít na vyšší úroveň
-
Část C – Disciplíny zabezpečení
- Řízení přístupu – popisuje, jak přístup s nulovou důvěrou transformuje řízení přístupu, včetně sbližování identit a síťového přístupu do jednoho koherentního přístupu, a vznik modelu známého, důvěryhodného a povoleného (který aktualizuje klasický přístup ověřený/autorizovaný).
- Operace zabezpečení – popisuje klíčové aspekty vedoucího procesu operací zabezpečení, často označované jako SecOps nebo Security Operations Center (SOC), včetně klíčových metrik úspěšnosti, klíčových dotykových bodů s vedoucími pracovníky a funkcemi a nejdůležitějších kulturních prvků.
- Ochrana prostředků – popisuje dva klíčové imperativní prvky pro týmy, které spravují a zabezpečují prostředky (často provoz IT nebo provoz úloh v DevOps). Tyto týmy musí určovat prioritu práce na zabezpečení na základě obchodní důležitosti a musí se snažit efektivně škálovat zabezpečení napříč velkými, rostoucími a nepřetržitě vyvíjejícími se sadami prostředků v technickém majetku.
- Zásady správného řízení zabezpečení – popisuje roli zásad správného řízení zabezpečení jako most mezi světem obchodních cílů a technologií a tím, jak se tato role mění s nástupem cloudových, digitálních a nulových transformací důvěryhodnosti. Tato část se věnuje také klíčovým komponentám zásad správného řízení zabezpečení, včetně rizik, dodržování předpisů, architektury zabezpečení, správy stavu, (strategické) analýzy hrozeb a dalších.
- Zabezpečení inovací – diskuze o tom, jak se zabezpečení aplikací vyvíjí do moderního přístupu (včetně DevSecOps) a klíčových oblastí zaměření pro zajištění úspěchu této schopnosti.
- Modely vyspělosti zásad správného řízení zabezpečení popisující skutečné cesty k architektuře zabezpečení, správě stavu a údržbě zabezpečení IT – včetně konkrétních akcí, které vám pomůžou přejít na vyšší úroveň
- Další kroky/uzavření – uzavře workshop s klíčovými rychlými úspěchy a dalšími kroky
Poznámka:
Moduly relace návrhu architektury, které jsou popsány ve videu, ještě nejsou publikovány.
Další kroky
Pokračujte ve své cestě jako součást Security Adoption Framework.