Školení vedoucího oddělení informačního zabezpečení (CISO)

Workshop Hlavního úřadu pro zabezpečení informací (CISO) pomáhá urychlit modernizaci programu zabezpečení s referenčními strategiemi vytvořenými pomocí principů nulové důvěryhodnosti.

Workshop se zabývá všemi aspekty komplexního programu zabezpečení, včetně strategických iniciativ, rolí a zodpovědností, metrik úspěchu, modelů vyspělosti a dalších. Videa a soubor Visia najdete tady.

Přehled workshopu CISO

Zákazníci se službou Microsoft Unified můžou kontaktovat svého manažera zákaznického úspěchu (CSAM) a požádat o doručení workshopu CISO (vizualizační relace pro end-to-end zabezpečení).

Proč byste měli mít čas na sledování tohoto workshopu?

Získáte užitečné rady, jak rychle zvýšit vyspělost programu zabezpečení, stav zabezpečení a schopnost rychle reagovat na útoky. Tyto osvědčené postupy, reference a další pokyny vycházejí z skutečných poznatků z našeho zákazníka a z interních bezpečnostních týmů Microsoftu.

Kdo by měl sledovat tento workshop?

Workshop je užitečný pro týmy zabezpečení, IT týmy, vedoucí firmy a cloudové týmy, ale primárně se zaměřuje na:

  • CISO + Ředitelé zabezpečení - modernizace strategie zabezpečení a programových komponent, integrace zabezpečení do větší organizace.
  • Ředitelé IT a informační ředitelé – integrovat zabezpečení do technologického programu, cloudu a dalších iniciativ.
  • Podnikoví a bezpečnostní architekti – a další role s širokou odpovědností za strategii a technologie.

Poznámka:

Videa o workshopech CISO jsou modulární, takže můžete přejít na libovolnou část zájmu nebo začít na začátku a sledovat celou cestu.

Co je v workshopu?

Pokyny k sladění zabezpečení s nepřetržitě měnícími se obchodními prioritami, technologickými platformami, prostředím hrozeb a nástroji zabezpečení Workshop obsahuje referenční strategie a plány, poznatky získané a antipatterny/gotchas založené na reálných projektech.

Videa workshopů (celkem asi 4 hodiny) a snímky jsou uspořádané do těchto diskuzí:

  • Úvod a přehled workshopu CISO
  • Část A – klíčový kontext a základy
  • Část B – Obchodní sladění
    • Zapojení vedoucích pracovníků do zabezpečení – pokyny pro konverzaci v jazyce vedoucích pracovníků za účelem vysvětlení zabezpečení, klíčových metrik pro měření úspěšnosti programu a získání podpory cílů zabezpečení.
    • Přehledy rizik – popisuje dvojí cíl zabezpečení, který snižuje riziko pro organizaci a umožňuje obchodní cíle, sdílí tipy na sladění obchodních cílů zabezpečení a obchodního rizika a sdílí přehled o typech motivací útočníků, kterým organizace čelí.
    • Integrace zabezpečení – pokyny pro úspěšnou integraci týmů zabezpečení a integraci zabezpečení do IT a obchodních procesů Včetně podrobné diskuze o tom, jak vytvořit program pro správu držení těla – operační tým zaměřený na preventivní kontroly (který doplňuje tým zajišťující bezpečnostní operace (SecOps/SOC) zaměřený na detekci, reakci a obnovení systémů).
    • Odolnost firmy – popisuje, jak je odolnost podniku severní hvězdou programu zabezpečení ve všech disciplínách zabezpečení, které vyžadují vyrovnávání investic do zabezpečení (před incidentem a po něm) a vytvoření smyčky silné zpětné vazby. Tato část obsahuje také diskuzi o dopadu nevyvážených strategií (což je běžný antipattern).
    • Modely vyspělosti popisující reálné cesty pro přehledy rizik, integraci zabezpečení a odolnost podniku – včetně konkrétních akcí, které vám pomůžou přejít na vyšší úroveň
  • Část C – Disciplíny zabezpečení
    • Řízení přístupu – popisuje, jak přístup s nulovou důvěrou transformuje řízení přístupu, včetně sbližování identit a síťového přístupu do jednoho koherentního přístupu, a vznik modelu známého, důvěryhodného a povoleného (který aktualizuje klasický přístup ověřený/autorizovaný).
    • Operace zabezpečení – popisuje klíčové aspekty vedoucího procesu operací zabezpečení, často označované jako SecOps nebo Security Operations Center (SOC), včetně klíčových metrik úspěšnosti, klíčových dotykových bodů s vedoucími pracovníky a funkcemi a nejdůležitějších kulturních prvků.
    • Ochrana prostředků – popisuje dva klíčové imperativní prvky pro týmy, které spravují a zabezpečují prostředky (často provoz IT nebo provoz úloh v DevOps). Tyto týmy musí určovat prioritu práce na zabezpečení na základě obchodní důležitosti a musí se snažit efektivně škálovat zabezpečení napříč velkými, rostoucími a nepřetržitě vyvíjejícími se sadami prostředků v technickém majetku.
    • Zásady správného řízení zabezpečení – popisuje roli zásad správného řízení zabezpečení jako most mezi světem obchodních cílů a technologií a tím, jak se tato role mění s nástupem cloudových, digitálních a nulových transformací důvěryhodnosti. Tato část se věnuje také klíčovým komponentám zásad správného řízení zabezpečení, včetně rizik, dodržování předpisů, architektury zabezpečení, správy stavu, (strategické) analýzy hrozeb a dalších.
    • Zabezpečení inovací – diskuze o tom, jak se zabezpečení aplikací vyvíjí do moderního přístupu (včetně DevSecOps) a klíčových oblastí zaměření pro zajištění úspěchu této schopnosti.
    • Modely vyspělosti zásad správného řízení zabezpečení popisující skutečné cesty k architektuře zabezpečení, správě stavu a údržbě zabezpečení IT – včetně konkrétních akcí, které vám pomůžou přejít na vyšší úroveň
    • Další kroky/uzavření – uzavře workshop s klíčovými rychlými úspěchy a dalšími kroky

Poznámka:

Moduly relace návrhu architektury, které jsou popsány ve videu, ještě nejsou publikovány.

Další kroky

Pokračujte ve své cestě jako součást Security Adoption Framework.