Curso del taller del director de seguridad de la información

El taller de la Oficina Principal de Seguridad de la Información (CISO) ayuda a acelerar la modernización del programa de seguridad con estrategias de referencia construidas utilizando los principios de Confianza cero.

En el taller se tratan todos los aspectos de un programa de seguridad integral, incluidas iniciativas estratégicas, roles y responsabilidades, métricas de éxito, modelos de madurez, etc. Los vídeos y diapositivas se pueden encontrar aquí.

Overview of the CISO workshop

Los clientes con Microsoft Unified pueden ponerse en contacto con el Administrador de cuentas de éxito del cliente (CSAM) para solicitar una entrega del taller de CISO (sesión de aprovisionamiento para la seguridad de un extremo a otro).

¿Por qué debería sacar tiempo para ver este taller?

Obtendrá consejos accionables sobre cómo aumentar rápidamente la madurez del programa de seguridad, la posición de seguridad y la capacidad de responder rápidamente a los ataques. Estos procedimientos recomendados, referencias y otras instrucciones se basan en las lecciones del mundo real aprendidas en nuestros clientes y en los equipos de seguridad internos de Microsoft.

¿Quién debería ver este taller?

El taller es útil para los equipos de seguridad, los equipos de TI, los líderes empresariales y los equipos en la nube, pero se centra principalmente en:

  • CISO y Directores de seguridad: modernice la estrategia de seguridad y los componentes del programa, integre la seguridad en una organización más grande.
  • CIO y Directores de TI: integre la seguridad en el programa tecnológico, la nube y otras iniciativas.
  • Arquitectos de empresa y seguridad, y otros roles con amplias responsabilidades de estrategia y tecnología.

Nota:

Los vídeos del taller CISO son modulares, por lo que puede saltar a cualquier sección que le interese o empezar por el principio y verlo hasta el final.

¿Qué ofrece el taller?

Instrucciones sobre cómo alinear la seguridad con el cambio continuo de prioridades empresariales, plataformas tecnológicas, panorama de amenazas y herramientas de seguridad. El taller incluye estrategias y planes de referencia, lecciones aprendidas y antipatrones/problemas comunes basados en proyectos reales.

Los vídeos del taller (aproximadamente 4 horas en total) y las diapositivas se organizan en estas discusiones:

  • Introducción e información general sobre el taller de CISO
  • Parte A: Contexto clave y aspectos básicos
  • Parte B: Alineación empresarial
    • Participación de los líderes empresariales en la seguridad: guía para tener una conversación en el lenguaje de los líderes para explicar la seguridad, las métricas clave para medir el éxito de un programa y cómo obtener soporte técnico para los objetivos de seguridad.
    • Información de riesgo: analiza la doble misión de seguridad para reducir el riesgo de la organización y habilitar los objetivos empresariales, comparte sugerencias sobre la alineación de los objetivos empresariales de seguridad y el riesgo empresarial, y comparte información sobre los tipos de motivaciones de la organización de las motivaciones del atacante.
    • Integración de seguridad: guía para integrar correctamente los equipos de seguridad y integrar la seguridad en los procesos de TI y negocio. Incluir una explicación detallada sobre cómo crear un programa de administración de posturas: un equipo operativo centrado en los controles preventivos (que complementa a los equipos de operaciones de seguridad (SecOps/SOC) centrados en la detección, la respuesta y la recuperación).
    • Resistencia empresarial: describe cómo la resistencia empresarial es la estrella norte del programa de seguridad en todas las materias de seguridad que requieren equilibrio de las inversiones de seguridad (antes, durante y después de un incidente) y la creación de un bucle de comentarios sólido. En esta sección también se incluye la explicación del impacto de las estrategias desequilibradas (que es un antipatrón común).
    • Modelos de madurez que describen recorridos del mundo real para información de riesgo, integración de seguridad y resistencia empresarial, incluidas acciones concretas específicas que le ayudarán a avanzar al siguiente nivel.
  • Parte C: Disciplinas de seguridad
    • Control de acceso: describe cómo el enfoque de Confianza cero está transformando el control de acceso, incluida la conectividad de identidad y acceso a red en un único enfoque coherente y la aparición del modelo conocido permitido por confianza (que actualiza el enfoque autenticado o autorizado clásico).
    • Operaciones de seguridad: describe los aspectos clave de liderazgo de una funcionalidad de operaciones de seguridad, a menudo denominada SecOps o Security Operations Center (SOC), incluidas las métricas de éxito críticas, los puntos de contacto clave con líderes empresariales y funciones, y los elementos culturales más importantes.
    • Protección de recursos: describe dos imperativos clave para los equipos que administran y protegen los recursos (a menudo operaciones de TI o operaciones de carga de trabajo en DevOps). Estos equipos deben priorizar el trabajo de seguridad en función de la importancia empresarial y deben esforzarse por escalar de forma eficaz la seguridad en todo el conjunto de recursos en constante evolución en el patrimonio técnico.
    • Gobernanza de la seguridad: analiza el papel de la gobernanza de la seguridad como un puente entre el mundo de los objetivos empresariales y la tecnología y cómo cambia este rol con la llegada de las transformaciones de nube, digital y de confianza cero. En esta sección también se tratan los componentes clave de la gobernanza de la seguridad, como el riesgo, el cumplimiento, la arquitectura de seguridad, la administración de posturas, la inteligencia sobre amenazas (estratégica) y mucho más.
    • Seguridad en la innovación: explicación de cómo evoluciona la seguridad de las aplicaciones en un enfoque moderno (incluido DevSecOps) y áreas de enfoque clave para impulsar el éxito de esta funcionalidad.
    • Modelos de madurez de gobernanza de seguridad describen recorridos reales para la arquitectura de seguridad, la administración de la posición y el mantenimiento de la seguridad de TI, incluidas acciones concretas específicas que le ayudarán a avanzar al siguiente nivel.
    • Pasos siguientes/Cierre: encapsula el taller con victorias rápidas clave y los pasos siguientes

Nota:

Los módulos de sesión de diseño de arquitectura que se describen en el vídeo aún no se han publicado.

Nota:

La versión anterior del taller de CISO está archivada y disponible aquí

Pasos siguientes

Continúe su recorrido como parte del marco de adopción de seguridad.