Episodio
Arquitectura y estrategias de referencia de ciberseguridad: Cómo planear e implementar una estrategia de ciberseguridad
La planeación e implementación de una estrategia de seguridad para proteger un híbrido de recursos locales y en la nube frente a amenazas avanzadas de ciberseguridad es uno de los mayores desafíos que se enfrentan hoy en día a las organizaciones de seguridad de la información.
Únase a Lex Thomas, ya que da la bienvenida a Mark Simos a la presentación mientras analizan cómo Microsoft ha creado un conjunto sólido de estrategias y funcionalidades integradas para ayudarle a resolver estos desafíos para que pueda crear una mejor comprensión de cómo crear un perímetro de seguridad de identidad alrededor de los recursos.
- [02:58] ¿Qué aspecto tiene una guía de arquitectura de ciberseguridad?
- [06:31] ¿Qué aspecto tiene el panorama de ciberseguridad?
- [12:57] ¿Qué aspecto tiene la evolución de TI y Seguridad de Microsoft?
- [17:20] ¿Qué aspecto tiene un enfoque de seguridad de plataforma?
- [21:38] ¿Puede describir las ventajas de una experiencia de seguridad integrada?
- [25:29] ¿Cómo mide el éxito de la seguridad?
Para más información sobre este tema, visite estos sitios:
- Microsoft Virtual Academy: Arquitectura de referencia de ciberseguridad
- Microsoft Virtual Academy: Estrategias de referencia de ciberseguridad
Más información sobre los servicios de soporte técnico Premier de Microsoft
- Envíe sus comentarios o preguntas al programa de podcasts "Sabor de Premier"
- Suscríbase a nuestro podcast a través de iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Sitios web y blogs:
Vídeos:
- Estaciones de trabajo de acceso con privilegios (PAW): Cómo evitar que los atacantes de cuentas y tareas confidenciales
- Limpieza digital de spring: avisos descriptivos sobre cómo proteger y mitigar su entorno de malware
- Cómo mitigar el pass-the-hash y otras formas de robo de credenciales
- Protección del escritorio: Cómo se convierte una amenaza en una revisión de seguridad
- Evaluación de riesgos de seguridad de Microsoft: optimización del programa de seguridad de TI
- Información general del servicio de detección de amenazas de Microsoft
- Respuesta a incidentes de ciberseguridad
- Protección del entorno de Active Directory
- Protección de su empresa con el kit de herramientas de experiencia de mitigación mejorada
- Protección proactiva del entorno de TI del robo de credenciales con POP-SLAM
- Ransomware 101: Cómo proteger y mitigar su entorno de malware
La planeación e implementación de una estrategia de seguridad para proteger un híbrido de recursos locales y en la nube frente a amenazas avanzadas de ciberseguridad es uno de los mayores desafíos que se enfrentan hoy en día a las organizaciones de seguridad de la información.
Únase a Lex Thomas, ya que da la bienvenida a Mark Simos a la presentación mientras analizan cómo Microsoft ha creado un conjunto sólido de estrategias y funcionalidades integradas para ayudarle a resolver estos desafíos para que pueda crear una mejor comprensión de cómo crear un perímetro de seguridad de identidad alrededor de los recursos.
- [02:58] ¿Qué aspecto tiene una guía de arquitectura de ciberseguridad?
- [06:31] ¿Qué aspecto tiene el panorama de ciberseguridad?
- [12:57] ¿Qué aspecto tiene la evolución de TI y Seguridad de Microsoft?
- [17:20] ¿Qué aspecto tiene un enfoque de seguridad de plataforma?
- [21:38] ¿Puede describir las ventajas de una experiencia de seguridad integrada?
- [25:29] ¿Cómo mide el éxito de la seguridad?
Para más información sobre este tema, visite estos sitios:
- Microsoft Virtual Academy: Arquitectura de referencia de ciberseguridad
- Microsoft Virtual Academy: Estrategias de referencia de ciberseguridad
Más información sobre los servicios de soporte técnico Premier de Microsoft
- Envíe sus comentarios o preguntas al programa de podcasts "Sabor de Premier"
- Suscríbase a nuestro podcast a través de iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Sitios web y blogs:
Vídeos:
- Estaciones de trabajo de acceso con privilegios (PAW): Cómo evitar que los atacantes de cuentas y tareas confidenciales
- Limpieza digital de spring: avisos descriptivos sobre cómo proteger y mitigar su entorno de malware
- Cómo mitigar el pass-the-hash y otras formas de robo de credenciales
- Protección del escritorio: Cómo se convierte una amenaza en una revisión de seguridad
- Evaluación de riesgos de seguridad de Microsoft: optimización del programa de seguridad de TI
- Información general del servicio de detección de amenazas de Microsoft
- Respuesta a incidentes de ciberseguridad
- Protección del entorno de Active Directory
- Protección de su empresa con el kit de herramientas de experiencia de mitigación mejorada
- Protección proactiva del entorno de TI del robo de credenciales con POP-SLAM
- Ransomware 101: Cómo proteger y mitigar su entorno de malware
¿Quiere hacer algún comentario? Comunique un problema aquí.