Formation aux ateliers pour responsables de la sécurité des systèmes d’information (CISO)
Article
L’atelier pour responsables de la sécurité des systèmes d’information (CISO) contient un ensemble d’apprentissages, de principes et de recommandations sur la sécurité pour moderniser la sécurité dans votre organisation. Cet atelier d’entraînement est une combinaison d’expériences provenant des équipes de sécurité Microsoft et d’apprentissages des clients.
L’atelier CISO peut aider votre organisation à relever le double défi posé par la sécurité :
Attaques de plus en plus sophistiquées
Protection des ressources sur une entreprise hybride qui comprend désormais des plateformes cloud
Les vidéos de l’atelier CISO et le contenu de téléchargement du PDF/PowerPoint sont modulaires, afin de vous permettre d’accéder directement à n’importe quelle section présentant un intérêt ou de commencer au début. Les diapositives de chaque module sont partagées avec une licence Creative Commons (avec attribution) pour permettre à votre organisation de générer des stratégies de sécurité efficaces.
Module 1 : Réunion d’information sur la cybersécurité Microsoft : Ce module comprend des vues d’ensemble sur l’hygiène de sécurité critique, l’architecture de référence pour la cybersécurité Microsoft, la résilience à la cybersécurité, l’Internet des objets (IoT) et les technologies opérationnelles.
Module 2 : gestion de la sécurité : Découvrez comment améliorer la visibilité et le contrôle sur les biens immobiliers de votre entreprise hybride grâce à des conseils intégrés, à l’application de stratégie automatisée et à la supervision.
Module 3 : Identité et accès des utilisateurs avec la Confiance Zéro : Découvrez comment faire progresser la Confiance Zéro avec votre stratégie d’identité et d’accès utilisateur pour mieux protéger les données d’entreprise à l’intérieur et à l’extérieur du périmètre de votre réseau
Module 4b : Stratégie de protection contre les menaces, Partie II : Ce module passe en revue l’évolution et la trajectoire des Centres des opérations de sécurité (SOC, Security Operations Centers), alimentés par les milliards de signaux dans Microsoft intelligent Security Graph.
Module 5 : Protection des informations : Découvrez comment protéger les informations sensibles partout où elles sont placées avec la classification automatique, le chiffrement persistant sur les appareils et la supervision continue des données sur les appareils mobiles, les services cloud et d’autres ressources d’entreprise.
La sécurité est un facteur essentiel pour tous les clients, dans chaque environnement. La migration vers le cloud est toutefois un changement important qui requiert de votre part un nouvel état d’esprit et une nouvelle approche de la sécurité. Le Cloud Adoption Framework fournit des conseils pour ce parcours de sécurité en clarifiant les processus, les meilleures pratiques, les modèles et les expériences.
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.