Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’atelier principal du Bureau de sécurité des informations (CISO) contient une collection d’apprentissages de sécurité, de principes et de recommandations pour moderniser la sécurité au sein de votre organisation. Cet atelier de formation est une combinaison d’expériences des équipes de sécurité Microsoft et d’apprentissages des clients.
L’atelier CISO peut aider votre organisation à relever les défis de sécurité doubles de :
- Attaques de plus en plus sophistiquées
- Protection des ressources sur une entreprise hybride qui comprend désormais des plateformes cloud
Les vidéos de l’atelier CISO et le contenu de téléchargement PDF/PowerPoint sont modulaires afin que vous puissiez accéder à n’importe quelle section d’intérêt ou commencer au début. Les diapositives de chaque module sont partagées avec une licence creative commons (avec attribution) pour aider votre organisation à créer des stratégies de sécurité efficaces.
Module 1 : Microsoft Cybersecurity Briefing: ce module couvre des présentations sur l’hygiène critique de la sécurité, l’architecture de référence de la cybersécurité Microsoft, la résilience à la cybersécurité, l’Internet des objets (IoT) et la technologie opérationnelle.
Module 2 : Gestion de la sécurité: découvrez comment augmenter la visibilité et le contrôle de votre patrimoine d’entreprise hybride avec des conseils intégrés, une application automatisée des stratégies et une surveillance.
Module 3 : Accès utilisateur identité et confiance zéro: découvrez comment faire progresser la confiance zéro avec votre stratégie d’identité et d’accès utilisateur pour mieux protéger les données d’entreprise à l’intérieur et à l’extérieur de votre périmètre réseau
Module 4a : Stratégie de protection contre les menaces, partie I: Explorez les informations clés sur la protection contre les menaces, l’évolution de la sécurité, les stratégies et les cartes routières de sécurité.
Module 4b : Stratégie de protection contre les menaces, partie II: ce module examine l’évolution et la trajectoire des centres d’opérations de sécurité (SOC), alimentés par les billions de signaux dans Microsoft Intelligent Security Graph.
Module 5 : Information Protection: découvrez comment protéger les informations sensibles où qu’elles se trouvent, avec la classification automatique, le chiffrement persistant entre les appareils et la surveillance continue des données sur les appareils mobiles, les services cloud et d’autres ressources d’entreprise.