Formation en chef de la sécurité des informations Bureau r (CISO)
L’atelier principal de sécurité de l’information Bureau (CISO) permet d’accélérer la modernisation des programmes de sécurité avec des stratégies de référence conçues à l’aide de principes Confiance Zéro.
L’atelier couvre tous les aspects d’un programme de sécurité complet, notamment les initiatives stratégiques, les rôles et les responsabilités, les mesures de réussite, les modèles de maturité, etc. Vous trouverez des vidéos et des diapositives ici.
Les clients avec Microsoft Unified peuvent contacter leur responsable de compte de réussite client (CSAM) pour demander une remise de l’atelier CISO (envisionnement de session pour la sécurité de bout en bout).
Pourquoi devez-vous prendre le temps de regarder cet atelier ?
Vous obtenez des conseils exploitables sur la façon d’augmenter rapidement la maturité de votre programme de sécurité, la posture de sécurité et la capacité à répondre rapidement aux attaques. Ces meilleures pratiques, références et autres conseils sont basés sur des leçons réelles apprises dans nos clients et auprès des équipes de sécurité interne de Microsoft.
Qui devriez-vous regarder cet atelier ?
L’atelier est utile pour les équipes de sécurité, les équipes informatiques, les chefs d’entreprise et les équipes cloud, mais se concentre principalement sur :
- Directeurs de sécurité CISO + Modernisation des composants de stratégie de sécurité et de programme, intégrez la sécurité dans une organisation plus grande.
- Directeur informatique + directeur informatique : intégrez la sécurité au programme technologique, au cloud et à d’autres initiatives.
- Architectes d’entreprise + sécurité – et d’autres rôles avec des responsabilités générales en matière de stratégie/technologie.
Remarque
Les vidéos de l’atelier CISO sont modulaires afin que vous puissiez accéder à n’importe quelle section d’intérêt ou commencer au début et regarder tout le chemin à travers.
Qu’est-ce qui se passe dans l’atelier ?
Conseils sur la façon d’aligner la sécurité sur la modification continue des priorités métier, des plateformes technologiques, du paysage des menaces et des outils de sécurité. L’atelier comprend des stratégies de référence et des plans, des leçons apprises et des antimodèles/gotchas basés sur des projets réels.
Les vidéos de l’atelier (environ 4 heures au total) et les diapositives sont organisées dans ces discussions :
- Présentation et vue d’ensemble de l’atelier CISO
- Partie A - Contexte clé et principes de base
- Tendances impactant la sécurité à partir de l’environnement des menaces, de la technologie et des transformations métier
- Évolution des rôles et responsabilités de sécurité, y compris les principales pratiques et tendances à surveiller
- Stratégie recommandée et initiatives stratégiques pour améliorer votre programme : rôle de Confiance Zéro dans la stratégie, le coût (faible) pour les attaquants d’acheter des outils et des mots de passe, apprendre à obtenir des informations fiables et une analyse métier des attaques par ransomware.
- Partie B - Alignement métier
- Impliquer des dirigeants d’entreprise sur la sécurité : conseils pour avoir une conversation dans le langage des dirigeants pour expliquer la sécurité, les métriques clés pour mesurer la réussite d’un programme et comment obtenir un support pour les objectifs de sécurité.
- Risques Recommandations : décrit la double mission de sécurité afin de réduire les risques pour l’organisation et d’activer les objectifs métier, partage des conseils sur l’alignement des objectifs métier de sécurité et des risques métier, et partage des insights sur les types de motivations de l’organisation des attaquants.
- Intégration de la sécurité : conseils pour l’intégration réussie des équipes de sécurité et l’intégration de la sécurité dans les processus informatiques et métier. Y compris une discussion approfondie sur la façon de créer un programme de gestion de la posture : une équipe opérationnelle axée sur les contrôles préventifs (qui complètent l’équipe des opérations de sécurité (SecOps/SOC) axée sur la détection, la réponse et la récupération)
- Résilience métier : explique comment la résilience de l’entreprise est l’étoile nord du programme de sécurité dans toutes les disciplines de sécurité qui nécessitent l’équilibrage des investissements de sécurité (avant, pendant et après un incident) et la création d’une boucle de rétroaction forte. Cette section comprend également une discussion sur l’impact des stratégies déséquilibrés (qui est un antimodèle commun).
- Modèles de maturité décrivant des parcours réels dans le domaine des risques Recommandations, de l’intégration de la sécurité et de la résilience métier , y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
- Partie C – Disciplines de sécurité
- Contrôle d’accès : explique comment l’approche Confiance Zéro transforme le contrôle d’accès, y compris l’identité et l’accès réseau convergent vers une approche cohérente unique et l’émergence du modèle autorisé approuvé connu (qui met à jour l’approche authentifiée/autorisée classique).
- Opérations de sécurité : traite des aspects clés d’une fonctionnalité d’opérations de sécurité, souvent appelée SecOps ou SOC (Security Operations Center), y compris les métriques de réussite critiques, les points de contact clés avec les dirigeants d’entreprise et les fonctions, ainsi que les éléments culturels les plus importants.
- Asset Protection : décrit deux impératifs clés pour les équipes qui gèrent et sécurisent les ressources (souvent les opérations informatiques ou les opérations de charge de travail dans DevOps). Ces équipes doivent hiérarchiser le travail de sécurité en fonction de la criticité de l’entreprise et doivent s’efforcer de mettre à l’échelle efficacement la sécurité sur l’ensemble des ressources volumineuses, croissantes et en constante évolution dans le patrimoine technique.
- Gouvernance de la sécurité : discute du rôle de gouvernance de la sécurité comme un pont entre le monde des objectifs métier et la technologie et comment ce rôle change avec l’avènement des transformations cloud, numériques et zéro confiance. Cette section couvre également les principaux composants de la gouvernance de la sécurité, notamment les risques, la conformité, l’architecture de sécurité, la gestion de la posture, le renseignement sur les menaces (stratégique), etc.
- Sécurité de l’innovation : discussion sur la façon dont la sécurité des applications évolue en une approche moderne (y compris DevSecOps) et des domaines clés pour favoriser la réussite de cette fonctionnalité.
- Modèles de maturité de gouvernance de la sécurité décrivant des parcours réels pour l’architecture de sécurité, la gestion de la posture et la maintenance de la sécurité informatique, y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
- Étapes suivantes/Fermeture : habillage de l’atelier avec des victoires rapides clés et des étapes suivantes
Remarque
Les modules de session de conception d’architecture abordés dans la vidéo ne sont pas encore publiés
Remarque
La version précédente de l’atelier CISO est archivée et disponible ici
Étapes suivantes
Poursuivez votre parcours dans le cadre du Framework d’adoption de la sécurité.