Megosztás a következőn keresztül:


Biztonság, megfelelőség és identitás: Külön szekciók

Microsoft Ignite | 2021. nov. 2–4. | Digitális esemény

Tekintse meg felvételről a biztonsággal, a megfelelőséggel és az identitással kapcsolatos előadásainkat.

A Windows felhőátalakításának felgyorsítása
A technológia folyamatos fejlődésével és a működésünk példátlan változásaival a szervezeteknek alkalmazkodniuk kell a végpontok kezelésének biztonságosabb és modernebb módjához. Ebben a szekcióban megismerheti a modern felügyelethez vezető utat, és a felhőbeli innovációk használatával biztonságossá teheti és megvédheti a végpontokat, egyszerűbbé teheti a felügyeletet, és pozitív alkalmazotti élményt nyújthat.
Danny Guillory, Shravana Mukherjee
Belső nézet az insider-kockázatok észleléséről és csökkentéséről
Nem tagadható, hogy az insider kockázatok olyan nagy károkat okozhatnak, mint más biztonsági fenyegetések, például a zsarolóprogramok, az adathalászat és a kártevők. Azonban ellentétben ezekkel a biztonsági fenyegetésekkel, ahol globálisan optimalizált észleléseket fejleszthet és üzemeltethet, az insider kockázatészlelések egyedi és összetett kihívásokat jelentenek, ahol a kontextus és a korrelációk megértése kritikus fontosságú ahhoz, hogy sikeres belső kockázatkezelési programja legyen. Miután futtatta az Insider Threat programot a Microsoftnál, megvitatjuk azt az öt alapelvet, amelyeket belsőleg és ügyfeleinktől is tanultunk, hogy segítsünk a szervezeteknek megérteni, mi szükséges egy hatékony insider kockázati program létrehozásához.
Glenn Kaleta, Erin Miyake, Mod Tejavanija
Bizalmassági szempontból rugalmas munkahely létrehozása a Microsoft 365 Adatvédelmi kezelése szolgáltatással
Az adatvédelmi szabályozási környezet növekvő összetettségével és változásaival a szervezeteknek gondoskodniuk kell arról, hogy az adatvédelem központi fontosságú legyen a vállalatuk számára az ügyfelek bizalmának kiépítése érdekében. Ez azt jelenti, hogy nagyobb betekintést kap a személyes adatokba és a kapcsolódó adatvédelmi kockázatokba a környezetben, automatizálja az adatvédelmi műveleteket, beleértve a tárgykérések teljesítését, és lehetővé teszi az alkalmazottak számára, hogy a hatékonyság akadályozása nélkül hozzanak adatvédelmi megfelelőséget. Megtudhatja, hogyan segíthet a Microsoft adatvédelmi felügyeleti megoldása az adatvédelmi szempontból rugalmas munkahely kialakításában.
Alym Rayani, Kacey Lemieux
Biztonságos megoldások létrehozása félelem nélkül a Power Platformon
Lehetővé teheti a szervezet számára, hogy robusztus és biztonságos megoldásokat hozzon létre, miközben betartja az irányítási szabályzatokat. A Power Platform Rendszergazda Center and Center of Excellence kezdőcsomagjának használatával megtudhatja, hogyan növelheti szervezete a Power Platform bevezetését, miközben követheti a szabályozási ajánlott eljárásokat, és megőrizheti a szervezetek alacsony kódszámú megoldásfejlesztésének láthatóságát.
Sean Fiene, Zohar Raz
Felhőbiztonság: Útmutató átfogó többfelhős biztonsági stratégia kidolgozásához
A felhőátalakítás korszaka arra fokozza az ügyfeleket, hogy megerősítsék összetett környezetük biztonságát. Tartson velünk egy alapos beszélgetésért egy vezető iparági elemzővel arról, hogyan közelítheti meg legjobban a végpontok közötti felhőbiztonsági stratégiát. Bemutatjuk a leggyakoribb trendeket, a felmerülő kockázatokat és a lehetséges akadályokat – valamint gyakorlati útmutatást az IaaS, a PaaS és az SaaS-szolgáltatások hatékonyabb védelméhez.
Cser András
Felhőbiztonság: A többfelhős és hibrid környezetek védelmének legújabb innovációi
Az IaaS, a PaaS és az SaaS szolgáltatások gyors növekedése minden eddiginél fontosabbsá tette egy átfogó felhőbiztonsági stratégia megvalósítását. Csatlakozzon hozzánk, és tekintse meg a legújabb képességeket, amelyek segítenek megvédeni a kritikus erőforrásokat, számítási feladatokat, alkalmazásokat és adatokat a felhőkörnyezetben.
Adam Jung, Caroline Lee vagy Serok Jeppa
A számítási biztonsági alapkonfigurációra vonatkozó javaslatok az Azure Security Centerben
Az Azure Security Centerben két új javaslatot vezettünk be a "Biztonsági konfigurációk szervizelése" című témakörben, amelyek a Windows és Linux operációs rendszer (OS) konfigurációit naplózva megfelelnek az Azure biztonsági alapkonfigurációjában meghatározott biztonsági javaslatnak. A számítási biztonsági alapkonfigurációs javaslatok az Azure Policy vendégkonfigurációs funkciójával érhetők el, kihasználva a virtuális gépek és az Arc-kompatibilis kiszolgálók vendégkonfigurációs bővítményét.
Amit Biton, Michael Greene, Guruprasad Venkatesha
Ügyfél tech talks: Department of Internal Affairs, Új-Zéland Govt.
Az új-zélandi RealMe identitásszolgáltatás, amely több mint 6 millió hitelesítést biztosít, amely 163 kormányzati szolgáltatást és 56 ügynökséget foglal magában, egy kis időt vesz igénybe a Customer Tech Talks szolgáltatással, hogy megosszák, hogyan migrálták őket az Azure Active Directory B2C-be
Venkat Maddali, Ben Walters
Többfelhős megfelelőség, kockázat és adatvédelem engedélyezése a szervezetek számára
Rendelkezik a Microsoft 365-en kívül tárolt adataival? Szeretné használni a Microsoft megfelelőségi, kockázati és adatvédelmi megoldásait a többfelhős infrastruktúrában? Ebben a munkamenetben a nem Microsoft-adatbetöltés alapvető forgatókönyveit, valamint a helyszíni adathozzáférést ismertetjük az Information Protection, a Governance, az Insider Risk, az Adv. eDiscovery, a Compliance Management és az Adatvédelemmel kapcsolatos használati esetekre vonatkozóan.
Iram Arras, Hammad Rajjoub, Jonathan Trillos, Om Vaiti
Végpontbiztonság kezelése a Microsoft Endpoint Managerrel
A mai új munka világában a platformfüggetlen végpontok biztonságára és felügyeletére van szükség ahhoz, hogy rugalmasságot építsünk ki a vállalatunk számára, és előrelépjen egy Teljes felügyelet biztonsági modell felé. Megismerheti azokat a fejlesztéseket, amelyek a végpontkezelést számos alkalmazásra és végpontra bővítik, és növelik az informatikai és a SecOps közötti együttműködést.
Matt Call, Lance Crandall
Külső támadási felületkezelés: Intelligens védelem a digitális átalakulás korában
A mai digitális átalakulás azt jelenti, hogy a gyorsan bővülő informatikai ökoszisztéma, valamint a nemzetállami és a bűnözői szereplők folyamatosan fejlődő fenyegetési és sebezhetőségi környezete egyre több biztonsági rést céloz meg az áldozatszervezetek feltörése érdekében. A kritikus objektumok értékeléséhez és védelméhez elengedhetetlen a mai külső támadási felület ismerete. Ez a szekció bemutatja a sebezhetőség és a hagyományos fenyegetés-aktorintelligencia kombinálásának alapvető szerepét a külső támadási felületkezelésben.
Steve Ginty
Erőstől erősebbig: Adathalászatnak ellenálló hitelesítési módszerek A tervfájlok
Megpróbálja kitalálni a jelszó nélküli utat? Nem biztos abban, hogy mi teszi jobbá az adathalászat-rezisztens hitelesítési módszereket, mint a hagyományos többtényezős hitelesítési (MFA) módszerek? Nem biztos abban, hogy miért vannak új szabályozások és szabványok a többtényezős hitelesítés körül?Az Identity Divisions részletesen bemutatja, hogy az olyan hitelesítési módszerek következő generációja, mint a FIDO2 és a Vállalati Windows Hello hogyan ellenállnak az adathalászatnak, és megosztja az ügyfelek által a világ minden tájáról megismert ajánlott üzembe helyezési eljárásokat.Ebben a szekcióban megtudhatja, hogyan működnek az adathalászatnak ellenálló hitelesítési módszerek a kapucni alatt, és miért biztonságosabbak, megismerheti az üzembe helyezési stratégiákat és tippeket, valamint azt, hogyan jelenítheti meg az értéket a vezetőségnek, és hogyan védheti meg a felhasználókat
Inbar Cizer Kobrinsky, Tarek Dawoud
Alapozó Teljes felügyelet a valóságban: Ajánlott eljárások és feltörekvő trendek
A legutóbbi események megerősítik, hogy Teljes felügyelet már nem lehetőség – ez üzleti szempontból elengedhetetlen. A Teljes felügyelet stratégia megvalósítását legjobban úgy értjük, mint egy olyan utat, amelyen a világ szervezetei és kormányai a mai kiterjesztett veszélyforrás-környezetnek való megfelelésre kezdtek. Hallgassa meg Alex Simonst arról, hogy a Microsoft-ügyfelek milyen ajánlott eljárásokat alkalmaztak Teljes felügyelet implementációikban, és hallgassa meg a Forresterből származó Steve Turnerrel folytatott új trendekről szóló beszélgetést.
Alex Simons, Steven Turner
Security Vision és stratégia fejlesztése kiber-fizikai és IoT/OT-rendszerekhez
A legutóbbi ransomware támadások, amelyek leállították a gázvezeték-üzemeltető és az élelmiszer-feldolgozó termelését, emelték az IoT és az Operatív Technológia (OT) kockázatára vonatkozó tudatosságot. A biztonsági vezetők mostantól felelősek a kiber fizikai rendszerek (CPS) és a szervezet azon részei által jelentett új fenyegetésekért, amelyek miatt hagyományosan soha nem aggódnak. Csatlakozzon Katell Thielemannhoz a Gartnertől®, hogy megvitassa, hogyan fejleszthet CPS kockázati stratégiát az "üzleti nyelv" használatával, hogy stratégiai üzleti engedélyezőként mutassa be a biztonságot. (A munkamenet videója már nem érhető el igény szerint.) A GARTNER a Gartner, Inc. és/vagy társvállalatai bejegyzett védjegye és szolgáltatási védjegye az Egyesült Államokban és nemzetközileg, és itt engedélyekkel használják. Minden jog fenntartva.
Phil Neray, Katell Thielemann
A Microsofton belül: A fenyegetéstölcsér szűkítése
Nagyvállalatként a Microsoft rengeteg kártékony tevékenységet lát. Hogyan találja meg a belső biztonsági csapatunk a valódi fenyegetéseket? Ismerje meg, hogy a hibrid munkaerőre való áttérés és a fenyegetési környezetből eredő fejlemények hogyan emelik a Microsoftot a láthatóság, az automatizálás és a vezénylés által egységes Teljes felügyelet megközelítés bevezetésének fontosságára, és tippeket kaphatnak a bennfentesektől a globális kiberbűnözéssel és nemzetállami támadásokkal szemben a telemetriai adatok gyűjtésével és növekedésével kapcsolatban.
Kristin Burke, Allison Weins
Insider Risks, Vigyázz! A Microsoft 365 védelme és támogatása a szervezeten belülről
Az insider kockázat az összes vállalkozás 93%-a számára aggodalomra ad okot – a hibrid munka, az adatok robbanása és a digitális kommunikáció elterjedése miatt a szervezeteknek újra kell gondolniuk a kockázatkezelési stratégiájukat. Az üzleti szempontból kritikus adatok, a bizalmas információk és a márka hírnevének védelme továbbra is kulcsfontosságú, és az M365 a megfelelőségi igények támogatásával és a vállalati kultúra előmozdításával még tovább viheti ezt a lépést. Ebben a szekcióban egy forgatókönyvön keresztül mutatjuk be, hogyan működhet együtt a kommunikációs megfelelőség, az Insider kockázatkezelési és a fejlett elektronikus feltárás a teljes körű kockázatkezelési megközelítés érdekében.
Iram Arras, Jenny Li, Erin Miyake, Liz Willets
Készen áll az információvédelem a hibrid munkahelyre?
A hibrid munka új korszaka új kihívások elé állítja a bizalmas adatok védelmét és szabályozását az idő és a teljes életciklus során. Az adatok besorolása, védelme és szabályozása nem csak nehézkes feladat, hanem a rendszerek patchwork-jének fenntartása is – ez kockázatos! Ebben a szekcióban a Microsoft Information Protection, az Adatveszteség-megelőzés és az Információszabályozás legújabb innovációit fogja hallani, hogy felkészüljön az új normál verzióra!
Mas Libman, Eric Ouellet, Tony Themelis, Roberto Yglesias
Kockázatkezelés és a teljes körű biztonsági megoldásoknak való megfelelés
A kockázatok kezelése kritikus fontosságú az üzletmenet folytonosságának biztosításához, a márka jó hírnevének védelméhez és a különböző belső és külső követelmények kezeléséhez, amelyekre vonatkozhat. Tudjuk, hogy adatai túlmutatnak a Microsoft-felhőn, ezért olyan megoldásokat hozunk létre, amelyek segítenek csökkenteni a kockázatokat a teljes digitális tulajdonban, különösen ebben a hibrid munkakörnyezetben. A szervezeteknek nem kell kompromisszumot kialakítaniuk a modern együttműködés és a modern biztonság között. Csatlakozzon a szekciónkhoz, és ismerje meg, hogyan segítenek a legújabb újítások ezeknek a kihívásoknak a megoldásában.
Rudra Mitra, Shilpa Bothra, Jenny Li, Alym Rayani
Felhőhöz készült Microsoft Defender Alkalmazások alkalmazásszabályozása
Az alkalmazásszabályozás mostantól további alkalmazás-viselkedési környezetet biztosít az Felhőhöz készült Microsoft Defender-alkalmazásokban. Az alkalmazásszabályozás egy biztonsági és szabályzatkezelési képesség az alkalmazások viselkedésének figyelésére és szabályozására, valamint az adatok, felhasználók és alkalmazások gyors azonosítására, riasztására és védelmére. Az OAuth-kompatibilis alkalmazások rendellenes viselkedéseinek azonosítására tervezték, amelyek a Graph API-n keresztül férnek hozzá a Microsoft 365-adatokhoz, az alkalmazásszabályozás gépi tanulási modelleket és adathozzáférési szabályzatokat használ, hogy végrehajtható elemzéseket biztosítson jelentéseken, irányítópultokon és valós idejű riasztásokon keresztül.
A Power Hybrid Work és a biztonsági helyzet megerősítése a Microsoft Endpoint Managerrel
A szervezetek már nem a mai digitális átalakulás érettségi modelljét szeretnék elérni, hanem az üzletmenet folytonosságát szolgáló rugalmassági modellt. Alapjaiban azok az alkalmazások és végpontok találhatók, amelyeket a dolgozók az előtérbelitől a távoli és hibrid munkavégzésig használnak. Meg fogjuk osztani, hogyan segít a Microsoft Endpoint Manager a Microsoft 365-integrációval való alkalmazkodásban, a Windows és iOS közötti platformfüggetlen támogatásban, és hogyan integrálhatja a biztonságot az informatikai és biztonsági munkafolyamatokat egyszerűsítő automatizálással. A modern végpontkezelés lehetővé teszi a munkahelyi rugalmasságot az alkalmazottak által naponta használt alkalmazások és eszközök üzembe helyezésének, kezelésének és védelmének lehetőségeivel.
Steve Dispensa, Ramya Chitrakar
Adatvédelem: Adatvédelmi szempontból rugalmas munkahely létrehozása
A Microsoft 365 adatvédelmi kezelése segít az ügyfeleknek felmérni az adatvédelmi kockázatokat, automatizálni az adatvédelmi műveleteket, válaszolni a vonatkozó jogosultsági kérelmekre, és lehetővé tenni az alkalmazottak számára, hogy intelligens döntéseket hozzanak a személyes adatok kezelése során.
Alym Rayani
SIEM + XDR: Fenyegetésészlelés és -reagálás automatizálása
A fenyegetések köre ma egyre bővül, a támadások pedig egyre bonyolultabbá, kidolgozottabbá és gyakoribbá válnak. A fejlett fenyegetések megjelenésével a Microsoft a frontvonalban tevékenykedik az ügyfelekkel és a partnerekkel együttműködve. Az integrált SIEM+XDR megoldás körül a legújabb technológiát fogjuk megosztani, hogy teljes körű védelmet nyújtsunk a környezetnek, és megelőzzük a támadókat.
Sarah Fender
Szakértelem a biztonságért: A jövő munkaerőjének kovácsolása
Egyedül a Egyesült Államok közel félmillió betöltetlen kiberbiztonsági pozíció van, és az új diákok folyamata nem áll készen a kereslet kielégítésére. Ez a szekció a kiberbiztonsági iparág előtt álló munkaerő-kihívásokat, valamint azt ismerteti, hogy a Microsoft és a betanítási intézmények mit tesznek ezzel a kritikus igényekkel.
William Amick, Reinier Moquete, Naria Santa Lucia
A rugalmasság megerősítése identitásinnovációkkal az Azure Active Directoryban
A nemzetállamok és a bűnügyi szindikátumok jelentős erőforrásokat alkalmaznak a kritikus szolgáltatások és az infrastruktúra elleni többirányú támadások vezénylésére. Egyetlen szervezet sem bírja egyedül ezeket a támadásokat. Ebben a szekcióban az Azure AD-ben végrehajtott befektetéseinkkel segítünk a védelem és a hatékonyság megőrzése érdekében: rugalmas platform, csapatok és eszközök, amelyek nehezen azonosítható támadásokat észlelnek és reagálnak, valamint olyan rendszereket, amelyek erősítik a bővülő digitális tulajdon biztonsági pozícióját.
Joy Chik, Nadim Abdo, Joseph Dadzie, Sarah Handler, Balaji Parimi
A legnagyobb kiberbiztonsági kihívások kezelése 2022-ben
Már egy éve. A biztonsági iparág jelentős kihívásokkal szembesült. Mindeközben azonban előrehaladást értünk el a támadók előtt való haladás terén. Ebben az előadásban a biztonsági vezetőkkel találkozunk, hogy megbeszéljük az elmúlt év nagy problémáit és tanulságait. A biztonsági csapatok számára fontos javaslatokat is megosztunk, amelyek segítségével 2022-ben és azon túl is sikeresen navigálhatunk a változó veszélyforrások között.
Eric Doerr, Rob Lefferts, Bernard Brantley, Ping Look
A nemzetállamok fenyegetéseinek ismertetése
Az elmúlt 12 hónapban történelmi geopolitikai események és kihívások jellemezték, amelyek megváltoztatták a szervezetek napi működésükhöz való közeledési módját. Ez idő alatt a nemzetállami szereplők új taktikákat és technikákat hoztak létre a támadások észlelésének megkerülésére és méretének növelésére. Ebben az előadásban Cristin Goodwin, a Microsoft digitális biztonsági osztályának vezető főtanácsadója ismerteti a nemzetállamok fenyegetési helyzetét, és kontextust biztosít a biztonsági vezetők és szakemberek számára, akik jobban meg szeretnék érteni ezeknek az új fenyegetéseknek a jelentőségét.
Cristin Goodwin
A Microsoft Endpoint Manager használata az előtérbeli feldolgozóiparban
A modern egészségügyi szervezetek nagy mértékben fektetnek az adatmegfelelésbe és a biztonságba. Megtudhatja, hogyan kezeli az Amedisys, Amerika egyik legnagyobb hospice-, otthoni egészségügyi és személyes ellátó szolgáltatója a Microsoft technológiáját a megfelelőség, az adatbiztonság és a megosztott eszközkezelés kihívásainak kezelésére.

Fejlessze készségeit folyamatosan

A Microsoft Ignite csak évente egyszer történik, de ez nem jelenti azt, hogy nem tud többet megtudni az esemény során felfedezett új termékekről és funkciókról. Összeválogatott képzési terveinkkel és moduljainkkal egyrészt fejlesztheti a már megszerzett készségeit, másrészt új ötleteket meríthet, és képzési lehetőségeket is megismerhet belőlük.

Ugrás a Microsoft Learnre

Tetszettek az előadások? Ossza meg ezt az oldalt másokkal is

Tweet this