Vezető informatikai biztonsági felelős (CISO) gyakorlati képzése

A Chief Information Security Office (CISO) workshop biztonsági ismereteket, alapelveket és ajánlásokat tartalmaz a szervezet biztonságának modernizálásához. Ez a képzési workshop a Microsoft biztonsági csapatainak tapasztalatait és az ügyfelektől származó tanulságokat ötvözi.

A CISO workshop segít a szervezetnek megfelelni a kettős biztonsági kihívásoknak:

  • Egyre kifinomultabb támadások
  • Eszközök védelme egy olyan hibrid vállalaton, amely most már felhőplatformokat is tartalmaz

A CISO workshop videói és a PDF/PowerPoint letöltési tartalma moduláris, így bármely érdekes szakaszra ugorhat, vagy az elején kezdhet. Az egyes modulok diái egy kreatív commons (hozzárendeléssel rendelkező) licenccel vannak megosztva, hogy a szervezet hatékony biztonsági stratégiákat hozzon létre.

  • 1. modul: A Microsoft kiberbiztonsági tájékoztatója: Ez a modul áttekintést nyújt a kritikus biztonsági higiéniáról, a Microsoft kiberbiztonsági referenciaarchitektúrájáról, a kiberbiztonsági rugalmasságról, az eszközök internetes hálózatáról (IoT) és az üzemeltetési technológiákról.

  • 2. modul: Biztonságkezelés: Megtudhatja, hogyan növelheti a hibrid vállalati tulajdon láthatóságát és ellenőrzését integrált útmutatással, automatizált szabályzatkényszerítéssel és monitorozással.

  • 3. modul: Identitás és Teljes felügyelet felhasználói hozzáférés: Megtudhatja, hogyan fejlesztheti a zéró megbízhatóságot az identitással és a felhasználói hozzáférési stratégiával a vállalati adatok jobb védelme érdekében a hálózat peremhálózatán belül és kívül

  • 4a. modul: Fenyegetésvédelmi stratégia, I. rész: A veszélyforrások elleni védelem, a biztonsági fejlődés, a stratégiák és a biztonsági úttérképek főbb megismerése.

  • 4b. modul: Veszélyforrások elleni védelem stratégiája, II. rész: Ez a modul áttekinti a Security Operations Centers (SOC) fejlődését és pályáját, amely a Microsoft Intelligent Security Graph több trillió jeléből áll.

  • 5. modul: Információvédelem: Megtudhatja, hogyan védheti meg a bizalmas információkat bárhol, ahol az automatikus besorolás, az eszközök állandó titkosítása, valamint az adatok folyamatos monitorozása mobileszközökön, felhőszolgáltatásokon és egyéb vállalati eszközökön.