Delen via


De Training van de Chief Information Security Officer (CISO)

De workshop Chief Information Security Office (CISO) helpt de modernisering van beveiligingsprogramma's te versnellen met referentiestrategieën die zijn gebouwd met zero Trust-principes.

De workshop behandelt alle aspecten van een uitgebreid beveiligingsprogramma, waaronder strategische initiatieven, rollen en verantwoordelijkheden, metrische succesgegevens, volwassenheidsmodellen en meer. Video's en dia's vindt u hier.

Overzicht van de CISO workshop

Klanten met Microsoft Unified kunnen contact opnemen met hun Customer Success Account Manager (CSAM) om een levering aan te vragen van de CISO-workshop (Envisioning session for End to End security).

Waarom zou je tijd maken om deze workshop te bekijken?

U krijgt bruikbare adviezen over het snel verhogen van de volwassenheid, beveiligingspostuur en de mogelijkheid om snel te reageren op aanvallen. Deze aanbevolen procedures, verwijzingen en andere richtlijnen zijn gebaseerd op echte lessen die zijn geleerd over onze klanten en van de interne beveiligingsteams van Microsoft.

Wie moet deze workshop bekijken?

De workshop is nuttig voor beveiligingsteams, IT-teams, leidinggevenden en cloudteams, maar is voornamelijk gericht op:

  • CISO + Security Directors - moderniseer beveiligingsstrategie en programmaonderdelen, integreer beveiliging in grotere organisatie.
  • CIO + IT-directeuren - integreer beveiliging in technologieprogramma's, cloud en andere initiatieven.
  • Enterprise + Security Architects – en andere rollen met brede strategie-/technologieverantwoordelijkheden.

Notitie

De CISO workshopvideo's zijn modulair, zodat u naar elk interessegebied kunt springen of aan het begin kunt beginnen en helemaal door kunt kijken.

Wat zit er in de workshop?

Richtlijnen voor het afstemmen van beveiliging op doorlopend veranderende bedrijfsprioriteiten, technologieplatformen, bedreigingslandschap en beveiligingshulpprogramma's. De workshop omvat referentiestrategieën en -plannen, geleerde lessen en antipatroonnen/gotcha's op basis van echte projecten.

De workshopvideo's (ongeveer 4 uur totaal) en dia's worden georganiseerd in deze discussies:

  • Inleiding en overzicht van de CISO Workshop
  • Deel A: belangrijke context en basisprincipes
  • Deel B - Bedrijfsuitlijning
    • Zakelijke leiders betrekken bij beveiliging : richtlijnen om een gesprek te voeren in de taal van leiders om beveiliging, belangrijke metrische gegevens uit te leggen om het succes van een programma te meten en hoe u ondersteuning kunt krijgen voor beveiligingsdoelen.
    • Risico-inzichten : bespreekt de dubbele missie van beveiliging om risico's voor de organisatie te verminderen en bedrijfsdoelen mogelijk te maken, tips te delen over het afstemmen van beveiligingsdoelstellingen en bedrijfsrisico's, en deelt inzichten over de typen aanvallers waarom de organisatie wordt geconfronteerd.
    • Beveiligingsintegratie : richtlijnen voor het integreren van beveiligingsteams samen en het integreren van beveiliging in IT- en bedrijfsprocessen. Inclusief een diepgaande bespreking van het bouwen van een postuurbeheerprogramma: een operationeel team gericht op preventieve controles (die een aanvulling vormen op het secops/SOC-team) die gericht is op detectie, reactie en herstel)
    • Bedrijfstolerantie : bespreekt hoe bedrijfstolerantie de noordster is van het beveiligingsprogramma in alle beveiligingsdisciplines die moeten worden verdeeld over beveiligingsinvesteringen (vóór, tijdens en na een incident) en een sterke feedbacklus creëren. Deze sectie bevat ook een bespreking van de impact van onevenwichtige strategieën (wat een gemeenschappelijk antipatroon is).
    • Volwassen modellen die echte wereldtrajecten beschrijven voor risico-inzichten, beveiligingsintegratie en bedrijfstolerantie, inclusief specifieke concrete acties om u te helpen naar het volgende niveau te gaan
  • Deel C – Beveiligingsdisciplines
    • Toegangsbeheer - bespreekt hoe de Zero Trust-benadering toegangsbeheer transformeert, inclusief identiteits- en netwerktoegang, samenvoegen in één samenhangende benadering en de opkomst van het model Bekend-Vertrouwd (waarmee de klassieke geverifieerde/geautoriseerde benadering wordt bijgewerkt).
    • Beveiligingsbewerkingen : bespreekt belangrijke leiderschapsaspecten van een beveiligingsbewerkingsmogelijkheid, ook wel SecOps of een Security Operations Center (SOC) genoemd, waaronder kritieke succesmetrieken, belangrijke aanraakpunten met zakelijke leiders en functies, en de belangrijkste culturele elementen.
    • Asset Protection : bespreekt twee belangrijke imperatieven voor teams die assets beheren en beveiligen (vaak IT-bewerkingen of workloadbewerkingen in DevOps). Deze teams moeten prioriteit geven aan beveiligingswerkzaamheden op basis van bedrijfskritiek en moeten ernaar streven om de beveiliging efficiënt te schalen in de grote, groeiende en voortdurend veranderende set assets in de technische activa.
    • Security Governance – bespreekt de rol van Security Governance als een brug tussen de wereld van bedrijfsdoelen en technologie en hoe deze rol verandert met de komst van cloud-, digitale en nul vertrouwenstransformaties. In deze sectie worden ook de belangrijkste onderdelen van beveiligingsgovernance behandeld, waaronder risico's, naleving, beveiligingsarchitectuur, houdingsbeheer, (strategische) bedreigingsinformatie en meer.
    • Innovatiebeveiliging : discussie over hoe toepassingsbeveiliging zich ontwikkelt tot een moderne benadering (inclusief DevSecOps) en belangrijke aandachtsgebieden om het succes van deze mogelijkheid te stimuleren.
    • Volwassen beveiligingsmodellen voor governance van beveiliging die echte wereldtrajecten beschrijven voor beveiligingsarchitectuur, houdingsbeheer en IT-beveiligingsonderhoud , inclusief specifieke concrete acties om u te helpen naar het volgende niveau te gaan
    • Volgende stappen/Sluiten : verpakt de workshop met belangrijke snelle overwinningen en volgende stappen

Notitie

De module Architecture Design Session die in de video wordt besproken, is nog niet gepubliceerd

Notitie

De vorige versie van de CISO workshop is gearchiveerd en hier beschikbaar

Volgende stappen

Ga verder met uw traject als onderdeel van het Security Adoption Framework.