Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Warsztaty Chief Information Security Office (CISO) zawierają zbiór szkoleń dotyczących zabezpieczeń, zasad i zaleceń dotyczących modernizacji zabezpieczeń w organizacji. Te warsztaty szkoleniowe to połączenie doświadczeń zespołów ds. zabezpieczeń firmy Microsoft i wiedzy zdobytej od klientów.
Warsztaty CISO mogą pomóc twojej organizacji sprostać wyzwaniom związanym z podwójnymi zabezpieczeniami:
- Coraz bardziej zaawansowane ataki
- Ochrona zasobów w hybrydowym przedsiębiorstwie, które obejmuje teraz platformy w chmurze
Filmy wideo warsztatowe CISO i zawartość do pobrania w formacie PDF/PowerPoint są modułowe, dzięki czemu możesz przejść do dowolnej sekcji zainteresowań lub rozpocząć od początku. Slajdy dla każdego modułu są udostępniane kreatywnej licencji commons (z przypisywaniem autorstwa), aby pomóc organizacji w tworzeniu skutecznych strategii zabezpieczeń.
Module 1: Microsoft Cybersecurity Briefing: Ten moduł zawiera omówienie krytycznej higieny zabezpieczeń, architektury referencyjnej cyberbezpieczeństwa firmy Microsoft, odporności cyberbezpieczeństwa, Internetu rzeczy (IoT) i technologii operacyjnych.
Module 2: Security Management: Dowiedz się, jak zwiększyć widoczność i kontrolę nad infrastrukturą hybrydową przedsiębiorstwa dzięki zintegrowanym wskazówkom, automatycznym wymuszaniom zasad i monitorowaniu.
Module 3: Identity and Zero Trust User Access: Dowiedz się, jak rozwijać strategię zerowego zaufania przy użyciu strategii tożsamości i dostępu użytkowników, aby lepiej chronić dane firmowe wewnątrz sieci i poza siecią obwodową
Moduł 4a: Strategia ochrony przed zagrożeniami, Część I: Poznaj kluczowe informacje na temat ochrony przed zagrożeniami, ewolucji zabezpieczeń, strategii i planów zabezpieczeń.
Module 4b: Threat Protection Strategy, Part II: Ten moduł zawiera przegląd ewolucji i trajektorii Centrów Operacji Bezpieczeństwa (SOC) obsługiwanych przez biliony sygnałów w Microsoft Intelligent Security Graph.
Module 5: Information Protection: Dowiedz się, jak chronić poufne informacje, gdziekolwiek jest to możliwe dzięki automatycznej klasyfikacji, trwałemu szyfrowaniu między urządzeniami i ciągłemu monitorowaniu danych na urządzeniach przenośnych, usługach w chmurze i innych zasobach firmowych.