Udostępnij za pośrednictwem


Szkolenie warsztatowe dyrektora ds. zabezpieczeń informacji (CISO)

Warsztaty Chief Information Security Office (CISO) pomagają przyspieszyć modernizację programu zabezpieczeń za pomocą strategii referencyjnych utworzonych przy użyciu zasad zero trust.

Warsztaty obejmują wszystkie aspekty kompleksowego programu zabezpieczeń, w tym strategiczne inicjatywy, role i obowiązki, metryki sukcesu, modele dojrzałości i inne. Filmy wideo i slajdy można znaleźć tutaj.

Omówienie warsztatów CISO

Klienci korzystający z programu Microsoft Unified mogą skontaktować się z menedżerem konta sukcesu klienta (CSAM), aby poprosić o dostarczenie warsztatów CISO (sesja aprowizacji dla kompleksowego zabezpieczeń).

Dlaczego warto zrobić czas, aby obejrzeć ten warsztat?

Dowiesz się, jak szybko zwiększyć dojrzałość programu zabezpieczeń, stan zabezpieczeń i możliwość szybkiego reagowania na ataki. Te najlepsze rozwiązania, odwołania i inne wskazówki są oparte na rzeczywistych lekcjach wyciągniętych przez naszych klientów i od wewnętrznych zespołów ds. zabezpieczeń firmy Microsoft.

KtoTo należy obejrzeć ten warsztat?

Warsztaty są przydatne w przypadku zespołów ds. zabezpieczeń, zespołów IT, liderów biznesowych i zespołów w chmurze, ale koncentruje się przede wszystkim na:

  • CISO + Security Directors — modernizowanie strategii zabezpieczeń i składników programów, integrowanie zabezpieczeń z większą organizacją.
  • Dyrektorzy ds. systemów informatycznych i systemów informatycznych — integrują zabezpieczenia z programem technologicznym, chmurą i innymi inicjatywami.
  • Architekci zabezpieczeń i przedsiębiorstwa — oraz inne role z szeroką strategią/odpowiedzialność za technologię.

Uwaga

Filmy warsztatowe CISO są modułowe, dzięki czemu możesz przejść do dowolnej sekcji zainteresowania lub rozpocząć od początku i obejrzeć całą drogę.

Co znajduje się w warsztatach?

Wskazówki dotyczące dostosowywania zabezpieczeń do stale zmieniających się priorytetów biznesowych, platform technologicznych, środowiska zagrożeń i narzędzi zabezpieczeń. Warsztaty obejmują strategie referencyjne i plany, wnioski wyciągnięte i antywzorzec/gotchas oparte na rzeczywistych projektach.

Filmy warsztatowe (łącznie około 4 godziny) i slajdy są zorganizowane w następujące dyskusje:

  • Wprowadzenie i omówienie warsztatów CISO
  • Część A — kluczowy kontekst i podstawy
    • Trendy wpływające na bezpieczeństwo środowiska zagrożeń, technologii i transformacji biznesowych
    • Ewolucja ról i obowiązków zabezpieczeń, w tym kluczowych najlepszych rozwiązań i trendów do monitorowania
    • Zalecana strategia i inicjatywy strategiczne mające na celu ulepszenie programu: rola zero trustu w strategii, koszt (niski) dla atakujących w celu zakupu narzędzi i haseł, informacje na temat uzyskiwania wiarygodnych informacji oraz analiza biznesowa ataków wymuszającego okup.
  • Część B — dopasowanie biznesowe
    • Angażowanie liderów biznesowych w zakresie zabezpieczeń — wskazówki dotyczące rozmowy w języku liderów w celu wyjaśnienia zabezpieczeń, kluczowych metryk w celu mierzenia sukcesu programu oraz sposobu uzyskiwania wsparcia dla celów bezpieczeństwa.
    • Szczegółowe informacje ryzyka — omawia podwójną misję zabezpieczeń w celu zmniejszenia ryzyka dla organizacji i umożliwienia celów biznesowych, udostępnia wskazówki dotyczące dopasowywania celów biznesowych i ryzyka biznesowego zabezpieczeń oraz udostępnia szczegółowe informacje na temat typów motywacji atakujących w organizacji.
    • Integracja z zabezpieczeniami — wskazówki dotyczące pomyślnego integrowania zespołów ds. zabezpieczeń i integrowania zabezpieczeń z procesami IT i biznesowymi. W tym szczegółowe omówienie sposobu tworzenia programu zarządzania stanem — zespół operacyjny skupiony na mechanizmach kontroli prewencyjnej (która uzupełnia zespół ds. operacji zabezpieczeń (SecOps/SOC) koncentruje się na wykrywaniu, reagowaniu i odzyskiwaniu)
    • Odporność biznesowa — omawia, w jaki sposób odporność biznesowa jest gwiazdą programu zabezpieczeń we wszystkich dyscyplinach zabezpieczeń, które wymagają równoważenia inwestycji w zabezpieczenia (przed, w trakcie i po zdarzeniu) oraz tworzenia silnej pętli opinii. Ta sekcja zawiera również omówienie wpływu strategii niezrównoważonych (co jest typowym antywzorzecem).
    • Modele dojrzałości opisujące rzeczywiste podróże związane z ryzykiem Szczegółowe informacje, integracją zabezpieczeń i odpornością biznesową — w tym konkretnymi działaniami, które pomogą Ci przejść do następnego poziomu
  • Część C — dyscypliny zabezpieczeń
    • Kontrola dostępu — omawia sposób przekształcania kontroli dostępu przez podejście Zero Trust, w tym uzyskiwanie dostępu do tożsamości i sieci w jedno spójne podejście oraz pojawienie się modelu Znanego zaufanego dozwolonego (który aktualizuje klasyczne podejście uwierzytelnione/autoryzowane).
    • Operacje zabezpieczeń — omawia kluczowe aspekty przywództwa możliwości operacji zabezpieczeń, często nazywane SecOps lub Security Operations Center (SOC), w tym krytyczne metryki sukcesu, kluczowe punkty kontaktu z liderami biznesowymi i funkcjami oraz najważniejsze elementy kulturowe.
    • Ochrona zasobów — omawia dwa kluczowe imperatywy dla zespołów, które zarządzają zasobami i zabezpieczają je (często operacje IT lub operacje obciążeń w usłudze DevOps). Zespoły te muszą określać priorytety pracy nad zabezpieczeniami w oparciu o krytyczne znaczenie biznesowe i muszą dążyć do efektywnego skalowania zabezpieczeń w dużych, rosnących i stale zmieniających się zestawach zasobów w majątku technicznym.
    • Nadzór nad zabezpieczeniami — omawia rolę ładu zabezpieczeń jako most między światem celów biznesowych i technologii oraz o tym, jak ta rola zmienia się wraz z pojawieniem się transformacji chmury, cyfrowej i zerowej relacji zaufania. Ta sekcja obejmuje również kluczowe składniki ładu zabezpieczeń, w tym ryzyko, zgodność, architekturę zabezpieczeń, zarządzanie stanem, (strategiczną) analizę zagrożeń i nie tylko.
    • Bezpieczeństwo innowacji — omówienie sposobu, w jaki zabezpieczenia aplikacji ewoluują w nowoczesne podejście (w tym DevSecOps) i kluczowe obszary fokusu w celu osiągnięcia sukcesu tej możliwości.
    • Modele dojrzałości ładu zabezpieczeń opisujące rzeczywiste podróże związane z architekturą zabezpieczeń, zarządzanie stanem i konserwacją zabezpieczeń IT — w tym konkretne działania ułatwiające przejście do następnego poziomu
    • Następne kroki/zamknięcie — kończy warsztaty z kluczowymi szybkimi zwycięstwami i kolejnymi krokami

Uwaga

Moduły sesji projektowania architektury omówione w filmie wideo nie zostały jeszcze opublikowane

Uwaga

Poprzednia wersja warsztatu CISO została zarchiwizowana i dostępna tutaj

Następne kroki

Kontynuuj swoją podróż w ramach struktury wdrażania zabezpieczeń.