Dela via


CISO(Chief Information Security Officer) Workshop Training

CISO-workshopen (Chief Information Security Office) hjälper till att påskynda moderniseringen av säkerhetsprogram med referensstrategier som skapats med hjälp av Nolltillit principer.

Workshopen omfattar alla aspekter av ett omfattande säkerhetsprogram, inklusive strategiska initiativ, roller och ansvarsområden, framgångsmått, mognadsmodeller med mera. Videor och bilder finns här.

Översikt över CISO-workshopen

Kunder med Microsoft Unified kan kontakta kundframgångskontohanteraren (CSAM) för att begära en leverans av CISO-workshopen (envisionssession för säkerhet från slutpunkt till slutpunkt).

Varför ska du ta dig tid att titta på den här workshopen?

Du får användbara råd om hur du snabbt kan öka programmets mognad, säkerhetsstatus och förmåga att snabbt svara på attacker. Dessa metodtips, referenser och annan vägledning baseras på verkliga lärdomar från våra kunder och från Microsofts interna säkerhetsteam.

Vem bör titta på den här workshopen?

Workshopen är användbar för säkerhetsteam, IT-team, företagsledare och molnteam, men fokuserar främst på:

  • CISO + Security Directors – modernisera säkerhetsstrategi och programkomponenter, integrera säkerhet i större organisation.
  • CIO + IT-direktörer – integrera säkerhet i teknikprogram, moln och andra initiativ.
  • Enterprise + Security Architects – och andra roller med brett ansvar för strategi/teknik.

Kommentar

CISO-workshopvideorna är modulära så att du kan hoppa till valfri del av intresse eller börja i början och titta hela vägen igenom.

Vad finns i verkstaden?

Vägledning om hur du anpassar säkerheten till ständigt föränderliga affärsprioriteringar, teknikplattformar, hotlandskap och säkerhetsverktyg. Workshopen innehåller referensstrategier och planer, lärdomar och antimönster/gotchas baserade på verkliga projekt.

Workshopvideorna (totalt cirka 4 timmar) och bilder ordnas i dessa diskussioner:

  • Introduktion och översikt över CISO-workshopen
  • Del A – Nyckelkontext och grunderna
  • Del B – Affärsjustering
    • Engagera företagsledare om säkerhet – vägledning för att ha en konversation på ledarspråket för att förklara säkerhet, viktiga mått för att mäta framgång för ett program och hur man får stöd för säkerhetsmål.
    • RiskInsikter – diskuterar det dubbla säkerhetsuppdraget för att minska risken för organisationen och möjliggöra affärsmål, dela tips om hur du anpassar affärsmål och affärsrisker och delar insikter om de typer av angripare som organisationens ansikte.
    • Säkerhetsintegrering – vägledning för att integrera säkerhetsteam tillsammans och integrera säkerhet i IT- och affärsprocesser. Inklusive en djupgående diskussion om hur du skapar ett hållningshanteringsprogram – ett operativt team som fokuserar på förebyggande kontroller (som kompletterar säkerhetsåtgärdsteamet (SecOps/SOC) med fokus på identifiering, svar och återställning)
    • Business Resilience – diskuterar hur affärsresiliens är den norra stjärnan i säkerhetsprogrammet inom alla säkerhetsdiscipliner som kräver balansering av säkerhetsinvesteringar (före, under och efter en incident) och skapar en stark feedbackloop. Det här avsnittet innehåller också en diskussion om effekten av obalanserade strategier (vilket är ett vanligt antimönster).
    • Mognadsmodeller som beskriver verkliga resor för riskinsikter, säkerhetsintegrering och affärsresiliens – inklusive specifika konkreta åtgärder som hjälper dig att gå upp till nästa nivå
  • Del C – Säkerhetsdiscipliner
    • Åtkomstkontroll – beskriver hur den Nolltillit metoden omvandlar åtkomstkontroll, inklusive identitets- och nätverksåtkomst som konvergerar till en enda sammanhängande metod, och framväxten av den kända betrodda tillåtna modellen (som uppdaterar den klassiska autentiserade/auktoriserade metoden).
    • Security Operations – diskuterar viktiga ledarskapsaspekter för en säkerhetsåtgärdsfunktion, som ofta kallas SecOps eller ett Security Operations Center (SOC), inklusive viktiga framgångsmått, viktiga beröringspunkter med företagsledare och funktioner och de viktigaste kulturella elementen.
    • Tillgångsskydd – diskuterar två viktiga imperativ för team som hanterar och skyddar tillgångar (ofta IT-åtgärder eller arbetsbelastningsåtgärder i DevOps). Dessa team måste prioritera säkerhetsarbete baserat på affärskritiskhet och måste sträva efter att effektivt skala säkerhet över stora, växande och ständigt växande uppsättning tillgångar i den tekniska egendomen.
    • Säkerhetsstyrning – diskuterar säkerhetsstyrningens roll som en brygga mellan affärsmålens och teknikens värld och hur den här rollen förändras med tillkomsten av molnbaserade, digitala och noll förtroendetransformeringar. Det här avsnittet beskriver även viktiga komponenter i säkerhetsstyrning, inklusive risk, efterlevnad, säkerhetsarkitektur, hållningshantering, (strategisk) hotinformation med mera.
    • Innovation Security – diskussion om hur programsäkerhet utvecklas till en modern metod (inklusive DevSecOps) och viktiga fokusområden för att göra den här funktionen framgångsrik.
    • Mognadsmodeller för säkerhetsstyrning som beskriver verkliga resor för säkerhetsarkitektur, hållningshantering och IT-säkerhetsunderhåll – inklusive specifika konkreta åtgärder som hjälper dig att gå upp till nästa nivå
    • Nästa steg/stängning – avslutar workshopen med viktiga snabba vinster och nästa steg

Kommentar

Modulerna för arkitekturdesignsessioner som beskrivs i videon har ännu inte publicerats

Kommentar

Den tidigare versionen av CISO-workshopen arkiveras och finns här

Nästa steg

Fortsätt din resa som en del av Security Adoption Framework.