Utbildning för informationssäkerhetschefens workshop
Artikel
CISO-workshopen (Chief Information Security Office) hjälper till att påskynda moderniseringen av säkerhetsprogram med referensstrategier som skapats med hjälp av Zero Trust-principer.
Workshopen omfattar alla aspekter av ett omfattande säkerhetsprogram, inklusive strategiska initiativ, roller och ansvarsområden, framgångsmått, mognadsmodeller med mera.
Videor och bilder finns här.
Kunder med Microsoft Unified kan kontakta sin Customer Success Account Manager (CSAM) för att begära en leverans av CISO-workshopen (en visioneringssession för helhetsskydd).
Varför ska du ta dig tid att titta på den här workshopen?
Du får användbara råd om hur du snabbt kan öka säkerhetsprogrammets mognad, säkerhetsstatus och förmåga att snabbt svara på attacker.
Dessa metodtips, referenser och annan vägledning baseras på verkliga lärdomar från våra kunder och från Microsofts interna säkerhetsteam.
Vem ska titta på den här workshopen?
Workshopen är användbar för säkerhetsteam, IT-team, företagsledare och molnteam, men fokuserar främst på:
CISO + Security Directors – modernisera säkerhetsstrategi och programkomponenter, integrera säkerhet i större organisation.
CIO + IT-direktörer – integrera säkerhet i teknikprogram, moln och andra initiativ.
Enterprise + Security Architects – och andra roller med brett ansvar för strategi/teknik.
Anteckning
CISO-workshopvideorna är modulära så att du kan hoppa till valfri del av intresse eller börja i början och titta hela vägen igenom.
Vad finns i verkstaden?
Vägledning om hur du anpassar säkerheten till ständigt föränderliga affärsprioriteringar, teknikplattformar, hotlandskap och säkerhetsverktyg. Workshopen innehåller referensstrategier och planer, lärdomar och antimönster/gotchas baserade på verkliga projekt.
Workshopvideorna (cirka 4 timmar totalt) och bilder organiseras i dessa diskussioner:
Rekommenderad strategi och strategiska initiativ för att förbättra ditt program: rollen av Zero Trust i strategi, den låga kostnaden för angripare att köpa verktyg och lösenord, insikter om att få tillförlitlig information, och en affärsanalys av utpressningstrojanattacker.
Engagera företagsledare om säkerhets- – vägledning för att ha en konversation på ledarspråket för att förklara säkerhet, viktiga mått för att mäta framgång för ett program och hur du får stöd för säkerhetsmål.
Risk Insights – diskuterar den dubbla uppgiften för säkerhetsarbete för att minska risken för organisationen och möjliggöra affärsmål, delar tips om att anpassa säkerhetens affärsmål med affärsrisker och delar insikter om de typer av angripares motivationer som organisationer står inför.
Security Integration – vägledning för att framgångsrikt integrera säkerhetsteam tillsammans och integrera säkerhet i IT- och affärsprocesser. Inklusive en djupgående diskussion om hur du skapar ett hållningshanteringsprogram – ett operativt team som fokuserar på förebyggande kontroller (som kompletterar säkerhetsåtgärdsteamet (SecOps/SOC) med fokus på identifiering, svar och återställning)
Business Resilience – diskuterar hur affärsresiliens är den norra stjärnan i säkerhetsprogrammet inom alla säkerhetsdiscipliner som kräver balansering av säkerhetsinvesteringar (före, under och efter en incident) och skapar en stark feedbackloop. Det här avsnittet innehåller också en diskussion om effekten av obalanserade strategier (vilket är ett vanligt antimönster).
Maturity-modeller som beskriver verkliga resor för riskinsikter, säkerhetsintegrering och affärsresiliens – inklusive specifika konkreta åtgärder som hjälper dig att gå upp till nästa nivå
Access Control- – diskuterar hur Zero Trust-metoden omvandlar åtkomstkontroll, inklusive identitets- och nätverksåtkomst konvergerande till en enda sammanhängande metod, och framväxten av modellen Known-Trusted-Allowed (som uppdaterar den klassiska autentiserade/auktoriserade metoden).
Security Operations – diskuterar viktiga ledarskapsaspekter av en säkerhetsåtgärdsfunktion, som ofta kallas SecOps eller ett Security Operations Center (SOC), inklusive viktiga framgångsmått, viktiga beröringspunkter med företagsledare och funktioner och de viktigaste kulturella elementen.
Tillgångsskydd – diskuterar två viktiga imperativ för team som hanterar och skyddar tillgångar (ofta IT-åtgärder eller arbetsbelastningsåtgärder i DevOps). Dessa team måste prioritera säkerhetsarbete baserat på affärskritiskhet och måste sträva efter att effektivt skala säkerhet över stora, växande och ständigt utvecklande uppsättning tillgångar i den tekniska infrastrukturen.
Security Governance – diskuterar säkerhetsstyrningens roll som en brygga mellan affärsmålens och teknikens värld och hur den här rollen förändras med tillkomsten av molnbaserade, digitala och Zero Trust-transformeringar. Det här avsnittet beskriver även viktiga komponenter i säkerhetsstyrning, inklusive risk, efterlevnad, säkerhetsarkitektur, hållningshantering, (strategisk) hotinformation med mera.
Innovation Security – diskussion om hur programsäkerhet utvecklas till ett modernt tillvägagångssätt (inklusive DevSecOps) och viktiga fokusområden för att få den här funktionen att lyckas.
Modeller för mognad för säkerhetsstyrning som beskriver verkliga resor för säkerhetsarkitektur, hållningshantering och IT-säkerhetsunderhåll – inklusive specifika konkreta åtgärder som hjälper dig att gå upp till nästa nivå
Nästa steg/Avslutning – avslutar workshopen med viktiga snabba framgångar och nästa steg
Anteckning
Modulerna för arkitekturdesignsessioner som beskrivs i videon har ännu inte publicerats
Anteckning
Den tidigare versionen av CISO-workshopen arkiveras och finns här
Som Microsofts cybersäkerhetsarkitekt översätter du en cybersäkerhetsstrategi till funktioner som skyddar en organisations tillgångar, företag och verksamhet.
Att planera och implementera en säkerhetsstrategi för att skydda en hybrid av lokala tillgångar och molntillgångar mot avancerade cybersäkerhetshot är en av de största utmaningarna som informationssäkerhetsorganisationer står inför idag. Gå med i Lex Thomas när han välkomnar Mark Simos till showen när de diskuterar hur Microsoft har skapat en robust uppsättning strategier och integrerade funktioner som hjälper dig att lösa dessa utmaningar så att du kan skapa en bättre förståelse för hur du skapar en identi
Den här modulen innehåller översikter över kritisk säkerhetshygien, Microsofts referensarkitektur för cybersäkerhet, cybersäkerhetsresiliens, Sakernas Internet (IoT) och driftteknik.
Lär dig hur du främjar noll förtroende med din identitets- och användaråtkomststrategi för att bättre skydda företagsdata inom och utanför din nätverksperimeter.