Läs på engelska

Dela via


Utbildning för informationssäkerhetschefens workshop

CISO-workshopen (Chief Information Security Office) hjälper till att påskynda moderniseringen av säkerhetsprogram med referensstrategier som skapats med hjälp av Zero Trust-principer.

Workshopen omfattar alla aspekter av ett omfattande säkerhetsprogram, inklusive strategiska initiativ, roller och ansvarsområden, framgångsmått, mognadsmodeller med mera. Videor och bilder finns här.

Översikt över CISO-workshopen

Kunder med Microsoft Unified kan kontakta sin Customer Success Account Manager (CSAM) för att begära en leverans av CISO-workshopen (en visioneringssession för helhetsskydd).

Varför ska du ta dig tid att titta på den här workshopen?

Du får användbara råd om hur du snabbt kan öka säkerhetsprogrammets mognad, säkerhetsstatus och förmåga att snabbt svara på attacker. Dessa metodtips, referenser och annan vägledning baseras på verkliga lärdomar från våra kunder och från Microsofts interna säkerhetsteam.

Vem ska titta på den här workshopen?

Workshopen är användbar för säkerhetsteam, IT-team, företagsledare och molnteam, men fokuserar främst på:

  • CISO + Security Directors – modernisera säkerhetsstrategi och programkomponenter, integrera säkerhet i större organisation.
  • CIO + IT-direktörer – integrera säkerhet i teknikprogram, moln och andra initiativ.
  • Enterprise + Security Architects – och andra roller med brett ansvar för strategi/teknik.

Anteckning

CISO-workshopvideorna är modulära så att du kan hoppa till valfri del av intresse eller börja i början och titta hela vägen igenom.

Vad finns i verkstaden?

Vägledning om hur du anpassar säkerheten till ständigt föränderliga affärsprioriteringar, teknikplattformar, hotlandskap och säkerhetsverktyg. Workshopen innehåller referensstrategier och planer, lärdomar och antimönster/gotchas baserade på verkliga projekt.

Workshopvideorna (cirka 4 timmar totalt) och bilder organiseras i dessa diskussioner:

  • Introduktion och översikt av CISO-workshopen
  • del A – Nyckelkontext och grunderna
  • Del B – Affärsjustering
    • Engagera företagsledare om säkerhets- – vägledning för att ha en konversation på ledarspråket för att förklara säkerhet, viktiga mått för att mäta framgång för ett program och hur du får stöd för säkerhetsmål.
    • Risk Insights – diskuterar den dubbla uppgiften för säkerhetsarbete för att minska risken för organisationen och möjliggöra affärsmål, delar tips om att anpassa säkerhetens affärsmål med affärsrisker och delar insikter om de typer av angripares motivationer som organisationer står inför.
    • Security Integration – vägledning för att framgångsrikt integrera säkerhetsteam tillsammans och integrera säkerhet i IT- och affärsprocesser. Inklusive en djupgående diskussion om hur du skapar ett hållningshanteringsprogram – ett operativt team som fokuserar på förebyggande kontroller (som kompletterar säkerhetsåtgärdsteamet (SecOps/SOC) med fokus på identifiering, svar och återställning)
    • Business Resilience – diskuterar hur affärsresiliens är den norra stjärnan i säkerhetsprogrammet inom alla säkerhetsdiscipliner som kräver balansering av säkerhetsinvesteringar (före, under och efter en incident) och skapar en stark feedbackloop. Det här avsnittet innehåller också en diskussion om effekten av obalanserade strategier (vilket är ett vanligt antimönster).
    • Maturity-modeller som beskriver verkliga resor för riskinsikter, säkerhetsintegrering och affärsresiliens – inklusive specifika konkreta åtgärder som hjälper dig att gå upp till nästa nivå
  • del C – Säkerhetsdiscipliner
    • Access Control- – diskuterar hur Zero Trust-metoden omvandlar åtkomstkontroll, inklusive identitets- och nätverksåtkomst konvergerande till en enda sammanhängande metod, och framväxten av modellen Known-Trusted-Allowed (som uppdaterar den klassiska autentiserade/auktoriserade metoden).
    • Security Operations – diskuterar viktiga ledarskapsaspekter av en säkerhetsåtgärdsfunktion, som ofta kallas SecOps eller ett Security Operations Center (SOC), inklusive viktiga framgångsmått, viktiga beröringspunkter med företagsledare och funktioner och de viktigaste kulturella elementen.
    • Tillgångsskydd – diskuterar två viktiga imperativ för team som hanterar och skyddar tillgångar (ofta IT-åtgärder eller arbetsbelastningsåtgärder i DevOps). Dessa team måste prioritera säkerhetsarbete baserat på affärskritiskhet och måste sträva efter att effektivt skala säkerhet över stora, växande och ständigt utvecklande uppsättning tillgångar i den tekniska infrastrukturen.
    • Security Governance – diskuterar säkerhetsstyrningens roll som en brygga mellan affärsmålens och teknikens värld och hur den här rollen förändras med tillkomsten av molnbaserade, digitala och Zero Trust-transformeringar. Det här avsnittet beskriver även viktiga komponenter i säkerhetsstyrning, inklusive risk, efterlevnad, säkerhetsarkitektur, hållningshantering, (strategisk) hotinformation med mera.
    • Innovation Security – diskussion om hur programsäkerhet utvecklas till ett modernt tillvägagångssätt (inklusive DevSecOps) och viktiga fokusområden för att få den här funktionen att lyckas.
    • Modeller för mognad för säkerhetsstyrning som beskriver verkliga resor för säkerhetsarkitektur, hållningshantering och IT-säkerhetsunderhåll – inklusive specifika konkreta åtgärder som hjälper dig att gå upp till nästa nivå
    • Nästa steg/Avslutning – avslutar workshopen med viktiga snabba framgångar och nästa steg

Anteckning

Modulerna för arkitekturdesignsessioner som beskrivs i videon har ännu inte publicerats

Anteckning

Den tidigare versionen av CISO-workshopen arkiveras och finns här

Nästa steg

Fortsätt din resa som en del av Security Adoption Framework.