首席信息安全官 (CISO) 研讨会培训
首席信息安全官 (CISO) 研讨会:通过基于零信任原则构建的参考策略加速实现安全计划现代化。
该研讨会涵盖全面安全计划的各个方面,包括战略举措、角色和责任、成功指标、成熟度模型等。 可在此处找到视频和幻灯片。
具有 Microsoft Unified 支持的客户可以联系其客户成功客户经理 (CSAM),请求提供 CISO 研讨会(设想端到端安全性会话)。
为什么要花时间观看此研讨会?
你将获得有关如何快速提高安全计划成熟度、安全状况以及攻击快速响应能力的可操作建议。 这些最佳做法、参考和其他指南均基于客户和 Microsoft 内部安全团队的实际经验与教训。
谁应该观看这个研讨会?
该研讨会适合安全团队、IT 团队、业务主管和云团队,但主要针对:
- CISO + 安全总监 - 将安全策略和程序组件现代化,将安全性更广泛地集成到组织中。
- CIO + IT 主管 - 将安全性集成到技术计划、云端和其他计划中。
- 企业 + 安全架构师 - 以及其他承担广泛策略/技术职责的角色。
注意
CISO 研讨会视频是模块化内容,因此你可以跳转到任何感兴趣的部分或从头开始完整观看。
研讨会中有哪些内容?
有关如何使安全性与不断变化的业务优先级、技术平台、威胁环境以及安全工具保持一致的指导。 该研讨会包括参考策略和计划、经验与教训以及基于实际项目的反模式/陷阱。
研讨会视频(总计约 4 小时)和幻灯片按以下讨论组织:
- CISO 研讨会简介和概述
- A 部分 - 关键上下文和基础知识
- 威胁环境、技术和业务转型中影响安全性的趋势
- 安全角色和职责的演变,包括关键最佳做法和要关注的趋势
- 有关改进计划的推荐策略和战略举措:零信任在策略中的作用、攻击者购买工具和密码的成本(低)、获取可靠信息方面的经验,以及对勒索软件攻击的业务分析。
- B 部分 - 业务一致性
- 就安全性与企业领导沟通 - 指导如何以领导者的语言进行对话以解释安全性、衡量计划成功的关键指标,以及如何获取对安全目标的支持。
- 风险见解 - 讨论安全性的双重任务,即减少组织的风险以及实现业务目标,分享有关协调安全业务目标与业务风险的提示,并分享有关组织面临的攻击者动机类型的见解。
- 安全集成 - 有关成功整合安全团队并将安全性集成到 IT 和业务流程中的指南。 包括有关如何构建态势管理计划的深入讨论 - 一个专注于预防控制的运营团队(作为对专注于检测、响应和恢复的安全运营 (SecOps/SOC) 团队的补充)
- 业务复原能力 - 讨论业务复原能力是安全计划的一个关键目标,可指导需要平衡安全投资(事件发生前、发生期间和发生后)的所有安全准则以及创建强大的反馈循环。 本部分还包括讨论策略不平衡带来的影响(这是一种常见的反模式)。
- 成熟度模型描述了风险见解、安全集成和业务复原能力的实际旅程 - 包括可帮助你更上一层楼的特定具体措施
- C 部分 - 安全准则
- 访问控制 - 讨论零信任方法如何改变访问控制,包括将标识和网络访问整合为单个一致方法,以及“已知受信任允许”模型的出现(用于更新传统的身份验证/授权方法)。
- 安全运营 - 讨论安全运营功能的关键领导方面,通常称为 SecOps 或安全运营中心 (SOC),包括关键成功指标、与业务主管和职能的关键接触点以及最重要的文化元素。
- 资产保护 - 讨论负责管理和保护资产的团队的两个关键要素(在 DevOps 中通常是 IT 操作或工作负荷操作)。 这些团队必须基于业务关键性确定安全工作的优先级,并且必须努力针对技术资产中不断增长和演变的大型资产集高效地调整安全性。
- 安全治理 - 讨论安全治理如何作为业务目标和技术世界之间的桥梁,以及随着云端、数字和零信任转型的出现,这一角色是如何变化的。 本部分还介绍了安全治理的关键组成部分,包括风险、合规性、安全体系结构、态势管理、(战略)威胁情报等。
- 创新安全性 - 讨论应用程序安全性如何演变为现代方法(包括 DevSecOps)以及推动成功获得此能力的关键领域。
- 安全治理成熟度模型,描述了安全体系结构、状况管理和 IT 安全维护的实际旅程(包括特定的具体操作),以帮助你提升到下一级别
- 后续步骤/结束 - 总结研讨会,阐明关键速效方案和后续步骤
注意
视频中讨论的体系结构设计会话模块尚未发布
注意
此处提供已存档的之前版本的 CISO 研讨会
后续步骤
作为安全采用框架的一部分继续旅程。