Megosztás a következőn keresztül:


A vezető informatikai biztonsági tisztviselő (CISO) workshop képzés

A Chief Information Security Office (CISO) workshop segít felgyorsítani a biztonsági programok modernizálását a zéró megbízhatósági alapelvek alapján létrehozott referenciastratégiák segítségével.

A workshop egy átfogó biztonsági program minden aspektusát lefedi, beleértve a stratégiai kezdeményezéseket, a szerepköröket és a felelősségeket, a sikermetrikákat, az érettségi modelleket stb. videók és diák itt találhatók.

CISO workshop áttekintése

A Microsoft Unified ügyfelek kapcsolatba léphetnek ügyfélkapcsolati menedzserükkel (CSAM), és kérhetik a CISO workshop kézbesítését (végpontok közötti biztonsági szekció bemutató).

Miért érdemes időt szánni erre a workshopra?

Hasznos tanácsokat kaphat a biztonsági program fejlettségének, biztonsági helyzetének és a támadásokra való gyors reagálási képességének gyors növeléséhez. Ezek az ajánlott eljárások, hivatkozások és egyéb útmutatások az ügyfeleink és a Microsoft belső biztonsági csapatai által tanult valós tapasztalatokon alapulnak.

Kinek ajánljuk ezt a workshopot?

A workshop biztonsági csapatok, informatikai csapatok, üzleti vezetők és felhőcsapatok számára hasznos, de elsősorban a következőkkel foglalkozik:

  • CISO + Security Directors – modernizálja a biztonsági stratégiát és a program összetevőit, integrálja a biztonságot a nagyobb szervezetekbe.
  • CIO + informatikai igazgatók - integrálja a biztonságot a technológiai programba, a felhőbe és más kezdeményezésekbe.
  • Enterprise + Security Architects – és más szerepkörök széles körű stratégiai/technológiai felelősségekkel.

Jegyzet

A CISO workshop videói modulárisak, így bármely érdekes szakaszra ugorhat, vagy az elején kezdheti, és végignézheti.

Mi van a műhelyben?

Útmutató a biztonságnak a folyamatosan változó üzleti prioritásokhoz, technológiai platformokhoz, fenyegetési környezethez és biztonsági eszközökhöz való igazításához. A workshop referenciastratégiákat és terveket, tanulságokat és valós projekteken alapuló antipatterneket/gotcha-okat tartalmaz.

A workshop videói (nagyjából 4 óra összesen) és diák ezekhez a beszélgetésekhez vannak csoportosítva.

  • CISO Workshop bemutatása és áttekintése
  • A. rész – Kulcsfontosságú környezet és alapismeretek
    • Biztonsági befolyásoló trendek a fenyegetési környezetből, a technológiából és az üzleti átalakításokból
    • Biztonsági szerepkörök és felelősségek fejlődése, beleértve a figyelendő legfontosabb ajánlott eljárásokat és trendeket
    • Javasolt stratégiai és stratégiai kezdeményezések a program javítására: a Zero Trust megközelítés szerepe, a támadók számára az eszközök és jelszavak (alacsony) beszerzési költsége, megbízható információk megszerzésének elsajátítása és a zsarolóprogram-támadások üzleti elemzése.
  • B. rész – Üzleti igazodás
    • Üzleti vezetők bevonása a biztonsági – útmutatás a vezetők nyelvén folytatott beszélgetéshez, amely ismerteti a biztonságot, a program sikerességét mérő főbb metrikákat és a biztonsági célok támogatásának módját.
    • Risk Insights – a biztonság kettős küldetését ismerteti, amely a szervezetet érintő kockázatok csökkentésére és az üzleti célok támogatására irányul, tippeket ad a biztonsági üzleti célok és az üzleti kockázatok összehangolásához, valamint betekintést nyújt a szervezetekkel szemben megjelenő támadói motivációkba.
    • biztonsági integrációs – útmutató a biztonsági csapatok sikeres integrálásához és a biztonság informatikai és üzleti folyamatokba való integrálásához. Részletes vita a testtartás-kezelési program felépítéséről – a megelőző ellenőrzésekre összpontosító operatív csapat (amely kiegészíti a biztonsági műveleteket (SecOps/SOC) az észlelésre, a reagálásra és a helyreállításra összpontosító csapata)
    • Üzleti rugalmasság – azt ismerteti, hogy az üzleti rugalmasság a biztonsági program északi csillaga az összes olyan biztonsági szemléletben, amely biztonsági befektetéseket igényel (incidens előtt, alatt és után), és hogyan hozhat létre erős visszajelzési hurkot. Ez a szakasz a kiegyensúlyozatlan stratégiák hatásáról is szól (ami egy gyakori antipattern).
    • érettségi modellek a Risk Insights, a biztonsági integráció és az üzleti rugalmasság valós világbeli utazásait ismertetik, beleértve azokat a konkrét műveleteket is, amelyek segítenek a következő szintre lépni
  • C. rész – Biztonsági szemléletek
    • hozzáférés-vezérlési – ismerteti, hogy a zéró megbízhatósági megközelítés hogyan alakítja át a hozzáférés-vezérlést, beleértve az identitás- és hálózati hozzáférés egyetlen koherens megközelítésre való konvergenssé alakítását, valamint az IsmertTrusted-Allowed modell megjelenését (amely frissíti a klasszikus hitelesített/engedélyezett megközelítést).
    • biztonsági műveletek – a biztonsági műveleti képességek fő vezetői aspektusait, gyakran SecOps-nak vagy biztonsági műveleti központnak (SOC) nevezik, beleértve a kritikus sikermetrikákat, az üzleti vezetőkkel és funkciókkal való kulcsfontosságú érintőpontokat, valamint a legfontosabb kulturális elemeket.
    • Asset Protection- – két fontos követelményt ismertet az eszközök kezelését és védelmét végző csapatok számára (gyakran a DevOps informatikai műveletei vagy számítási feladatai). Ezeknek a csapatoknak az üzleti kritikusság alapján kell rangsorolniuk a biztonsági munkát, és törekedniük kell a biztonság hatékony skálázására a műszaki tulajdonban lévő nagy, növekvő és folyamatosan fejlődő eszközökre.
    • Security Governance – a biztonságirányítás szerepét tárgyalja, mint az üzleti célok és a technológia világa közötti hidat, valamint azt, hogy ez a szerepkör hogyan változik a felhő-, a digitális és a zéró megbízhatóságú átalakítások megjelenésével. Ez a szakasz a biztonsági szabályozás legfontosabb összetevőit is ismerteti, beleértve a kockázatokat, a megfelelőséget, a biztonsági architektúrát, a testtartáskezelést, a (stratégiai) fenyegetésfelderítést és egyebeket.
    • Innovation Security – az alkalmazásbiztonság modern megközelítéssel (beleértve a DevSecOps-t is) és a képesség sikerességét hajtó kulcsfontosságú területek megvitatása.
    • Security Governance Maturity modelljei a biztonsági architektúra, a testtartáskezelés és az informatikai biztonsági karbantartás valós világbeli utazásait ismertetik, beleértve azokat a konkrét műveleteket is, amelyek segítenek a következő szintre lépésben
    • Következő lépések/ bezárása – a workshopot a legfontosabb gyors nyereményekkel és a következő lépésekkel burkolja össze

Jegyzet

A videóban tárgyalt Architektúratervezési munkamenet moduljai még nem jelennek meg

Jegyzet

A CISO-workshop korábbi verziója archiválva van, és elérhető itt

Következő lépések

Folytassa útját a biztonsági bevezetési keretrendszerrészeként.