Pagina video
Il workshop del CISO fornisce indicazioni per il programma di sicurezza e la strategia per proteggere l'infrastruttura tecnica "ibrida" (in sede, multicloud, IoT, OT e così via)
Introduzione e panoramica
Questo video presenta il workshop CISO e offre una panoramica del relativo contenuto.
Parte A - Contesto chiave e nozioni fondamentali
Questi video illustrano le tendenze delle minacce, il ruolo di sicurezza & l'evoluzione delle responsabilità e la strategia consigliata e le iniziative strategiche per strutturare la trasformazione della sicurezza.
Ambiente e tendenze delle minacce
Sia l'ambiente delle minacce che le infrastrutture tecniche che gestiamo sono complesse e in continua evoluzione. La sicurezza deve tenere il passo con la trasformazione aziendale e tecnologica, soprattutto in quanto vediamo i modelli di ransomware e "as a service" che influiscono sulle aziende.
Ruoli e Responsabilità &
Questo video illustra in che modo i processi da svolgere nella sicurezza sono in continua evoluzione
Strategia e iniziative consigliate
Questo video illustra la trasformazione Zero Trust e la strategia di sicurezza moderna che si allineano agli obiettivi aziendali, alla trasformazione digitale e alla trasformazione del cloud. Le cinque iniziative strategiche di questo video descrivono come modernizzare il programma di sicurezza e le funzionalità usando i principi Zero Trust. Questo video include anche indicazioni su come evitare approcci estremi che comportano un aumento del rischio, ignorando la sicurezza completamente e eccessivamente restrittiva.
Parte B - Allineamento aziendale
Questi video illustrano come coinvolgere i responsabili aziendali sulla sicurezza, allinearsi alle priorità aziendali e ai rischi, integrare la sicurezza in IT/Business e creare resilienza aziendale
Coinvolgere i responsabili aziendali sulla sicurezza
Coinvolgere i responsabili aziendali sugli argomenti relativi alla sicurezza può essere difficile. Questo video usa un approccio basato sul ruolo per aiutare i responsabili della sicurezza a adottare un approccio semplice con i responsabili aziendali nella propria lingua. Questo video illustra gli attacchi e i rischi nel linguaggio aziendale, le raccomandazioni per misurare il successo del programma di sicurezza e chiede il supporto chiave dei leader aziendali necessari ai team di sicurezza. Questa conversazione consente di posizionare la sicurezza come abilitatore e partner per l'organizzazione più grande.
Informazioni dettagliate sui rischi
Questo video illustra come allineare le priorità di sicurezza agli obiettivi aziendali e ai framework di gestione dei rischi esistenti. Questo video illustra il doppio obiettivo della sicurezza di abilitare le attività aziendali e ridurre i rischi, nonché le varie fonti di rischio per la cybersecurity (e come queste minacce rispecchiano le organizzazioni legittime).
Integrazione della sicurezza
Discussione su come integrare correttamente la sicurezza nei processi IT e aziendali e su come strutturare la collaborazione tra le funzioni di sicurezza. Questo video include informazioni dettagliate su una disciplina emergente ma fondamentale della gestione del comportamento di sicurezza che si concentra sulla riduzione dei rischi con visibilità e controlli preventivi.
Resilienza aziendale
La resilienza aziendale è la North Star dei programmi di sicurezza, riducendo l'impatto aziendale bilanciando gli investimenti di sicurezza prima, durante e dopo gli attacchi.
Modello di maturità - Allineamento aziendale
Questo video offre una revisione dei modelli di maturità che descrivono il percorso reale per migliorare Le informazioni dettagliate sui rischi, l'integrazione della sicurezza e la resilienza aziendale. Questo video include una discussione su azioni concrete specifiche che consentono di passare al livello successivo.
Parte C - Discipline di sicurezza
Questi video illustrano come fornire una struttura chiara per il programma di sicurezza usando cinque discipline di sicurezza chiave
Controllo di accesso
Questo video illustra l'approccio Zero Trust al controllo di accesso che include l'autenticazione avanzata, la fusione dell'identità e l'accesso alla rete in un unico approccio e il modello known-Trusted-Allowed.
Operazioni di sicurezza
Questo video illustra le operazioni di sicurezza moderne, tra cui le metriche chiave di successo, i punti di contatto chiave con i responsabili aziendali e le funzioni e gli elementi culturali chiave.
Protezione dei beni
Questo video illustra i principali imperativi per i team che gestiscono e proteggono gli asset, inclusa la priorità della sicurezza in base alla criticità aziendale e alla scalabilità efficiente nel set di asset di grandi dimensioni e in crescita nel settore tecnico.
Governance della sicurezza
Questo video descrive la modernizzazione della governance della sicurezza e collega il mondo degli obiettivi aziendali e della tecnologia. Questo video illustra anche i diversi componenti della governance della sicurezza, tra cui rischio, conformità, architettura della sicurezza, gestione del comportamento, intelligence sulle minacce (strategica) e altro ancora.
Sicurezza dell'innovazione
Questo video illustra come la sicurezza delle applicazioni si evolve in un approccio moderno (inclusi DevSecOps) e aree di interesse chiave per favorire il successo di questa funzionalità.
Modello di maturità - Gestione della sicurezza
Questo video offre una revisione del modello di maturità per il percorso reale per migliorare l'architettura della sicurezza, la gestione del comportamento e la manutenzione della sicurezza IT. Questo video include una discussione su azioni concrete specifiche che consentono di spostare queste discipline fino al livello successivo.
Riepilogo & passaggi successivi
Riepilogo del workshop con le vittorie rapide chiave e i passaggi successivi