Freigeben über


"Workshop-Schulung für Chief Information Security Officer (CISO)"

Der Chief Information Security Office (CISO)-Workshop trägt dazu bei, die Modernisierung des Sicherheitsprogramms mit Referenzstrategien zu beschleunigen, die mit Zero Trust-Prinzipien erstellt wurden.

Der Workshop befasst sich mit allen Aspekten eines umfassenden Sicherheitsprogramms, einschließlich strategischer Initiativen, Rollen und Verantwortlichkeiten, Erfolgsmetriken, Reifemodellen und mehr. Videos und eine Visio-Datei finden Sie hier.

Übersicht über den CISO Workshop

Kunden mit Microsoft Unified können sich an ihren Customer Success Account Manager (CSAM) wenden, um eine Übermittlung des CISO-Workshops anzufordern (Envisioning Session for End to End Security).

Warum sollten Sie Zeit nehmen, um diesen Workshop zu sehen?

Sie erhalten umsetzbare Ratschläge dazu, wie Sie Ihre Sicherheitsprogrammreife, Ihren Sicherheitsstatus und ihre Fähigkeit, schnell auf Angriffe reagieren zu können, schnell erhöhen. Diese bewährten Methoden, Referenzen und andere Anleitungen basieren auf realen Erkenntnissen in unseren Kunden und aus den internen Sicherheitsteams von Microsoft.

Wer sollte diesen Workshop beobachten?

Der Workshop ist nützlich für Sicherheitsteams, IT-Teams, Führungskräfte und Cloud-Teams und ist in erster Linie fokussiert auf:

  • CISO + Security Directors – Modernisieren Sie Sicherheitsstrategie und Programmkomponenten, integrieren Sie Sicherheit in größere Organisation.
  • CIO + IT Directors - Integration von Sicherheit in Technologieprogramm, Cloud und andere Initiativen.
  • Enterprise + Security Architects – und andere Rollen mit umfassender Strategie-/Technologieverantwortung.

Hinweis

Die CISO Workshop Videos sind modular, damit Sie zu jedem interessanten Abschnitt springen oder am Anfang beginnen und den ganzen Weg durchschauen können.

Was ist in der Werkstatt?

Anleitungen zur Anpassung der Sicherheit an ständig ändernden Geschäftlichen Prioritäten, Technologieplattformen, Bedrohungslandschaft und Sicherheitstools. Der Workshop umfasst Referenzstrategien und Pläne, gelernte Erkenntnisse und Antipattern/Gotchas basierend auf realen Projekten.

Die Workshopvideos (ca. 4 Stunden insgesamt) und die Folien werden in den folgenden Diskussionen dargestellt:

  • Einführung und Übersicht über den CISO Workshop
  • Teil A - Schlüsselkontext und Grundlagen
  • Teil B – Geschäftsausrichtung
    • Einbindung von Führungskräften in Sicherheitsfragen – Leitfaden für Gespräche in der Sprache der Führungskräfte, um Sicherheit zu erläutern, wichtige Metriken zur Erfolgsmessung eines Programms und zur Optimierung der Unterstützung für Sicherheitsziele.
    • Risk Insights – erläutert die doppelte Mission der Sicherheit, um Risiken für die Organisation zu reduzieren und Geschäftsziele zu ermöglichen, tipps zur Ausrichtung von Sicherheitsgeschäftszielen und Geschäftsrisiken zu teilen und Erkenntnisse über die Arten von Angreifermotiven der Organisation zu teilen.
    • Sicherheitsintegration – Leitfaden für die erfolgreiche Integration von Sicherheitsteams und integration von Sicherheit in IT- und Geschäftsprozesse. Ein ausführliches Gespräch über die Erstellung eines Haltungsmanagementprogramms – ein operatives Team, das sich auf präventive Kontrollen konzentriert (das das Sicherheitsbetriebsteam (SecOps/SOC) ergänzt, das sich auf Erkennung, Reaktion und Wiederherstellung konzentriert)
    • Business Resilience – erläutert, wie die Unternehmensresilienz der Nordstern des Sicherheitsprogramms in allen Sicherheitsdisziplinen ist, die ein Ausgleich von Sicherheitsinvestitionen (vor, während und nach einem Vorfall) und die Erstellung einer starken Feedbackschleife erfordern. In diesem Abschnitt wird auch erläutert, welche Auswirkungen unausgewogener Strategien (ein gängiger Antipattern) haben.
    • Reifemodelle zur Beschreibung der realen Reise für Risikoeinblicke, Sicherheitsintegration und Geschäftsresilienz – einschließlich spezifischer konkreter Aktionen, die Ihnen helfen, auf die nächste Ebene zu gelangen
  • Teil C – Sicherheitsdisziplinen
    • Zugriffssteuerung – erläutert, wie der Zero Trust-Ansatz die Zugriffssteuerung transformiert, einschließlich Identitäts- und Netzwerkzugriff in einen einzigen kohärenten Ansatz und das Entstehen des Modells "Known-Trusted-Allowed" (das den klassischen authentifizierten/autorisierten Ansatz aktualisiert).
    • Security Operations – erläutert wichtige Führungsaspekte einer Sicherheitsoperationsfunktion, die häufig als SecOps oder ein Security Operations Center (SOC) bezeichnet wird, einschließlich kritischer Erfolgsmetriken, wichtige Touchpoints mit Geschäftsleitern und Funktionen sowie die wichtigsten kulturellen Elemente.
    • Ressourcenschutz – erläutert zwei wichtige Imperative für Teams, die Ressourcen verwalten und sichern (häufig IT-Vorgänge oder Workload-Vorgänge in DevOps). Diese Teams müssen die Sicherheitsarbeit basierend auf der Unternehmenskritikalität priorisieren und die Sicherheit für die großen, wachsenden und kontinuierlich weiterentwickelten Vermögenswerte im technischen Umfeld effizient skalieren können.
    • Sicherheitsgovernance – diskutiert die Rolle der Sicherheitsgovernance als Brücke zwischen der Welt der Geschäftsziele und Technologie und wie sich diese Rolle mit der Einführung von Cloud-, digitalen und Zero Trust-Transformationen ändert. In diesem Abschnitt werden auch wichtige Komponenten der Sicherheitsgovernance behandelt, einschließlich Risiko, Compliance, Sicherheitsarchitektur, Haltungsmanagement, (strategische) Bedrohungserkennung und vieles mehr.
    • Innovationssicherheit – Diskussion darüber, wie sich Anwendungssicherheit zu einem modernen Ansatz (einschließlich DevSecOps) entwickelt, und wichtige Schwerpunktbereiche, um den Erfolg dieser Funktion zu fördern.
    • Sicherheitsgovernance-Reifegradmodelle, die reale Entwicklungen für Sicherheitsarchitektur, Sicherheitszustandsmanagement und IT-Sicherheitswartung beschreiben – einschließlich konkreter Maßnahmen, die Ihnen helfen, auf die nächste Stufe zu gelangen
    • Nächste Schritte/Schließen – beendet den Workshop mit wichtigen schnellen Erfolgen und nächsten Schritten

Hinweis

Die im Video erläuterten Module für Architekturdesignsitzungen werden noch nicht veröffentlicht.

Nächste Schritte

Fahren Sie im Rahmen des Security Adoption Framework fort.