Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’atelier principal du Bureau de sécurité des informations (CISO) permet d’accélérer la modernisation des programmes de sécurité avec des stratégies de référence créées à l’aide des principes de confiance zéro.
L’atelier couvre tous les aspects d’un programme de sécurité complet, notamment les initiatives stratégiques, les rôles et les responsabilités, les mesures de réussite, les modèles de maturité, etc. Vous trouverez des vidéos et un fichier Visio ici.
Les clients avec Microsoft Unified peuvent contacter leur responsable de compte de réussite client (CSAM) pour demander la tenue de l’atelier CISO, une séance de visionnage pour la sécurité de bout en bout.
Pourquoi devez-vous prendre le temps de regarder cet atelier ?
Vous obtenez des conseils exploitables sur la façon d’augmenter rapidement la maturité de votre programme de sécurité, la posture de sécurité et la capacité à répondre rapidement aux attaques. Ces meilleures pratiques, références et autres conseils sont basés sur des leçons réelles apprises dans nos clients et auprès des équipes de sécurité interne de Microsoft.
Qui devrait regarder cet atelier ?
L’atelier est utile pour les équipes de sécurité, les équipes informatiques, les chefs d’entreprise et les équipes cloud, mais se concentre principalement sur :
- CISO et directeurs de la sécurité - moderniser les composants de la stratégie de sécurité et du programme, intégrer la sécurité au sein d'une organisation plus vaste.
- Directeur informatique + directeur informatique : intégrez la sécurité au programme technologique, au cloud et à d’autres initiatives.
- Architectes d’entreprise + sécurité – et d’autres rôles avec des responsabilités générales en matière de stratégie/technologie.
Remarque
Les vidéos de l’atelier CISO sont modulaires afin que vous puissiez accéder à n’importe quelle section d’intérêt ou commencer au début et regarder tout le chemin à travers.
Qu’est-ce qui se passe dans l’atelier ?
Conseils sur la façon d’aligner la sécurité sur la modification continue des priorités métier, des plateformes technologiques, du paysage des menaces et des outils de sécurité. L’atelier comprend des stratégies de référence et des plans, des leçons apprises et des antimodèles/gotchas basés sur des projets réels.
Les vidéos de l’atelier (environ 4 heures au total) et les diapositives sont organisées dans ces discussions :
- Présentation et vue d’ensemble de l’atelier CISO
-
Partie A - Contexte clé et principes de base
- Tendances impactant la sécurité à partir de l’environnement des menaces, de la technologie et des transformations métier
- Évolution des rôles et responsabilités de sécurité, y compris les principales pratiques et tendances à surveiller
- Stratégie recommandée et initiatives stratégiques pour améliorer votre programme : le rôle de confiance zéro dans la stratégie, le coût (faible) pour les attaquants d’acheter des outils et des mots de passe, apprendre à obtenir des informations fiables et une analyse métier des attaques par ransomware.
-
Partie B - Alignement métier
- Impliquer des dirigeants d’entreprise sur la sécurité : conseils pour avoir une conversation dans le langage des dirigeants pour expliquer la sécurité, les métriques clés pour mesurer la réussite d’un programme et comment obtenir un support pour les objectifs de sécurité.
- Insights sur les risques : traite de la double mission de sécurité pour réduire les risques pour l’organisation et activer les objectifs métier, partage des conseils sur l’alignement des objectifs métier de sécurité et des risques métier, et partage des insights sur les types de motivations de l’organisation des attaquants.
- Intégration de la sécurité : conseils pour l’intégration réussie des équipes de sécurité et l’intégration de la sécurité dans les processus informatiques et métier. Y compris une discussion approfondie sur la façon de créer un programme de gestion de la posture : une équipe opérationnelle axée sur les contrôles préventifs (qui complètent l’équipe des opérations de sécurité (SecOps/SOC) axée sur la détection, la réponse et la récupération)
- Résilience métier : explique comment la résilience de l’entreprise est l’étoile nord du programme de sécurité dans toutes les disciplines de sécurité qui nécessitent l’équilibrage des investissements de sécurité (avant, pendant et après un incident) et la création d’une boucle de rétroaction forte. Cette section comprend également une discussion sur l’impact des stratégies déséquilibrés (qui est un antimodèle commun).
- Modèles de maturité décrivant des parcours réels pour Les insights sur les risques, l’intégration de la sécurité et la résilience métier , y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
-
Partie C – Disciplines de sécurité
- Contrôle d’accès : explique comment l’approche Zero Trust transforme le contrôle d’accès, notamment en convergeant vers une approche unique et cohérente de l’identité et de l’accès réseau, ainsi que l’émergence du modèle Connu-Fiable-Autorisé (qui met à jour l’approche authentifiée/autorisée classique).
- Opérations de sécurité : traite des aspects clés d’une fonctionnalité d’opérations de sécurité, souvent appelée SecOps ou SOC (Security Operations Center), y compris les métriques de réussite critiques, les points de contact clés avec les dirigeants d’entreprise et les fonctions, ainsi que les éléments culturels les plus importants.
- Asset Protection : décrit deux impératifs clés pour les équipes qui gèrent et sécurisent les ressources (souvent les opérations informatiques ou les opérations de charge de travail dans DevOps). Ces équipes doivent hiérarchiser le travail de sécurité en fonction de la criticité de l’entreprise et doivent s’efforcer de mettre à l’échelle efficacement la sécurité sur l’ensemble des ressources volumineuses, croissantes et en constante évolution dans le patrimoine technique.
- Gouvernance de la sécurité : discute du rôle de la gouvernance de la sécurité en tant que pont entre le monde des objectifs métier et la technologie et comment ce rôle change avec l’avènement des transformations cloud, numérique et confiance zéro. Cette section couvre également les principaux composants de la gouvernance de la sécurité, notamment les risques, la conformité, l’architecture de sécurité, la gestion de la posture, le renseignement sur les menaces (stratégique), etc.
- Sécurité de l’innovation : discussion sur la façon dont la sécurité des applications évolue en une approche moderne (y compris DevSecOps) et des domaines clés pour favoriser la réussite de cette fonctionnalité.
- Modèles de maturité de gouvernance de la sécurité décrivant des parcours réels pour l’architecture de sécurité, la gestion de la posture et la maintenance de la sécurité informatique , y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
- Étapes suivantes/Clôture : conclusion de l’atelier avec des gains rapides essentiels et des étapes suivantes
Remarque
Les modules de session de conception d’architecture abordés dans la vidéo ne sont pas encore publiés
Étapes suivantes
Poursuivez votre parcours dans le cadre du Framework d’adoption de la sécurité.