Udostępnij przez


Szkolenie warsztatowe dyrektora ds. zabezpieczeń informacji (CISO)

Warsztaty Chief Information Security Office (CISO) pomagają przyspieszyć modernizację programu zabezpieczeń za pomocą strategii referencyjnych utworzonych przy użyciu zasad zero trust.

Warsztaty obejmują wszystkie aspekty kompleksowego programu zabezpieczeń, w tym strategiczne inicjatywy, role i obowiązki, metryki sukcesu, modele dojrzałości i inne. Filmy wideo i plik programu Visio można znaleźć tutaj.

Omówienie warsztatów CISO

Klienci korzystający z Microsoft Unified mogą skontaktować się z menedżerem ds. sukcesu klientów (CSAM), aby poprosić o dostarczenie warsztatu CISO (sesja wizji kompleksowego zabezpieczeń).

Dlaczego warto zrobić czas, aby obejrzeć ten warsztat?

Uzyskasz porady umożliwiające podejmowanie działań na temat szybkiego zwiększania dojrzałości programu zabezpieczeń, stanu zabezpieczeń i możliwości szybkiego reagowania na ataki. Te dobre praktyki, referencje i inne wskazówki są oparte na rzeczywistych doświadczeniach naszych klientów i na podstawie wiedzy wewnętrznych zespołów ds. zabezpieczeń firmy Microsoft.

Kto powinien obejrzeć to warsztaty?

Warsztaty są przydatne w przypadku zespołów ds. zabezpieczeń, zespołów IT, liderów biznesowych i zespołów w chmurze, ale koncentruje się przede wszystkim na:

  • CISO + Security Directors — modernizowanie strategii zabezpieczeń i składników programów, integrowanie zabezpieczeń z większą organizacją.
  • Dyrektorzy ds. systemów informatycznych (CIO) i IT — integrują zabezpieczenia z programem technologicznym, chmurą i innymi inicjatywami.
  • Architekci zabezpieczeń i przedsiębiorstw — oraz inne role z szerokimi obowiązkami strategicznymi i technologicznymi.

Uwaga / Notatka

Filmy warsztatowe CISO są modułowe, dzięki czemu możesz przejść do dowolnej sekcji zainteresowania lub rozpocząć od początku i obejrzeć całą drogę.

Co znajduje się w warsztatach?

Wskazówki dotyczące dostosowywania zabezpieczeń do stale zmieniających się priorytetów biznesowych, platform technologicznych, środowiska zagrożeń i narzędzi zabezpieczeń. Warsztaty obejmują strategie referencyjne i plany, wnioski wyciągnięte, oraz antywzorce i pułapki opartych na rzeczywistych projektach.

Filmy warsztatowe (łącznie około 4 godziny) i slajdy są zorganizowane w następujące dyskusje:

  • Wprowadzenie i omówienie warsztatów CISO
  • Część A — kluczowy kontekst i podstawy
  • Część B — dopasowanie biznesowe
    • Angażowanie liderów biznesowych w zakresie zabezpieczeń — wskazówki dotyczące rozmowy w języku liderów w celu wyjaśnienia zabezpieczeń, kluczowych metryk w celu mierzenia sukcesu programu oraz sposobu uzyskiwania wsparcia dla celów bezpieczeństwa.
    • Analiza ryzyka — omawia podwójną misję zabezpieczeń w celu zmniejszenia ryzyka w organizacji i umożliwienia realizacji celów biznesowych, udostępnia wskazówki dotyczące dostosowywania celów biznesowych i ryzyka biznesowego zabezpieczeń oraz udostępnia szczegółowe informacje na temat typów motywacji atakujących w organizacji.
    • Integracja z zabezpieczeniami — wskazówki dotyczące pomyślnego integrowania zespołów ds. zabezpieczeń i integrowania zabezpieczeń z procesami IT i biznesowymi. W tym szczegółowe omówienie sposobu tworzenia programu zarządzania postawą — zespołu operacyjnego skupionego na mechanizmach kontroli prewencyjnej, który uzupełnia zespół ds. operacji zabezpieczeń (SecOps/SOC), koncentrujący się na wykrywaniu, reagowaniu i odzyskiwaniu.
    • Odporność biznesowa — omawia, w jaki sposób odporność biznesowa jest gwiazdą programu zabezpieczeń we wszystkich dyscyplinach zabezpieczeń, które wymagają równoważenia inwestycji w zabezpieczenia (przed, w trakcie i po zdarzeniu) oraz tworzenia silnej pętli opinii. Ta sekcja zawiera również omówienie wpływu strategii niezrównoważonych (co jest typowym antywzorzecem).
    • Modele dojrzałości opisujące rzeczywiste podróże do analizy ryzyka, integracji zabezpieczeń i odporności biznesowej — w tym konkretne działania ułatwiające przejście do następnego poziomu
  • Część C — dyscypliny zabezpieczeń
    • Kontrola dostępu — omawia, w jaki sposób podejście Zero Trust przekształca kontrolę dostępu, w tym konwergencję dostępu do tożsamości i sieci w jedno spójne podejście oraz pojawienie się modelu Znane-Zaufane-Dozwolone (który aktualizuje klasyczne podejście uwierzytelnienie/autoryzacja).
    • Operacje zabezpieczeń — omawia kluczowe aspekty przywództwa możliwości operacji zabezpieczeń, często nazywane SecOps lub Security Operations Center (SOC), w tym krytyczne metryki sukcesu, kluczowe punkty kontaktu z liderami biznesowymi i funkcjami oraz najważniejsze elementy kulturowe.
    • Ochrona zasobów — omawia dwa kluczowe imperatywy dla zespołów, które zarządzają zasobami i zabezpieczają je (często operacje IT lub operacje obciążeń w usłudze DevOps). Zespoły te muszą określać priorytety pracy nad zabezpieczeniami w oparciu o krytyczne znaczenie biznesowe i muszą dążyć do efektywnego skalowania zabezpieczeń w dużych, rosnących i stale zmieniających się zestawach zasobów w majątku technicznym.
    • Nadzór nad zabezpieczeniami — omawia rolę ładu zabezpieczeń jako most między światem celów biznesowych i technologii oraz o tym, jak ta rola zmienia się wraz z pojawieniem się transformacji chmury, cyfrowej i zerowej relacji zaufania. Ta sekcja obejmuje również kluczowe składniki ładu zabezpieczeń, w tym ryzyko, zgodność, architekturę zabezpieczeń, zarządzanie stanem, (strategiczną) analizę zagrożeń i nie tylko.
    • Bezpieczeństwo innowacji — omówienie sposobu, w jaki zabezpieczenia aplikacji ewoluują w nowoczesne podejście (w tym DevSecOps) i kluczowe obszary fokusu w celu osiągnięcia sukcesu tej możliwości.
    • Modele dojrzałości zarządzania bezpieczeństwem opisujące rzeczywiste podróże związane z architekturą zabezpieczeń, zarządzaniem postawą bezpieczeństwa, konserwacją i utrzymaniem zabezpieczeń IT — w tym konkretne działania ułatwiające przejście do następnego poziomu
    • Następne kroki/zamknięcie — kończy warsztaty z kluczowymi szybkimi zwycięstwami i kolejnymi krokami

Uwaga / Notatka

Moduły sesji projektowania architektury omówione w filmie wideo nie zostały jeszcze opublikowane

Dalsze kroki

Kontynuuj swoją podróż w ramach struktury wdrażania zabezpieczeń.