Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O workshop CISO (Chief Information Security Office) ajuda a acelerar a modernização do programa de segurança com estratégias de referência criadas usando princípios de Confiança Zero.
O workshop aborda todos os aspectos de um programa de segurança abrangente, incluindo iniciativas estratégicas, funções e responsabilidades, métricas de sucesso, modelos de maturidade e muito mais. Vídeos e um arquivo do Visio podem ser encontrados aqui.
Os clientes com o Microsoft Unified podem entrar em contato com o Gerente de Contas de Sucesso do Cliente (CSAM) para solicitar uma realização do workshop CISO (sessão de concepção para segurança de ponta a ponta).
Por que você deve ter tempo para assistir a este workshop?
Você recebe conselhos acionáveis sobre como aumentar rapidamente a maturidade do programa de segurança, a postura de segurança e a capacidade de responder rapidamente aos ataques. Essas práticas recomendadas, referências e outras diretrizes são baseadas em lições do mundo real aprendidas em nossos clientes e nas equipes de segurança internas da Microsoft.
Quem deve assistir a este workshop?
O workshop é útil para equipes de segurança, equipes de TI, líderes de negócios e equipes de nuvem, mas está focado principalmente em:
- CISO + Diretores de Segurança – modernizar a estratégia de segurança e os componentes do programa, integrar a segurança em uma organização maior.
- CIO + Diretores de TI – integre a segurança ao programa de tecnologia, à nuvem e a outras iniciativas.
- Enterprise + Security Architects – e outras funções com amplas responsabilidades de estratégia/tecnologia.
Observação
Os vídeos do workshop CISO são modulares, permitindo que você vá para qualquer seção de interesse ou comece desde o início e assista até o fim.
O que há na oficina?
Diretrizes sobre como alinhar a segurança a prioridades de negócios em constante mudança, plataformas de tecnologia, cenário de ameaças e ferramentas de segurança. O workshop inclui estratégias de referência e planos, lições aprendidas e antipadrões/gotchas com base em projetos do mundo real.
Os vídeos do workshop (cerca de 4 horas no total) e os slides são organizados nestas discussões:
- Introdução e visão geral do Workshop de CISO
-
Parte A – Contexto chave e conceitos básicos
- Tendências que afetam a segurança do ambiente de ameaças, da tecnologia e das transformações de negócios
- Evolução de funções e responsabilidades de segurança, incluindo as principais práticas recomendadas e tendências a serem monitoradas
- Estratégia recomendada e iniciativas estratégicas para melhorar seu programa: a função de Confiança Zero na estratégia, o (baixo) custo para os invasores comprarem ferramentas e senhas, aprendizados sobre como obter informações confiáveis e uma análise de negócios de ataques de ransomware.
-
Parte B – Alinhamento comercial
- Envolver líderes empresariais em segurança – diretrizes para ter uma conversa na linguagem dos líderes para explicar a segurança, as principais métricas para medir o sucesso de um programa e como obter suporte para metas de segurança.
- Insights de Risco – discute a missão dupla de segurança para reduzir o risco na organização e facilitar os objetivos empresariais, compartilha dicas sobre como alinhar os objetivos de segurança empresarial e o risco empresarial, e compartilha insights sobre os tipos de motivações de atacantes que as organizações enfrentam.
- Integração de segurança – diretrizes para integrar as equipes de segurança com êxito e integrar a segurança em processos de TI e Negócios. Incluindo uma discussão detalhada sobre como criar um programa de gerenciamento de postura – uma equipe operacional focada em controles preventivos (que complementa a equipe de operações de segurança (SecOps/SOC) focada na detecção, resposta e recuperação)
- Resiliência empresarial – discute como a resiliência empresarial é o guia do programa de segurança em todas as disciplinas de segurança, exigindo o equilíbrio dos investimentos em segurança (antes, durante e depois de um incidente) e a criação de um forte ciclo de feedback. Esta seção também discute o impacto de estratégias desequilibradas (que é um antipadrão comum).
- Modelos de maturidade que descrevem as jornadas do mundo real para o Risk Insights, a Integração de Segurança e a Resiliência empresarial, incluindo ações concretas específicas para ajudá-lo a subir para o próximo nível
-
Parte C – Disciplinas de segurança
- Controle de Acesso – discute como a abordagem Confiança Zero está transformando o controle de acesso, incluindo a convergência de identidade e acesso à rede em uma única abordagem coerente, e o surgimento do modelo Conhecido-Confiável-Permitido (que atualiza a abordagem clássica autenticada/autorizada).
- Operações de Segurança – discute os principais aspectos de liderança de uma funcionalidade de operações de segurança, muitas vezes chamada de SecOps ou um SOC (Centro de Operações de Segurança), incluindo métricas críticas de sucesso, pontos de contato principais com líderes de negócios e funções e os elementos culturais mais importantes.
- Proteção de Ativos – discute dois imperativos importantes para equipes que gerenciam e protegem ativos (geralmente operações de TI ou operações de carga de trabalho no DevOps). Essas equipes devem priorizar o trabalho de segurança com base na importância crítica para os negócios e devem se esforçar para dimensionar com eficiência a segurança em todo o grande conjunto de ativos crescente e em constante evolução no ambiente técnico.
- Governança de Segurança – discute o papel da Governança de Segurança como uma ponte entre o mundo das metas de negócios e a tecnologia e como essa função está mudando com o advento das transformações de nuvem, digital e Confiança Zero. Esta seção também aborda os principais componentes da governança de segurança, incluindo risco, conformidade, arquitetura de segurança, gerenciamento de postura, inteligência de ameaças (estratégica) e muito mais.
- Innovation Security – discussão sobre como a segurança do aplicativo evolui para uma abordagem moderna (incluindo DevSecOps) e as principais áreas de foco para impulsionar o sucesso dessa funcionalidade.
- Modelos de Maturidade de Governança de Segurança que descrevem jornadas do mundo real para Arquitetura de Segurança, Gerenciamento de Postura e Manutenção de Segurança de TI , incluindo ações concretas específicas para ajudá-lo a subir para o próximo nível
- Próximas Etapas/Fechamento – encerra o workshop com as principais vitórias rápidas e as próximas etapas
Observação
Os módulos de Sessão de Design de Arquitetura discutidos no vídeo ainda não foram publicados
Próximas etapas
Continue seu percurso como parte da Estrutura de Adoção de Segurança.