首席信息安全办公室(CISO)研讨会通过零信任原则构建的参考策略,帮助加快安全计划现代化。
研讨会涵盖全面安全计划的各个方面,包括战略举措、角色和责任、成功指标、成熟度模型等。 可在此处找到视频和 Visio 文件。
具有 Microsoft Unified 的客户可以联系其客户成功客户客户经理(CSAM),请求交付 CISO 研讨会(设想端到端安全性会话)。
为什么要花时间观看这个研讨会?
你可以获得有关如何快速提高安全计划成熟度、安全状况以及快速响应攻击的能力的可作建议。 这些最佳做法、参考和其他指南基于客户和Microsoft内部安全团队中学到的实际经验。
谁应该观看这个研讨会?
研讨会适用于安全团队、IT 团队、业务主管和云团队,但主要侧重于:
- CISO + 安全总监 - 将安全策略和程序组件现代化,将安全性集成到更大的组织中。
- CIO + IT 主管 - 将安全性集成到技术计划、云和其他计划中。
- 企业 + 安全架构师 和其他具有广泛策略/技术职责的角色。
注释
CISO 研讨会视频是模块化的,因此你可以跳转到任何感兴趣的部分或从头开始,并一路观看。
研讨会中有哪些内容?
有关如何使安全性与不断变化的业务优先级、技术平台、威胁环境和安全工具保持一致的指导。 研讨会包括参考策略和计划、吸取的教训和基于现实世界项目的反模式/陷阱。
研讨会视频(总共大约4小时)和 幻灯片 将组织到这些讨论中:
- CISO 研讨会简介和概述
-
第 A 部分 - 关键上下文和基础知识
- 影响威胁环境、技术和业务转换安全性的趋势
- 安全角色和职责的演变, 包括要监视的关键最佳做法和趋势
- 建议的策略 和战略举措,以改进计划:零信任在策略中的作用、攻击者购买工具和密码的成本(低)、获取可靠信息方面的学习,以及勒索软件攻击的业务分析。
-
B 部分 - 业务一致性
- 就安全问题吸引业务主管 – 指导以领导者语言进行对话,以解释安全性、衡量计划成功的关键指标以及如何获取对安全目标的支持。
- Risk Insights – 讨论安全性的双重任务,以减少组织的风险并实现业务目标,分享有关协调安全业务目标和业务风险的提示,并分享有关攻击者动机组织人脸类型的见解。
- 安全集成 - 有关成功将安全团队集成到 IT 和业务流程的指南。 包括有关如何构建态势管理计划的深入讨论 - 一个专注于预防控制(这补充了安全运营(SecOps/SOC)团队专注于检测、响应和恢复)
- 业务复原能力 – 讨论业务复原能力是如何跨所有需要平衡安全投资(事件之前、期间和之后)以及创建强大的反馈循环的所有安全规则的安全计划的北星。 本部分还包括讨论不平衡策略的影响(这是一种常见的反模式)。
- 描述 Risk Insights、Security Integration 和 Business Resilience 的实际旅程的成熟度模型 - 包括特定具体作,帮助你提升到下一个级别
-
第 C 部分 - 安全规则
- 访问控制 - 讨论零信任方法如何转换访问控制,包括标识和网络访问聚合为单个一致方法,以及已知-Trusted-Allowed 模型的出现(用于更新经典身份验证/授权方法)。
- 安全运营 – 讨论安全运营功能的关键领导方面,通常称为 SecOps 或安全运营中心(SOC),包括关键成功指标、具有业务主管和职能的关键接触点以及最重要的文化元素。
- 资产保护 - 讨论管理和保护资产的团队的两个关键命令(通常是 DevOps 中的 IT作或工作负荷作)。 这些团队必须基于业务关键性确定安全工作的优先级,并且必须努力在技术资产中有效缩放大型、增长和不断演变的资产集的安全性。
- 安全治理 – 讨论安全治理 作为业务目标和技术世界之间的桥梁,以及随着云、数字和零信任转换的出现,此角色是如何变化的。 本部分还介绍安全治理的关键组成部分,包括风险、合规性、安全体系结构、状况管理、(战略)威胁情报等。
- 创新安全性 - 讨论应用程序安全性如何演变为现代方法(包括 DevSecOps)和关键重点领域,以推动此功能的成功。
- 描述安全体系结构、状况管理和 IT 安全维护的真实世界旅程的安全治理成熟度模型 - 包括特定具体作,可帮助你提升到下一级别
- 后续步骤/结束 - 总结研讨会的关键快速胜利和后续步骤
注释
视频中讨论的体系结构设计会话模块尚未发布
后续步骤
继续旅程作为 安全采用框架的一部分。