Sdílet prostřednictvím


Školení vedoucího oddělení informačního zabezpečení (CISO)

Workshop Hlavního úřadu pro zabezpečení informací (CISO) pomáhá urychlit modernizaci programu zabezpečení pomocí referenčních strategií vytvořených pomocí principů nulová důvěra (Zero Trust).

Workshop se zabývá všemi aspekty komplexního programu zabezpečení, včetně strategických iniciativ, rolí a zodpovědností, metrik úspěchu, modelů vyspělosti a dalších. Videa a snímky najdete tady.

Přehled workshopu CISO

Zákazníci se službou Microsoft Unified můžou kontaktovat svého manažera účtu CSAM (Customer Success Account Manager) a požádat o doručení workshopu CISO (vizualizovat relaci pro koncové zabezpečení).

Proč byste měli mít čas na sledování tohoto workshopu?

Získáte užitečné rady, jak rychle zvýšit vyspělost programu zabezpečení, stav zabezpečení a schopnost rychle reagovat na útoky. Tyto osvědčené postupy, reference a další pokyny vycházejí z skutečných poznatků z našeho zákazníka a z interních bezpečnostních týmů Microsoftu.

Kdo by měl sledovat tento workshop?

Workshop je užitečný pro týmy zabezpečení, IT týmy, vedoucí firmy a cloudové týmy, ale primárně se zaměřuje na:

  • CISO + Ředitelé zabezpečení - modernizace strategie zabezpečení a programových komponent, integrace zabezpečení do větší organizace.
  • Ředitelé IT a it ředitelé – integrujte zabezpečení do technologického programu, cloudu a dalších iniciativ.
  • Podnikoví a bezpečnostní architekti – a další role s širokou odpovědností za strategii a technologie.

Poznámka:

Videa o workshopech CISO jsou modulární, takže můžete přejít na libovolnou část zájmu nebo začít na začátku a sledovat celou cestu.

Co je v workshopu?

Pokyny k sladění zabezpečení s nepřetržitě měnícími se obchodními prioritami, technologickými platformami, prostředím hrozeb a nástroji zabezpečení Workshop obsahuje referenční strategie a plány, poznatky získané a antipatterny/gotchas založené na reálných projektech.

Videa workshopů (celkem asi 4 hodiny) a snímky jsou uspořádané do těchto diskuzí:

  • Úvod a přehled workshopu CISO
  • Část A – klíčový kontext a základy
    • Trendy ovlivňující zabezpečení z prostředí hrozeb, technologií a obchodních transformací
    • Vývoj rolí zabezpečení a odpovědností, včetně klíčových osvědčených postupů a trendů pro monitorování
    • Doporučená strategie a strategické iniciativy pro zlepšení vašeho programu: role nulová důvěra (Zero Trust) ve strategii, (nízké) náklady pro útočníky k nákupu nástrojů a hesel, učení se získávání spolehlivých informací a obchodní analýza útoků ransomwaru.
  • Část B – Obchodní sladění
    • Zapojení vedoucích pracovníků do zabezpečení – pokyny pro konverzaci v jazyce vedoucích pracovníků za účelem vysvětlení zabezpečení, klíčových metrik pro měření úspěšnosti programu a získání podpory cílů zabezpečení.
    • Přehledy rizik – popisuje dvojí cíl zabezpečení, který snižuje riziko pro organizaci a umožňuje obchodní cíle, sdílí tipy na sladění obchodních cílů zabezpečení a obchodních rizik a sdílí přehledy o typech motivací útočníků, kterým organizace čelí.
    • Integrace zabezpečení – pokyny pro úspěšnou integraci týmů zabezpečení a integraci zabezpečení do IT a obchodních procesů Včetně podrobné diskuze o tom, jak vytvořit program pro správu stavu – provozní tým zaměřený na preventivní kontroly (který doplňuje bezpečnostní operace (SecOps/SOC) zaměřený na detekci, reakci a obnovení)
    • Odolnost firmy – popisuje, jak je odolnost podniku severní hvězdou programu zabezpečení ve všech disciplínách zabezpečení, které vyžadují vyrovnávání investic do zabezpečení (před incidentem a po něm) a vytvoření smyčky silné zpětné vazby. Tato část obsahuje také diskuzi o dopadu nevyvážených strategií (což je běžný antipattern).
    • Modely vyspělosti popisující skutečné cesty k rizikům Přehledy, integraci zabezpečení a odolnost podniku – včetně konkrétních akcí, které vám pomůžou přejít na vyšší úroveň
  • Část C – Disciplíny zabezpečení
    • Řízení přístupu – popisuje, jak nulová důvěra (Zero Trust) přístup transformuje řízení přístupu, včetně přístupu identit a síťového přístupu konvergujícího do jediného koherentního přístupu, a vznik modelu známého důvěryhodného povoleného přístupu (který aktualizuje klasický ověřený/autorizovaný přístup).
    • Operace zabezpečení – popisuje klíčové aspekty vedoucího procesu operací zabezpečení, často označované jako SecOps nebo Security Operations Center (SOC), včetně klíčových metrik úspěšnosti, klíčových dotykových bodů s vedoucími pracovníky a funkcemi a nejdůležitějších kulturních prvků.
    • Ochrana prostředků – popisuje dva klíčové imperativní prvky pro týmy, které spravují a zabezpečují prostředky (často provoz IT nebo provoz úloh v DevOps). Tyto týmy musí určovat prioritu práce na zabezpečení na základě obchodní důležitosti a musí se snažit efektivně škálovat zabezpečení napříč velkými, rostoucími a nepřetržitě vyvíjejícími se sadami prostředků v technickém majetku.
    • Zásady správného řízení zabezpečení – popisuje roli zásad správného řízení zabezpečení jako most mezi světem obchodních cílů a technologií a tím, jak se tato role mění s nástupem cloudových, digitálních a nulových transformací důvěryhodnosti. Tato část se věnuje také klíčovým komponentám zásad správného řízení zabezpečení, včetně rizik, dodržování předpisů, architektury zabezpečení, správy stavu, (strategické) analýzy hrozeb a dalších.
    • Zabezpečení inovací – diskuze o tom, jak se zabezpečení aplikací vyvíjí do moderního přístupu (včetně DevSecOps) a klíčových oblastí zaměření pro zajištění úspěchu této schopnosti.
    • Modely vyspělosti zásad správného řízení zabezpečení popisující skutečné cesty k architektuře zabezpečení, správě stavu a údržbě zabezpečení IT – včetně konkrétních akcí, které vám pomůžou přejít na vyšší úroveň
    • Další kroky/uzavření – zabalí workshop s klíčovými rychlými výhrami a dalšími kroky

Poznámka:

Moduly relace návrhu architektury, které jsou popsány ve videu, ještě nejsou publikovány.

Poznámka:

Předchozí verze workshopu CISO je archivována a k dispozici zde

Další kroky

Pokračujte na cestě v rámci architektury Security Adoption Framework.