Partager via


Formation aux ateliers pour responsable de la sécurité de l'information (CISO)

L'atelier du responsable de la sécurité de l'information (CISO) permet d'accélérer la modernisation des programmes de sécurité grâce à des stratégies de référence fondées sur les principes de la confiance zéro.

L’atelier couvre tous les aspects d’un programme de sécurité complet, notamment les initiatives stratégiques, les rôles et les responsabilités, les mesures de réussite, les modèles de maturité, etc. Vous trouverez des vidéos et des diapositives ici.

Vue d’ensemble de l’atelier CISO

Les clients avec Microsoft Unified peuvent contacter leur responsable de compte de réussite client (CSAM) pour demander une remise de l’atelier CISO (envisionnement de session pour la sécurité de bout en bout).

Pourquoi devez-vous prendre le temps de regarder cet atelier ?

Vous obtenez des conseils exploitables sur la façon d’augmenter rapidement la maturité de votre programme de sécurité, la posture de sécurité et la capacité à répondre rapidement aux attaques. Ces meilleures pratiques, références et autres conseils sont basés sur des leçons réelles apprises dans nos clients et auprès des équipes de sécurité interne de Microsoft.

Qui devrait regarder cet atelier ?

L’atelier est utile pour les équipes de sécurité, les équipes informatiques, les chefs d’entreprise et les équipes cloud, mais se concentre principalement sur :

  • Directeurs de sécurité + CISO - Modernisation des composants de stratégie de sécurité et de programme, intégrez la sécurité dans une organisation plus grande.
  • Directeur informatique + directeur informatique : intégrez la sécurité au programme technologique, au cloud et à d’autres initiatives.
  • Architectes d’entreprise + sécurité – et d’autres rôles avec des responsabilités générales en matière de stratégie/technologie.

Remarque

Les vidéos de l'atelier CISO sont modulaires, ce qui vous permet de passer à la section qui vous intéresse ou de commencer par le début et de regarder jusqu'au bout.

Quel est le contenu de l’atelier ?

Conseils sur la façon d’aligner la sécurité sur la modification continue des priorités commerciales, des plateformes technologiques, du paysage des menaces et des outils de sécurité. L’atelier comprend des stratégies de référence et des plans, des leçons apprises et des antimodèles/pièges basés sur des projets réels.

Les vidéos de l’atelier (environ 4 heures au total) et les diapositives sont organisées dans ces discussions :

  • Présentation et vue d’ensemble de l’atelier CISO
  • Partie A - Contexte clé et principes de base
    • Tendances impactant la sécurité à partir de l’environnement des menaces, de la technologie et des transformations métier
    • Évolution des rôles et responsabilités de sécurité, y compris les principales pratiques et tendances à surveiller
    • Stratégie recommandée et initiatives stratégiques pour améliorer votre programme : rôle de la Confiance Zéro dans la stratégie, le coût (faible) pour les attaquants d’acheter des outils et des mots de passe, des enseignements sur l'obtention d'informations fiables et une analyse commerciale des attaques par rançongiciel.
  • Partie B - Alignement des entreprises
    • Impliquer des dirigeants d’entreprise sur la sécurité - conseils pour avoir une conversation dans le langage des dirigeants pour expliquer la sécurité, les métriques clés pour mesurer la réussite d’un programme et comment obtenir un soutien pour les objectifs de sécurité.
    • Recommandations sur les risques - aborde la double mission de la sécurité, qui est de réduire les risques pour l'organisation et d'atteindre les objectifs de l'entreprise, donne des conseils pour aligner les objectifs de la sécurité sur les risques de l'entreprise et donne des indications sur les types de motivations des attaquants auxquels les organisations sont confrontées.
    • Intégration de la sécurité - conseils pour l’intégration réussie des équipes de sécurité et l’intégration de la sécurité dans les processus informatiques et métier. Y compris une discussion approfondie sur la façon de créer un programme de gestion de la posture : une équipe opérationnelle axée sur les contrôles préventifs (qui complètent l’équipe des opérations de sécurité (SecOps/SOC) axée sur la détection, la réponse et la récupération)
    • Résilience des entreprises - explique comment la résilience de l’entreprise est l’objectif à suivre du programme de sécurité dans toutes les disciplines de sécurité qui nécessitent l’équilibrage des investissements de sécurité (avant, pendant et après un incident) et la création d’une boucle de rétroaction forte. Cette section comprend également une discussion sur l’impact des stratégies déséquilibrés (qui est un antimodèle commun).
    • Modèles de maturité décrivant des parcours réels dans le domaine des Recommandations sur les risques, de l’intégration de la sécurité et de la résilience des entreprises , y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
  • Partie C – Disciplines de sécurité
    • Contrôle d’accès - traite de la manière dont l'approche de la confiance zéro transforme le contrôle d'accès, y compris la convergence de l'identité et de l'accès au réseau en une approche unique et cohérente, et l'émergence du modèle Connu-Fiable-Autorisé (qui met à jour l'approche classique authentifié/autorisé).
    • Opérations de sécurité - traite des aspects clés d’une fonctionnalité d’opérations de sécurité, souvent appelée SecOps ou SOC (Security Operations Center), y compris les métriques de réussite critiques, les points de contact clés avec les dirigeants d’entreprise et les fonctions, ainsi que les éléments culturels les plus importants.
    • Protection des ressources : décrit deux impératifs clés pour les équipes qui gèrent et sécurisent les ressources (souvent les opérateurs informatiques ou les opérateurs de charge de travail dans DevOps). Ces équipes doivent hiérarchiser le travail de sécurité en fonction de la criticité de l’entreprise et doivent s’efforcer de mettre à l’échelle efficacement la sécurité sur l’ensemble des ressources volumineuses, croissantes et en constante évolution dans le patrimoine technique.
    • Gouvernance de la sécurité - examine le rôle de la gouvernance de la sécurité en tant que pont entre le monde des objectifs commerciaux et celui de la technologie, et la manière dont ce rôle évolue avec l'avènement des transformations liées au cloud, au numérique et à l'approche Confiance Zéro. Cette section couvre également les principaux composants de la gouvernance de la sécurité, notamment les risques, la conformité, l’architecture de sécurité, la gestion de la posture, le renseignement sur les menaces (stratégique), etc.
    • Sécurité de l’innovation - Aborde la façon dont la sécurité des applications évolue vers une approche moderne (y compris DevSecOps) et sur les principaux domaines d'intervention pour assurer le succès de cette capacité.
    • Modèles de maturité de gouvernance de la sécurité décrivant des parcours réels pour l’architecture de sécurité, la gestion de la posture et la maintenance de la sécurité informatique - y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
    • Étapes suivantes/clôture : clôture l’atelier avec des victoires rapides clés et les prochaines étapes

Remarque

Les modules de session de conception d’architecture abordés dans la vidéo ne sont pas encore publiés

Remarque

La version précédente de l’atelier CISO est archivée et disponible ici

Étapes suivantes

Poursuivez votre parcours dans le cadre du Framework d’adoption de la sécurité.