次の方法で共有


最高情報セキュリティ責任者(CISO)ワークショップ トレーニング

最高情報セキュリティ責任者(CISO)ワークショップは、ゼロ トラスト原則を使用して構築された参照戦略により、セキュリティ プログラムの最新化を加速化できます。

ワークショップでは、戦略的イニシアティブ、ロールと責任、成功メトリック、成熟度モデルなどを含め、包括的なセキュリティ プログラムのすべての側面について説明します。 ビデオスライドはこちらをご覧ください。

CISO ワークショップの概要

マイクロソフト ユニファイドをお持ちのお客様は、カスタマー サクセス アカウント マネージャー(CSAM)に連絡して、CISO ワークショップ(エンドツーエンド セキュリティの構想セッション)の配信を要請できます。

このワークショップを観る時間を作る理由

セキュリティ プログラムの成熟度、セキュリティ態勢、攻撃に迅速に対応する能力を迅速に向上させる方法について、実用的なアドバイスを得ることができます。 これらのベスト プラクティス、リファレンス、その他のガイダンスは、顧客と Microsoft の内部セキュリティ チームが実際に得られた経験に基づいています。

このワークショップをお勧めする方

このワークショップは、セキュリティ チーム、IT チーム、ビジネス リーダー、クラウド チームにとって役立ちますが、主に次の事項を中心に扱います。

  • CISO + セキュリティ ディレクター - セキュリティ戦略とプログラム コンポーネントを最新化し、セキュリティを大規模な組織に統合します。
  • CIO + IT ディレクター - セキュリティをテクノロジ プログラム、クラウド、その他のイニシアティブに統合します。
  • エンタープライズ + セキュリティ アーキテクト - さらに広範囲な戦略/テクノロジの責任を持つその他の役割。

Note

CISO ワークショップ ビデオはモジュール形式のため、関心のあるセクションにジャンプしたり、最初から開始して最後まで観たりすることができます。

ワークショップの内容

絶えず変化するビジネスの優先順位、テクノロジ プラットフォーム、脅威の状況、セキュリティ ツールにセキュリティを合わせる方法に関するガイダンス。 ワークショップには、実際のプロジェクトに基づくリファレンス戦略とプラン、得られた経験、アンチパターン/ポイントが含まれています。

ワークショップ ビデオ(合計約 4 時間)とスライドは、次のディスカッションにまとめられています。

  • CISO ワークショップの紹介と概要
  • パート A - 主要コンテキストと基礎
    • 脅威の環境、テクノロジ、ビジネス変革によってセキュリティに影響を与える傾向
    • 監視するための主要なベスト プラクティスと傾向を含むセキュリティロールと責任の進化
    • プログラムを改善するための推奨戦略と戦略的イニシアティブには、戦略におけるゼロ トラストの役割、攻撃者がツールとパスワードを購入する(低い)コスト、信頼性のある情報の取得に関するノウハウ、ランサムウェア攻撃のビジネス分析が含まれています。
  • パート B - ビジネス アラインメント
    • セキュリティについてビジネス リーダーと連携 – セキュリティを説明するためにリーダーの言葉で会話するガイダンス、プログラムの成功を測定する主要メトリック、セキュリティ目標のサポートを得る方法。
    • リスク分析情報 – 組織へのリスクを軽減してビジネス目標を実現するためのセキュリティの二重使命について説明し、セキュリティのビジネス目標とビジネス リスクの整合に関するヒントを共有し、組織が直面する攻撃者の動機の種類に関する分析情報を共有します。
    • セキュリティ統合 - セキュリティ チームを正常に統合し、IT とビジネス プロセスにセキュリティを統合するためのガイダンスです。 体制管理プログラムを構築する方法の詳細な説明を含め、予防的コントロール(検出、応答、回復に焦点を当てたセキュリティ オペレーション(SecOps/SOC)チームを補完する)に焦点を当てた運用可能なチーム
    • ビジネスの回復性 – ビジネスの回復性は、セキュリティ投資(インシデントの前後または最中のもの)のバランス取りと強力なフィードバック ループの作成が必要なすべてのセキュリティ規範の セキュリティ プログラムにおける進むべき方向であることについて説明します。 このセクションでは、不均衡な戦略(一般的なアンチパターンである)の影響についても説明します。
    • 成熟度モデルはリスク分析情報、セキュリティ統合、ビジネス回復性の実際の体験を説明し、次のレベルに進むために役立つ具体的なアクションが含まれます
  • パート C – セキュリティ規範
    • アクセス制御 - ID とネットワーク アクセスが 1 つのまとまったアプローチに収束することや、既知・信頼済・許可済のモデル(従来の認証/承認されたアプローチを更新する)の出現を含め、ゼロ トラスト アプローチがアクセス制御にどのような変換をもたらしているかについて説明します。
    • セキュリティ オペレーション – セキュリティ オペレーション機能の主要なリーダーシップの側面について説明し、重要な成功メトリック、ビジネス リーダーと機能を持つ主要なタッチポイント、最も重要な文化的要素を含む SecOps またはセキュリティ オペレーション センター(SOC)と呼ばれます。
    • アセット保護 – アセット(多くの場合、DevOps で IT 運用またはワークロード運用)を管理してセキュリティで保護するチームの 2 つの主要な必須事項について説明します。 これらのチームは、ビジネスの重要度に基づいてセキュリティ作業に優先度付ける必要があり、技術的な資産の大規模で成長しつつある、継続的に進化する一連のアセットを全体的にセキュリティを効率的にスケーリングするために努める必要があります。
    • セキュリティ ガバナンス – ビジネス目標とテクノロジの世界との橋渡しとしてセキュリティ ガバナンスの役割、ならびにクラウド、デジタル、ゼロ トラストの変革の兆しに伴うこの役割の変化について説明します。 このセクションでは、リスク、コンプライアンス、セキュリティ アーキテクチャ、体制管理、(戦略的)脅威インテリジェンスなどを含め、セキュリティ ガバナンスの主要なコンポーネントについても説明します。
    • イノベーション セキュリティ - アプリケーション セキュリティが最新のアプローチ(DevSecOps を含む)に進化する方法、ならびにこの機能で成功に導くための主要な焦点領域について説明します。
    • セキュリティ ガバナンス成熟度モデルは、セキュリティ アーキテクチャ、体制管理、IT セキュリティ メンテナンスの実際の体験について説明し、次のレベルに進むために役立つ具体的なアクションが含まれます
    • 次のステップ/終わり - 主要な素早い必勝法と次のステップを説明してワークショップを完結します

Note

ビデオで説明されているアーキテクチャ デザイン セッション モジュールはまだ公開されていません

Note

CISO ワークショップの以前のバージョンはアーカイブされ、こちらで入手できます

次のステップ

セキュリティ導入フレームワークの一環として取り組みを続けます。