Udostępnij za pośrednictwem


Strona wideo

Warsztaty CISO zapewniają wskazówki dotyczące programu zabezpieczeń i strategii dotyczące zabezpieczania "hybrydowego wszystkiego" majątku technicznego (lokalnego, wielochmurowego, IoT, OT itp.)

Wprowadzenie i omówienie

Ten klip wideo przedstawia warsztaty CISO i zawiera omówienie jego zawartości.

Część A — kluczowy kontekst i podstawy

W tych filmach wideo omówiono trendy zagrożeń, ewolucję roli zabezpieczeń i odpowiedzialności oraz zalecaną strategię i strategiczne inicjatywy dotyczące struktury transformacji zabezpieczeń.

The CISO workshop part A - Context and Fundamentals

Zarówno środowisko zagrożenia, jak i posiadane przez nas nieruchomości techniczne są złożone i stale się zmieniają. Bezpieczeństwo musi nadążać za transformacją biznesową i technologiczną, zwłaszcza gdy widzimy oprogramowanie wymuszające okup i modele "jako usługa" wpływające na firmę.

Role i obowiązki

W tym filmie wideo omówiono, jak zadania do wykonania w zabezpieczeniach ewoluują

W tym filmie wideo omówiono transformację zero trustu i nowoczesną strategię zabezpieczeń, która jest zgodna z celami biznesowymi, transformacją cyfrową i transformacją w chmurze. 5 strategicznych inicjatyw w tym filmie wideo opisuje sposób modernizacji programu zabezpieczeń i możliwości przy użyciu zasad Zero Trust. Obejmuje to również wskazówki dotyczące unikania ekstremalnych podejść, które powodują zwiększone ryzyko — całkowite pomijanie zabezpieczeń i nadmiernie restrykcyjnych zabezpieczeń.

Część B — dopasowanie biznesowe

W tych filmach wideo omówiono sposób angażowania liderów biznesowych w zakresie zabezpieczeń, dopasowywania do priorytetów biznesowych i zagrożeń, integrowania zabezpieczeń w it/firmie i budowania odporności biznesowej

The CISO workshop part B - Business Alignment

Angażowanie liderów biznesowych w zakresie zabezpieczeń

Angażowanie liderów biznesowych w tematach dotyczących zabezpieczeń może być trudne. W tym filmie wideo użyto podejścia do odgrywania ról, aby pomóc liderom ds. zabezpieczeń w prosty sposób stosować podejście z liderami biznesowymi w ich języku. W tym artykule omówiono ataki i zagrożenia w języku biznesowym, zalecenia dotyczące mierzenia sukcesu programu zabezpieczeń oraz prośbę o pomoc techniczną dla kluczowych liderów biznesowych, których potrzebują zespoły ds. zabezpieczeń. Ta konwersacja ułatwia pozycjonowanie zabezpieczeń jako elementu obsługującego i partnera w większej organizacji.

Szczegółowe informacje ryzyka

W tym filmie wideo omówiono sposób dopasowywania priorytetów zabezpieczeń do celów biznesowych i istniejących struktur zarządzania ryzykiem. Obejmuje to podwójny cel zabezpieczeń umożliwiający firmie i zmniejszenie ryzyka, a także różne źródła ryzyka cyberbezpieczeństwa (oraz sposób, w jaki te zagrożenia odzwierciedlają uzasadnione organizacje).

Integracja z zabezpieczeniami

Omówienie sposobu pomyślnego zintegrowania zabezpieczeń z procesami IT i procesami biznesowymi oraz strukturą współpracy między funkcjami zabezpieczeń. Obejmuje to szczegółowe informacje na temat pojawiającej się, ale niezwykle ważnej dyscypliny zarządzania stanem zabezpieczeń, która koncentruje się na zmniejszeniu ryzyka z widocznością i mechanizmami kontroli prewencyjnej.

Odporność biznesowa

Odporność biznesowa to North Star programów zabezpieczeń, zmniejszając wpływ działalności biznesowej, równoważąc inwestycje w zabezpieczenia przed atakami, podczas i po atakach.

Model dojrzałości — dopasowanie biznesowe

Ten film wideo zawiera przegląd modeli dojrzałości opisujących rzeczywistą podróż w celu poprawy Szczegółowe informacje ryzyka, integracji zabezpieczeń i odporności biznesowej. Obejmuje to dyskusję na temat konkretnych działań, które pomogą Ci przejść do następnego poziomu.

Część C — dyscypliny zabezpieczeń

W tych filmach wideo omówiono sposób zapewnienia jasnej struktury programu zabezpieczeń przy użyciu pięciu kluczowych dyscyplin zabezpieczeń

Overview of the CISO workshop - Part C - Security Disciplines

Kontrola dostępu

Ten film wideo jest omówieniem podejścia Zero Trust do kontroli dostępu, która obejmuje silne uwierzytelnianie, łączenie tożsamości i dostępu sieciowego do pojedynczego podejścia oraz model znany-zaufany-dozwolony.

Security Operations

W tym filmie wideo omówiono nowoczesne operacje zabezpieczeń, w tym kluczowe metryki sukcesu, kluczowe punkty dotykowe z liderami i funkcjami biznesowymi oraz kluczowe elementy kulturowe.

Ochrona zasobów

Jest to dyskusja na temat kluczowych imperatywów dla zespołów, które zarządzają zasobami i zabezpieczają je, w tym ustalają priorytety zabezpieczeń w oparciu o krytyczność biznesową i wydajnie skalują duże i rosnące zestawy zasobów w majątku technicznym.

Nadzór nad zabezpieczeniami

W tym filmie wideo opisano modernizację ładu zabezpieczeń i łączy świat celów biznesowych i technologii. Obejmuje to również różne składniki ładu zabezpieczeń, w tym ryzyko, zgodność, architekturę zabezpieczeń, zarządzanie stanem, (strategiczną) analizę zagrożeń i nie tylko.

Bezpieczeństwo innowacji

W tym filmie wideo omówiono, jak zabezpieczenia aplikacji ewoluują w nowoczesne podejście (w tym DevSecOps) i kluczowe obszary fokusu, aby zwiększyć sukces tej możliwości.

Model dojrzałości — nadzór nad zabezpieczeniami

Ten film wideo zawiera przegląd modelu dojrzałości na potrzeby rzeczywistej podróży w celu poprawy architektury zabezpieczeń, zarządzania stanem i konserwacji zabezpieczeń IT. Obejmuje to omówienie konkretnych działań, które ułatwiają przenoszenie tych dyscyplin do następnego poziomu.

Podsumowanie i następne kroki

Podsumowanie warsztatów z kluczowymi szybkimi zwycięstwami i kolejnymi krokami