Página de vídeo

El taller de CISO proporciona orientación de estrategia y programa de seguridad para proteger el patrimonio técnico "híbrido de todo" (local, multinube, IoT, OT, etc.).

Introducción e información general

En este vídeo se presenta el taller de CISO y se proporciona información general sobre su contenido.

Parte A: contexto clave y aspectos básicos

En estos vídeos se describen las tendencias de amenazas, la evolución de la responsabilidad del rol & de seguridad y la estrategia recomendada y las iniciativas estratégicas para estructurar la transformación de seguridad.

El taller de CISO, parte A- Contexto y Aspectos básicos

Tanto el entorno de amenazas como los patrimonios técnicos que operamos son complejos y constantemente cambiantes. La seguridad debe mantenerse al día con la transformación empresarial y tecnológica, especialmente como vemos los modelos de ransomware y "como servicio" que afectan a la empresa.

Responsabilidades de roles &

En este vídeo se describe cómo evolucionan los trabajos que se deben realizar en la seguridad.

En este vídeo se describe la Confianza cero transformación y la estrategia de seguridad moderna que se alinean con los objetivos empresariales, la transformación digital y la transformación en la nube. Las 5 iniciativas estratégicas de este vídeo describen cómo modernizar el programa de seguridad y las funcionalidades mediante Confianza cero principios. Esto también incluye instrucciones sobre cómo evitar enfoques extremos que dan lugar a un mayor riesgo: omitir la seguridad por completo y excesivamente restrictiva.

Parte B: Alineación empresarial

En estos vídeos se explica cómo involucrar a los líderes empresariales en la seguridad, alinearse con las prioridades y los riesgos empresariales, integrar la seguridad en TI/Negocio y crear resistencia empresarial

El taller de CISO, parte B- Alineación empresarial

Participación de líderes empresariales en seguridad

La participación de los líderes empresariales en temas de seguridad puede ser complicada. En este vídeo se usa un enfoque de juego de roles para ayudar a los líderes de seguridad a adoptar un enfoque sencillo con los líderes empresariales en su lenguaje. Esto describe los ataques y riesgos en el lenguaje empresarial, las recomendaciones para medir el éxito del programa de seguridad y pedir soporte técnico clave para los líderes empresariales que necesitan los equipos de seguridad. Esta conversación le ayuda a colocar la seguridad como un habilitador y un asociado en la organización más grande.

Información de riesgos

En este vídeo se describe cómo alinear las prioridades de seguridad con los objetivos empresariales y los marcos de administración de riesgos existentes. Esto abarca el doble objetivo de seguridad de habilitar la empresa y reducir el riesgo, así como los distintos orígenes de riesgo de ciberseguridad (y cómo estas amenazas reflejan organizaciones legítimas).

Integración de seguridad

Debate sobre cómo integrar correctamente la seguridad en los procesos empresariales y de TI y cómo estructurar la colaboración entre las funciones de seguridad. Esto incluye detalles sobre una disciplina emergente pero críticamente importante de la administración de la posición de seguridad que se centra en reducir el riesgo con controles preventivos y de visibilidad.

Resistencia empresarial

La resistencia empresarial es la estrella norte de los programas de seguridad, lo que reduce el impacto empresarial equilibrando las inversiones en seguridad antes, durante y después de los ataques.

Modelo de madurez: alineación empresarial

En este vídeo se proporciona una revisión de los modelos de madurez que describen el recorrido real para mejorar Risk Insights, La integración de seguridad y la resistencia empresarial. Esto incluye una explicación de acciones concretas específicas que le ayudarán a avanzar al siguiente nivel.

Parte C: Disciplinas de seguridad

En estos vídeos se explica cómo proporcionar una estructura clara para el programa de seguridad mediante cinco materias de seguridad clave.

Introducción al taller de CISO : parte C: materias de seguridad

Control de acceso

Este vídeo es una explicación del enfoque de Confianza cero para el control de acceso que incluye una autenticación sólida, la combinación de identidades y acceso de red a un único enfoque y el modelo conocido permitido por confianza.

Operaciones de seguridad

En este vídeo se describen las operaciones de seguridad modernas, incluidas las métricas clave de éxito, los puntos de contacto clave con líderes empresariales y funciones, y los elementos culturales clave.

Protección de recursos

Se trata de una explicación de los imperativos clave para los equipos que administran y protegen los recursos, incluida la priorización de la seguridad en función de la importancia empresarial y el escalado eficazmente en el conjunto grande y creciente de recursos del patrimonio técnico.

Gobernanza de seguridad

En este vídeo se describe la modernización de la gobernanza de seguridad y se puentea el mundo de los objetivos empresariales y la tecnología. Esto también abarca los distintos componentes de la gobernanza de la seguridad, incluidos el riesgo, el cumplimiento, la arquitectura de seguridad, la administración de posturas, la inteligencia sobre amenazas (estratégica) y mucho más.

Seguridad de la innovación

En este vídeo se describe cómo evoluciona la seguridad de las aplicaciones en un enfoque moderno (incluido DevSecOps) y áreas de enfoque clave para impulsar el éxito de esta funcionalidad.

Modelo de madurez: gobernanza de seguridad

En este vídeo se proporciona una revisión del modelo de madurez para el recorrido real para mejorar la arquitectura de seguridad, la administración de posturas y el mantenimiento de la seguridad de TI. Esto incluye una explicación de acciones concretas específicas que le ayudarán a mover estas disciplinas hasta el siguiente nivel.

Resumen & de los pasos siguientes

Resumen del taller con victorias rápidas clave y los pasos siguientes