Formation pour les ateliers de directeur CISO (Information Security officier)Chief Information Security Officer (CISO) Workshop Training

L’atelier CISO (Information Security Office) contient un ensemble d’apprentissages de sécurité, de principes et de recommandations pour la modernisation de la sécurité au sein de votre organisation.The Chief Information Security Office (CISO) workshop contains a collection of security learnings, principles, and recommendations for modernizing security in your organization. Cet atelier de formation est une combinaison d’expériences de la part de Microsoft Security Teams et d’apprentissages des clients.This training workshop is a combination of experiences from Microsoft security teams and learnings from customers.

L’atelier CISO peut aider votre organisation à répondre aux deux défis de la sécurité :The CISO workshop can help your organization meet the dual security challenges of:

  • Attaques de plus en plus sophistiquéesIncreasingly sophisticated attacks
  • Protection des biens d’une entreprise hybride qui inclut désormais les plateformes CloudProtecting assets on a hybrid enterprise that now includes cloud platforms

Les vidéos d’atelier CISO et le contenu de téléchargement PDF/PowerPoint sont modulaires de sorte que vous puissiez accéder à n’importe quelle section d’intérêt ou commencer au début.The CISO workshop videos and PDF/PowerPoint download content 're modular so you can jump to any section of interest or start at the beginning. Les diapositives de chaque module sont partagées avec une licence Creative (avec attribution) pour aider votre organisation à créer des stratégies de sécurité efficaces.The slides for each module are shared with a creative commons (with attribution) license to help your organization build effective security strategies.

  • Module 1 : Microsoft Cybersecurity Briefing: ce module couvre des vues d’ensemble de l’hygiène de sécurité critique, de l’architecture de référence Microsoft Cybersecurity, de la résilience Cybersecurity, de l’Internet des éléments et de la technique opérationnelle.Module 1: Microsoft Cybersecurity Briefing: This module covers overviews on critical security hygiene, Microsoft cybersecurity reference architecture, cybersecurity resilience, Internet of Things (IoT), and operational tech.

  • Module 2 : gestionde la sécurité : Découvrez comment augmenter la visibilité et le contrôle de votre parc hybride grâce à des conseils intégrés, à l’application de stratégie automatisée et à la surveillance.Module 2: Security Management: Learn how to increase visibility and control over your hybrid enterprise estate with integrated guidance, automated policy enforcement, and monitoring.

  • Module 3 : accès utilisateur de l’identité et de l’approbation zéro: Découvrez comment faire avancer zéro approbation avec votre stratégie d’identité et d’accès utilisateur afin de mieux protéger les données d’entreprise à l’intérieur et à l’extérieur de votre périmètre réseauModule 3: Identity and Zero Trust User Access: Learn how to advance zero trust with your identity and user access strategy to better protect corporate data inside and outside your network perimeter

  • Module 4a : stratégie de protection contre les menaces, partie I: explorer les apprentissages clés relatifs à la protection contre les menaces, à l’évolution de la sécurité, aux stratégies et aux plans de sécurité.Module 4a: Threat Protection Strategy, Part I: Explore key learnings about threat protection, security evolution, strategies, and security road maps.

  • Module 4b : stratégie de protection contre les menaces, partie II: ce module examine l’évolution et la trajectoire des centres d’opérations de sécurité (SOC), gérées par les milliards de signaux dans le graphique de sécurité intelligente Microsoft.Module 4b: Threat Protection Strategy, Part II: This module reviews the evolution and trajectory of the Security Operations Centers (SOC), powered by the trillions of signals in the Microsoft Intelligent Security Graph.

  • Module 5 : protection des informations: Découvrez comment protéger les informations sensibles partout où elles sont associées à la classification automatique, au chiffrement persistant sur les appareils et à la surveillance continue des données sur les appareils mobiles, les services Cloud et les autres ressources d’entreprise.Module 5: Information Protection: Learn how to protect sensitive information wherever it goes with automatic classification, persistent encryption across devices, and continuous monitoring of data across mobile devices, cloud services, and other corporate assets.