Formation du directeur de la sécurité des informations (CISO)

L’atelier Du Bureau de sécurité des informations (CISO) en chef permet d’accélérer la modernisation des programmes de sécurité avec des stratégies de référence conçues à l’aide de principes Confiance nulle.

L’atelier couvre tous les aspects d’un programme de sécurité complet, y compris les initiatives stratégiques, les rôles et les responsabilités, les métriques de réussite, les modèles de maturité, etc. Vous trouverez des vidéos et des diapositives ici.

Vue d’ensemble de l’atelier CISO

Pourquoi devez-vous prendre le temps de regarder cet atelier ?

Vous obtenez des conseils exploitables sur la façon d’augmenter rapidement la maturité de votre programme de sécurité, la posture de sécurité et la capacité à répondre rapidement aux attaques. Ces meilleures pratiques, références et autres conseils sont basés sur des leçons réelles apprises dans nos clients et à partir des équipes de sécurité interne de Microsoft.

Qui devrait regarder cet atelier ?

L’atelier est utile pour les équipes de sécurité, les équipes informatiques, les chefs d’entreprise et les équipes cloud, mais se concentre principalement sur :

  • Directeurs de sécurité CISO + Sécurité - moderniser la stratégie de sécurité et les composants du programme, intégrer la sécurité dans une plus grande organisation.
  • Cio + Directeurs informatiques - intégrez la sécurité au programme technologique, au cloud et à d’autres initiatives.
  • Architectes d’entreprise + sécurité – et d’autres rôles avec des responsabilités générales en matière de stratégie/technologie.

Notes

Les vidéos de l’atelier CISO sont modulaires afin que vous puissiez passer à n’importe quelle section d’intérêt ou commencer au début et regarder tout le chemin à travers.

Qu’est-ce qui se passe dans l’atelier ?

Conseils sur la façon d’aligner la sécurité sur les priorités métier, les plateformes technologiques, le paysage des menaces et les outils de sécurité. L’atelier comprend des stratégies et des plans de référence, des leçons apprises et des antipatternes/gotchas basés sur des projets réels.

Les vidéos d’atelier (environ 4 heures totales) et les diapositives (lien vers PDF) sont organisées dans ces discussions :

  • Présentation et vue d’ensemble de l’atelier CISO
  • Partie A - Contexte et principes fondamentaux clés
    • Tendances impactant la sécurité à partir de l’environnement des menaces, de la technologie et des transformations métier
    • Évolution des rôles et responsabilités de sécurité, notamment les meilleures pratiques et tendances clés à surveiller
    • Stratégie recommandée et initiatives stratégiques pour améliorer votre programme : le rôle de Confiance nulle dans la stratégie, le coût (faible) pour les attaquants d’acheter des outils et des mots de passe, apprendre à obtenir des informations fiables et une analyse métier des attaques par ransomware.
  • Partie B - Alignement métier
    • Engagement des chefs d’entreprise sur la sécurité : conseils pour avoir une conversation dans la langue des dirigeants pour expliquer la sécurité, les métriques clés pour mesurer le succès d’un programme et comment obtenir du support pour les objectifs de sécurité.
    • Insights sur les risques : traite de la double mission de sécurité pour réduire les risques pour l’organisation et activer les objectifs métier, partage des conseils sur l’alignement des objectifs métier de sécurité et des risques métier et partage des informations sur les types de motivations malveillantes de l’organisation.
    • Intégration de la sécurité : conseils pour l’intégration réussie des équipes de sécurité et l’intégration de la sécurité dans les processus informatiques et métier. Y compris une discussion approfondie sur la façon de créer un programme de gestion de la posture – une équipe opérationnelle axée sur les contrôles préventifs (qui complète l’équipe d’opérations de sécurité (SecOps/SOC) axée sur la détection, la réponse et la récupération)
    • Résilience de l’entreprise : explique comment la résilience métier est l’étoile nord du programme de sécurité dans toutes les disciplines de sécurité qui nécessitent l’équilibrage des investissements de sécurité (avant, pendant et après un incident) et la création d’une boucle de rétroaction forte. Cela inclut également la discussion sur l’impact des stratégies non équilibrés (qui est un antipattern commun).
    • Modèles de maturité décrivant des parcours réels pour Risk Insights, Security Integration et Business Resilience , y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
  • Partie C – Disciplines de sécurité
    • Access Control - explique comment l’approche Confiance nulle transforme le contrôle d’accès, y compris l’identité et l’accès réseau convergent vers une approche cohérente unique et l’émergence du modèle autorisé approuvé connu (qui met à jour l’approche authentifiée/autorisée classique).
    • Opérations de sécurité : traite des aspects clés d’une capacité d’opérations de sécurité, souvent appelée SecOps ou soc (Security Operations Center), y compris les métriques de réussite critiques, les points de contact clés avec les chefs d’entreprise et les fonctions, ainsi que les éléments culturels les plus importants.
    • Asset Protection : aborde deux impératifs clés pour les équipes qui gèrent et sécurisent des ressources (souvent des opérations informatiques ou des opérations de charge de travail dans DevOps). Ces équipes doivent hiérarchiser le travail de sécurité en fonction de la critique métier et s’efforcer d’effectuer une mise à l’échelle efficace de la sécurité sur le grand ensemble de ressources en croissance et en évolution continue dans le patrimoine technique.
    • Gouvernance de la sécurité : aborde le rôle de gouvernance de la sécurité comme un pont entre le monde des objectifs métier et la technologie et comment cela change avec l’avènement des transformations cloud, numériques et de confiance zéro. Cela couvre également les principaux composants de la gouvernance de la sécurité, notamment les risques, la conformité, l’architecture de sécurité, la gestion de la posture, le renseignement sur les menaces (stratégique) et bien plus encore.
    • Sécurité de l’innovation : discussion sur la façon dont la sécurité des applications évolue dans une approche moderne (y compris DevSecOps) et des domaines clés pour favoriser le succès de cette fonctionnalité.
    • Modèles de maturité de gouvernance de la sécurité décrivant des parcours réels pour l’architecture de sécurité, la gestion de la posture et la maintenance de la sécurité informatique , y compris des actions concrètes spécifiques pour vous aider à passer au niveau suivant
    • Étapes suivantes/Fermeture : met fin à l’atelier avec des victoires rapides et des étapes suivantes

Notes

Les modules de session de conception d’architecture abordés dans la vidéo ne sont pas encore publiés

Notes

La version précédente de l’atelier CISO est archivée et disponible ici