Biztonság, megfelelőség és identitás: Külön szekciók
Microsoft Ignite | 2021. nov. 2-4. | Digitális esemény
Tekintse meg felvételről a biztonsággal, a megfelelőséggel és az identitással kapcsolatos előadásainkat.
| Windows felhőátalakítás felgyorsítása A technológia folyamatos fejlődésével és a működésünk példátlan változásaival a szervezeteknek alkalmazkodniuk kell a végpontok kezelésének biztonságosabb és modernebb módjához. Ebben az előadásban megismerheti a modern felügyelethez vezető utat, és a felhőbeli innovációk használatával biztonságossá teheti és megvédheti a végpontokat, leegyszerűsítheti a felügyeletet, és pozitív alkalmazotti élményt nyújthat. Danny Guillory, Shravana Mukherjee |
|
| Belső nézet az insider kockázatok észleléséről és csökkentéséről Nem tagadható, hogy a belső kockázatok olyan nagy károkat okozhatnak, mint más biztonsági fenyegetések, például a zsarolóprogramok, az adathalászat és a kártevők. A globálisan optimalizált észlelések fejlesztésére és üzembe helyezésére szolgáló biztonsági fenyegetésekkel ellentétben azonban a belső kockázatészlelések olyan egyedi és összetett kihívásokat jelentenek, amelyekben a kontextus és a korrelációk megértése kritikus fontosságú ahhoz, hogy sikeres legyen a belső kockázatkezelési program. Miután futtattuk az Insider Threat programot a Microsoftnál, meg fogjuk vitatni azt az öt alapelvet, amelyeket belsőleg és ügyfeleinktől is megtanultunk, hogy segítsünk a szervezeteknek megérteni, mi szükséges egy hatékony belső kockázati program létrehozásához. Glenn Kaleta, Erin Miyake, Mod Tejavanija |
|
| Bizalmassági szempontból rugalmas munkahely létrehozása a Microsoft 365 Adatvédelmi kezelése szolgáltatással Az adatvédelmi szabályozási környezet egyre összetettebb és változó változásaival a szervezeteknek biztosítaniuk kell, hogy az adatvédelem központi szerepet legyen a vállalkozásukban az ügyfelek bizalmának kiépítéséhez. Ez azt jelenti, hogy nagyobb betekintést kap a személyes adatokba és a kapcsolódó adatvédelmi kockázatokba a környezetében, automatizálja az adatvédelmi műveleteket, beleértve a tárgykérelem teljesítését, és lehetővé teszi az alkalmazottak számára, hogy a termelékenység akadályozása nélkül hozzanak adatvédelmi előírásoknak megfelelő döntéseket. Megtudhatja, hogyan segíthet a Microsoft adatvédelmi kezelési megoldása az adatvédelemre rugalmas munkahely kialakításában. Alym Rayani, Kacey Lemieux |
|
| Biztonságos megoldások készítése félelem nélkül a Power Platformon Lehetővé teheti a szervezet számára, hogy robusztus és biztonságos megoldásokat készítsen, miközben betartja a szabályozási szabályzatokat. A Power Platform Felügyeleti központ és a Kiválósági központ kezdőcsomagja segítségével megtudhatja, hogyan növelheti szervezete a Power Platform bevezetését, miközben az irányítási ajánlott eljárásokat követi, és megtartja a láthatóságot a szervezet alacsony kódszámú megoldásfejlesztésében. Sean Fiene, Zohar Raz |
|
| Felhőbiztonság: Útmutató átfogó többfelhős biztonsági stratégia kidolgozásához A felhőátalakítás korszaka arra vezeti az ügyfeleket, hogy megerősítsék összetett környezetük biztonságát. Tartson velünk egy alapos megbeszélésen egy vezető iparági elemzővel arról, hogyan lehet a legjobban megközelíteni a végpontok közötti felhőbiztonsági stratégiát. Megismerjük a leggyakoribb trendeket, a felmerülő kockázatokat és a lehetséges akadályokat , valamint gyakorlati útmutatást adunk az IaaS-, PaaS- és SaaS-szolgáltatások jobb védelméhez. Cser András |
|
| Felhőbiztonság: A legújabb innovációk a többfelhős & hibrid környezetek védelméhez Az IaaS-, PaaS- és SaaS-szolgáltatások gyors növekedése minden eddiginél fontosabbá tette egy átfogó felhőbiztonsági stratégia megvalósítását. Tartson velünk, és tekintse meg a legújabb képességeket, amelyek segítenek megvédeni a kritikus erőforrásokat, a számítási feladatokat, az alkalmazásokat és az adatokat a felhőkörnyezetben. Adam Jung, Caroline Lee, Or Serok Jeppa |
|
| A számítási biztonsági alapkonfigurációra vonatkozó javaslatok a Azure Security Center A Azure Security Center-ben két új javaslatot vezettünk be a "Biztonsági konfigurációk szervizelése" című részbe, amelyek naplózják a Windows és a Linux operációs rendszer (OS) konfigurációit, hogy megfeleljenek az Azure biztonsági alapkonfigurációjában meghatározott biztonsági javaslatnak. A számítási biztonsági alapkonfigurációra vonatkozó javaslatok a Azure Policy vendégkonfigurációs funkcióján keresztül érhetők el, a virtuális gépek és az Arc-kompatibilis kiszolgálók vendégkonfigurációs bővítményének használatával. Amit Biton, Michael Greene, Guruprasad Venkatesha |
|
| Ügyfél Tech Talks: Department of Internal Affairs, Új-Zéland Govt. Új-Zéland RealMe identitásszolgáltatása, amely több mint 6 millió hitelesítést biztosít 163 kormányzati szolgáltatásra és 56 ügynökségre kiterjedően, időbe telik a Customer Tech Talks szolgáltatással, hogy megosszák, hogyan migráltak Azure Active Directory B2C-re Venkat Maddali, Ben Walters |
|
| Többfelhős megfelelőség, kockázat és adatvédelem engedélyezése a szervezetek számára Az adatai a Microsoft 365 kívül vannak tárolva? Szeretné használni a Microsoft megfelelőségi, kockázati és adatvédelmi megoldásait a többfelhős infrastruktúrában? Ebben az előadásban a nem a Microsofttól való adatbetöltés alapvető forgatókönyveit, valamint a helyszíni adathozzáférést ismertetjük a Information Protection, az irányítással, az Insider Risktel, az Adv. elektronikus adatok feltárásával, a megfelelőség kezelésével és az adatvédelemmel kapcsolatos használati esetekre vonatkozóan. Iram Arras, Hammad Rajjoub, Jonathan Trillos, Om Vaiti |
|
| Végpontbiztonság kezelése Microsoft Endpoint Manager A mai új munka világában a platformfüggetlen végpontok biztonságára és felügyeletére van szükség ahhoz, hogy rugalmasságot alakítsunk ki vállalata számára, és előrelépjen egy Teljes felügyelet biztonsági modell felé. Megismerheti azokat a fejlesztéseket, amelyek kibővítik a végpontkezelést az alkalmazások és végpontok széles köre felé, és növelik az informatikai és a secops közötti együttműködést. Matt Call, Lance Crandall |
|
| Külső támadási felület kezelése: Intelligens védelem a digitális átalakulás korában A mai digitális átalakulás azt jelenti, hogy gyorsan bővülő informatikai ökoszisztéma, valamint a nemzetállamok és a bűnözői szereplők folyamatosan fejlődő fenyegetési és sebezhetőségi környezete, amelyek egyre több biztonsági rést céloznak az áldozati szervezetek feltörése érdekében. A mai külső támadási felület megismerése elengedhetetlen a kritikus fontosságú objektumok felméréséhez és védelméhez. Ez az előadás bemutatja a biztonsági rések és a hagyományos fenyegetés-aktorintelligencia egyesítésének alapvető szerepét a külső támadási felület felügyeletében. Steve Ginty |
|
| Erőstől erősebbig: Adathalászatnak ellenálló hitelesítési módszerek A tervfájlok Megpróbálja kitalálni a jelszó nélküli utat? Nem biztos abban, hogy mi teszi jobbá az adathalászatnak ellenálló hitelesítési módszereket a hagyományos többtényezős hitelesítési (MFA) módszereknél? Nem biztos abban, hogy miért vannak új szabályozások és szabványok a többtényezős hitelesítéssel kapcsolatosak? Az Identity Divisions részletesen bemutatja, hogy az olyan hitelesítési módszerek következő generációja, mint a FIDO2 és a Vállalati Windows Hello hogyan ellenáll az adathalászatnak, és megosztja az ügyfelek által a világ minden tájáról megismert ajánlott üzembe helyezési eljárásokat. Ebben az előadásban megtudhatja, hogyan működnek az adathalászatnak ellenálló hitelesítési módszerek a háttérben, és hogy miért biztonságosabbak, megismerheti az üzembehelyezési stratégiákat és tippeket, valamint azt, hogyan jeleníthet meg értéket a vezetőségnek, és hogyan védheti meg a felhasználókat Inbar Cizer Kobrinsky, Tarek Dawoud |
|
| A valóságban Teljes felügyelet alapjai: Ajánlott eljárások és új trendek A legutóbbi események megerősítik, hogy a Teljes felügyelet már nem választható – ez üzleti igény. A Teljes felügyelet stratégia megvalósítása a legjobban úgy értendő, mint egy olyan út, amelyen a világ különböző szervezetei és kormányai a mai kibővített fenyegetési környezetnek való megfelelésbe kezdtek. Hallgassa meg Alex Simonst arról, hogy milyen ajánlott eljárásokat alkalmaztak a Microsoft-ügyfelek a Teljes felügyelet implementációikban, és hallgassa meg a forresteri Steve Turnerrel folytatott beszélgetést az új trendekről. Alex Simons, Steven Turner |
|
| Biztonsági vízió és stratégia fejlesztése Cyber-Physical és IoT/OT rendszerekhez A közelmúltban a gázvezeték üzemeltetője és az élelmiszer-feldolgozó termelését leállító zsarolóprogram-támadások emelték az IoT és az operatív technológia (OT) kockázatára vonatkozó alaplapi szintű tudatosságot. A biztonsági vezetők most már felelősek a kiber fizikai rendszerek (CPS) és a szervezet azon részei által jelentett új fenyegetésekért, amelyek miatt hagyományosan soha nem aggódnak. Csatlakozzon Katell Thielemannhoz a Gartnerből®, hogy megvitassa, hogyan fejleszthet cps kockázati stratégiát az "üzleti nyelv" használatával, hogy stratégiai üzleti modellként mutassa be a biztonságot. (A munkamenethez tartozó videó már nem érhető el igény szerint.) A GARTNER a Gartner, Inc. és/vagy társvállalatainak bejegyzett védjegye és szolgáltatási védjegye az Egyesült Államokban és nemzetközi szinten, és itt engedélyekkel használják. All rights reserved. Phil Neray, Katell Thielemann |
|
| A Microsofton belül: A fenyegetéstölcsér szűkítése Nagyvállalatként a Microsoft nagy mennyiségű kártékony tevékenységet lát. Hogyan találja meg a belső biztonsági csapatunk a valódi fenyegetéseket? Megtudhatja, hogy a hibrid munkaerőre való áttérés és a fenyegetésekkel kapcsolatos fejlemények a Microsoftot a láthatóság, az automatizálás és a vezénylés által egyesített Teljes felügyelet megközelítés bevezetésének fontosságára, valamint a telemetriai adatok gyűjtésére és növekedésére vonatkozó insider-résztvevőktől kaphatnak tippeket a globális kiberbűnözés és a nemzetállami támadások esetén. Kristin Burke, Allison Weins |
|
| Insider Kockázatok, Vigyázz! Hogyan védi és támogatja a Microsoft 365 a szervezetet belülről Az Insider-kockázat az összes vállalkozás 93%-ának aggodalomra ad okot – a hibrid munkavégzésre való áttéréssel, az adatok robbanásszerű elterjedésével és a digitális kommunikáció elterjedésével a szervezeteknek újra kell gondolniuk a kockázatkezelési stratégiájukat. Az üzletileg kritikus adatok, a bizalmas információk és a márka hírnevének védelme továbbra is kulcsfontosságú, az M365 pedig a megfelelőségi igények támogatásával és a vállalati kultúra előmozdításával még tovább viheti ezt a lépést. Ebben az előadásban egy forgatókönyvbemutatóval mutatjuk be, hogyan működhet együtt a kommunikációs megfelelőség, az Insider Risk Management és a Advanced eDiscovery a teljes körű kockázatkezelési megközelítés érdekében. Iram Arras, Jenny Li, Erin Miyake, Liz Willets |
|
| Készen áll az információvédelem a hibrid munkahelyre? A hibrid munka új korszaka új kihívásokat jelent a bizalmas adatok védelme és szabályozása során az idő és a teljes életciklus során. Nem csak nehézkes az adatok besorolására, védelmére és szabályozására szolgáló rendszerek javításainak fenntartása – ez kockázatos! Ebben az előadásban a Microsoft-információvédelem, az adatveszteség-megelőzés és az információirányítás legújabb innovációit fogja hallani, hogy felkészüljön az új normálra! Mas Libman, Eric Ouellet, Tony Themelis, Roberto Yglesias |
|
| Kockázatkezelés és megfelelőség a teljes körű biztonsági megoldásokkal A kockázatok kezelése kritikus fontosságú az üzletmenet folytonosságának biztosításához, a márka hírnevének védelméhez és a különböző belső és külső követelmények teljesítéséhez. Tudjuk, hogy adatai túlmutatnak a Microsoft-felhőn, ezért olyan megoldásokat hozunk létre, amelyek segítenek csökkenteni a kockázatokat a teljes digitális tulajdonban, különösen ebben a hibrid munkakörnyezetben. A szervezeteknek nem szabad kompromisszumot létrehozniuk a modern együttműködés és a modern biztonság között. Csatlakozzon a szekciónkhoz, és ismerje meg, hogyan segítenek a legújabb innovációink ezeknek a kihívásoknak a megoldásában. Rudra Mitra, Shilpa Bothra, Jenny Li, Alym Rayani |
|
| Microsoft Defender for Cloud Apps alkalmazásirányítás Az alkalmazásszabályozás mostantól további alkalmazásviselkedési környezetet biztosít Microsoft Defender for Cloud Apps. Az alkalmazásirányítás egy biztonsági és szabályzatkezelési képesség az alkalmazások viselkedésének figyelésére és szabályozására, valamint az adatok, felhasználók és alkalmazások gyors azonosítására, riasztására és védelmére. Az OAuth-kompatibilis alkalmazások rendellenes viselkedésének azonosítására tervezték, amelyek Microsoft 365 adatokhoz férnek hozzá a Graph API keresztül, az alkalmazásirányítás gépi tanulási modelleket és adathozzáférési szabályzatokat használ, hogy gyakorlatban hasznosítható elemzéseket biztosítson jelentéseken, irányítópultokon és valós idejű riasztásokon keresztül. |
|
| Power Hybrid Work és a biztonsági helyzet megerősítése a Microsoft Endpoint Manager A szervezetek már nem a mai digitális átalakulás érettségi modelljét szeretnék elérni, hanem inkább egy rugalmassági modellt az üzletmenet folytonossága érdekében. Ennek alapja a feldolgozók által használt alkalmazások és végpontok az előtérbelitől a távoli és hibrid munkavégzésig. Megosztjuk, hogyan segít a Microsoft Endpoint Manager alkalmazkodni Microsoft 365 integrációhoz, platformfüggetlen támogatáshoz Windows iOS-en és azon túl, és hogyan integrálhatja a biztonságot az informatikai és biztonsági munkafolyamatokat egyszerűsítő automatizálással. A modern végpontkezelés lehetővé teszi, hogy az informatikai rendszer rugalmasságot biztosítson a munkahely számára a minden nap használt alkalmazások és eszközök üzembe helyezésére, kezelésére és védelmére. Steve Dispensa, Ramya Chitrakar |
|
| Adatvédelem: Bizalmassági szempontból rugalmas munkahely létrehozása Az Microsoft 365 adatvédelmi kezelése segít az ügyfeleknek felmérni az adatvédelmi kockázatokat, automatizálni az adatvédelmi műveleteket, reagálni az érintetti jogokra vonatkozó kérésekre, és lehetővé tenni az alkalmazottaknak, hogy intelligens döntéseket hozzanak a személyes adatok kezelése során. Alym Rayani |
|
| SIEM + XDR: Fenyegetésészlelés és -reagálás automatizálása A fenyegetések köre ma egyre bővül, a támadások pedig egyre bonyolultabbá, kidolgozottabbá és gyakoribbá válnak. A fejlett fenyegetések megjelenésével a Microsoft a frontvonalban tevékenykedik az ügyfelekkel és a partnerekkel együttműködve. Megosztjuk az integrált SIEM+XDR megoldásunk legújabb technológiáját, hogy teljes körű védelmet nyújtsunk a környezetnek, és megelőzzük a támadókat. Sarah Fender |
|
| Biztonságért felelős készség: A jövő munkaerőjének kovácsolása Egyedül a Egyesült Államok közel félmillió betöltetlen kiberbiztonsági pozíció van, és az új diákok folyamata nem halad a kereslet kielégítéséhez. Ez az előadás ismerteti a kiberbiztonsági iparág előtt álló munkaerő-kihívásokat, valamint azt, hogy mit tesz a Microsoft és a képzési intézmények ezzel a kritikus igényekkel. William Amick, Reinier Moquete, Naria Santa Lucia |
|
| A rugalmasság megerősítése az identitás újításaival a Azure Active Directory A nemzetállamok és a bűnügyi szindikátumok jelentős erőforrásokat alkalmaznak a kritikus szolgáltatások és az infrastruktúra elleni többtényezős támadások vezénylésére. Egyetlen szervezet sem bírja egyedül ezeket a támadásokat. Ebben az előadásban az Azure AD-be fektetett befektetéseinkkel segítünk a védelem és a hatékonyság megőrzése érdekében: egy rugalmas platform, csapatok és eszközök, amelyek nehezen azonosítható támadásokat észlelnek és reagálnak rájuk, valamint olyan rendszereket, amelyek erősítik a bővülő digitális tulajdon biztonsági állapotát. Joy Chik, Nadim Abdo, Joseph Dadzie, Sarah Handler, Balaji Parimi |
|
| A legnagyobb kiberbiztonsági kihívások kezelése 2022-ben Már egy éve. A biztonsági iparág komoly kihívásokkal szembesült. Az egész folyamat során elértük a haladást a támadók előtt. Ebben az előadásban biztonsági vezetőkkel találkozunk, hogy megbeszéljük az elmúlt év nagy problémáit és tanulságait. A biztonsági csapatok számára fontos javaslatokat is megosztunk, hogy 2022-ben és azon túl is sikeresen léphessenek át a változó fenyegetési környezetbe. Eric Doerr, Rob Lefferts, Bernard Brantley, Ping Look |
|
| A nemzetállamok fenyegetéseinek ismertetése Az elmúlt 12 hónapban történelmi geopolitikai események és kihívások jellemezték, amelyek megváltoztatták a szervezetek mindennapi működéshez való viszonyát. Ez idő alatt a nemzetállami szereplők új taktikákat és technikákat hoztak létre, hogy elkerüljék az észlelést és növeljék támadásaik mértékét. Ebben az előadásban Cristin Goodwin, az általános tanácsadó társtanácsadója, a Microsoft digitális biztonsági egységének vezetője ismerteti az állami fenyegetéseket, és kontextust biztosít azoknak a biztonsági vezetőknek és szakembereknek, akik szeretnének jobban megérteni ezeknek az új fenyegetéseknek a jelentőségét. Cristin Goodwin |
|
| Az Microsoft Endpoint Manager használata a frontvonali feldolgozóiparban A modern egészségügyi szervezetek nagy mértékben fektetnek az adatmegfelelésbe és a biztonságba. Megtudhatja, hogyan kezeli az Amedisys, Amerika egyik legnagyobb hospice-, otthoni egészségügyi és személyes ellátó szolgáltatója a Microsoft technológiáját a megfelelőség, az adatbiztonság és a megosztott eszközkezelés kihívásainak kezelésére. |
Fejlessze készségeit
A Microsoft Ignite évente csak egyszer történik, de ez nem jelenti azt, hogy nem tud többet megtudni az esemény során felfedezett új termékekről és funkciókról. Összeválogatott képzési terveinkkel és moduljainkkal egyrészt fejlesztheti a már megszerzett készségeit, másrészt új ötleteket meríthet, és képzési lehetőségeket is megismerhet belőlük.
Tetszettek az előadások? Ossza meg ezt az oldalt másokkal is
