Vezető informatikai biztonsági felelős (CISO) gyakorlati képzése
A Vezető Információbiztonsági Hivatal (CISO) workshopja biztonsági tanulságokat, alapelveket és ajánlásokat tartalmaz a szervezet biztonságának modernizálásához. Ez a képzési workshop a Microsoft biztonsági csapatainak tapasztalatait és az ügyfelektől származó tanulságokat ötvözi.
A CISO-workshop segíthet a szervezetnek a kettős biztonsági kihívások leküzdésében:
- Egyre kifinomultabb támadások
- Objektumok védelme egy olyan hibrid vállalaton, amely már magában foglalja a felhőplatformokat
A CISO-workshop videói és PDF-/PowerPoint-letöltési tartalma moduláris, így bármelyik érdekes szakaszra ugorhat, vagy az elején kezdheti. Az egyes modulok diái egy kreatív commons (forrásmegjelölési) licenccel vannak megosztva, hogy a szervezet hatékony biztonsági stratégiákat hozhassa létre.
1. modul: A Microsoft kiberbiztonsági tájékoztatója: Ez a modul áttekintést nyújt a kritikus biztonsági higiéniáról, a Microsoft kiberbiztonsági referenciaarchitektúrájáról, a kiberbiztonsági rugalmasságról, az eszközök internetes hálózatáról (IoT) és az üzemeltetési technológiákról.
2. modul: Biztonságkezelés: Megtudhatja, hogyan növelheti a hibrid vállalati tulajdon láthatóságát és vezérlését integrált útmutatással, automatizált szabályzatkényszerítéssel és monitorozással.
3. modul: Identitás- és megbízhatóság nélküli felhasználói hozzáférés: Megtudhatja, hogyan fejlesztheti tovább a megbízhatóság nélküli hozzáférést az identitással és a felhasználói hozzáférési stratégiával a vállalati adatok jobb védelme érdekében a hálózat peremhálózatán belül és kívül
4a. modul: Fenyegetésvédelmi stratégia, I. rész: A veszélyforrások elleni védelem, a biztonsági fejlődés, a stratégiák és a biztonsági ütemtervek legfontosabb tanulságainak megismerése.
4b. modul: Veszélyforrások elleni védelem stratégiája, II. rész: Ez a modul áttekinti a Security Operations Centers (SOC) fejlődését és pályáját, amely a Microsoft Intelligent Security Graph jelbillióira épül.
5. modul: Információvédelem: Megtudhatja, hogyan védheti meg a bizalmas adatokat bárhol, az automatikus besorolással, az eszközök állandó titkosításával, valamint az adatok mobileszközök, felhőszolgáltatások és egyéb vállalati eszközök közötti folyamatos monitorozásával.