最高情報セキュリティ責任者(CISO)ワークショップトレーニング

最高情報セキュリティ Office (CISO) ワークショップは、ゼロ トラスト原則を使用して構築された参照戦略を使用して、セキュリティ プログラムの最新化を加速するのに役立ちます。

ワークショップでは、戦略的イニシアチブ、役割と責任、成功指標、成熟度モデルなど、包括的なセキュリティ プログラムのすべての側面について説明します。 ビデオスライド はこちらをご覧ください。

CISO ワークショップの概要

なぜこのワークショップを見る時間を作る必要がありますか?

セキュリティ プログラムの成熟度、セキュリティ体制、攻撃に迅速に対応する能力を迅速に向上させる方法について、実用的なアドバイスを受けることができます。 これらのベスト プラクティス、リファレンス、およびその他のガイダンスは、お客様と Microsoft の内部セキュリティ チームから学んだ実際の教訓に基づいています。

誰がこのワークショップを見るべきですか?

このワークショップは、セキュリティ チーム、IT チーム、ビジネス リーダー、クラウド チームに役立ちますが、主に次の点に焦点を当てています。

  • CISO + Security Directors - セキュリティ戦略とプログラム コンポーネントを最新化し、セキュリティを大規模な組織に統合します。
  • CIO + IT ディレクター - テクノロジ プログラム、クラウド、およびその他のイニシアティブにセキュリティを統合します。
  • エンタープライズ + セキュリティ アーキテクト - および広範な戦略/テクノロジの責任を持つその他の役割。

注意

CISOワークショップのビデオはモジュール式なので、興味のあるセクションにジャンプしたり、最初から始めたりして、ずっと見ることができます。

ワークショップの内容

セキュリティを、絶えず変化するビジネスの優先順位、テクノロジ プラットフォーム、脅威ランドスケープ、セキュリティ ツールに合わせる方法に関するガイダンス。 ワークショップには、実際のプロジェクトに基づく参照戦略と計画、学習した教訓、アンチパターン/ゴッチャが含まれています。

ワークショップビデオ(合計約4時間)とスライド(PDFへのリンク)は、次のディスカッションに整理されています。

  • CISOワークショップの概要と概要
  • パート A - 主要なコンテキストと基礎
    • 脅威環境、テクノロジ、ビジネス変革によるセキュリティに影響を与える傾向
    • 監視する主要なベスト プラクティスと傾向を含む、セキュリティの役割と責任の進化
    • プログラムを改善するための推奨戦略と戦略的イニシアチブ: 戦略におけるゼロ トラストの役割、攻撃者がツールとパスワードを購入するための (低い) コスト、信頼性の高い情報の取得に関する学習、ランサムウェア攻撃のビジネス分析。
  • パート B - ビジネスの配置
    • セキュリティに関するビジネス リーダーの関与 – セキュリティを説明するためのリーダーの言語で会話を行うガイダンス、プログラムの成功を測定するための主要なメトリック、およびセキュリティ目標のサポートを得る方法。
    • Risk Insights – 組織へのリスクを軽減し、ビジネス目標を実現するためのセキュリティの二重のミッションについて説明し、セキュリティビジネス目標とビジネス リスクの調整に関するヒントを共有し、組織が直面する攻撃者の動機の種類に関する分析情報を共有します。
    • セキュリティ統合 - セキュリティ チームを正常に統合し、IT およびビジネス プロセスにセキュリティを統合するためのガイダンスです。 体制管理プログラムを構築する方法の詳細な議論を含む - 予防制御に焦点を当てた運用チーム (これは、検出、対応、回復に焦点を当てたセキュリティ運用 (SecOps/SOC) チームを補完します)
    • ビジネスの回復性 – セキュリティ投資 (インシデントの前、中、後) のバランスを取り、強力なフィードバック ループを作成する必要があるすべてのセキュリティ規範にわたって、ビジネスの回復性がセキュリティ プログラムの北の星である方法について説明します。 これには、不均衡な戦略 (一般的なアンチパターン) の影響についても説明します。
    • Risk Insights、セキュリティ統合、ビジネスの回復性に関する実際の取り組みを説明する成熟度モデル - 次のレベルへの移行に役立つ具体的なアクションを含む
  • パート C – セキュリティ規範
    • Access Control - ゼロ トラストアプローチが、ID とネットワーク アクセスを単一のコヒーレント アプローチに集約することや、既知の信頼できるモデル (従来の認証済み/承認されたアプローチを更新) の登場など、アクセス制御をどのように変換しているかについて説明します。
    • セキュリティ運用 – 重要 な成功指標、ビジネス リーダーと機能を持つ主要なタッチポイント、最も重要な文化的要素など、SecOps または Security Operations Center (SOC) と呼ばれる、セキュリティ運用機能の主要なリーダーシップの側面について説明します。
    • Asset Protection – 資産 を管理およびセキュリティで保護するチーム (多くの場合、DevOps の IT 運用またはワークロード操作) の 2 つの重要な命令について説明します。 これらのチームは、ビジネスの重要度に基づいてセキュリティ作業に優先順位を付ける必要があり、技術的な資産の大規模で成長し、継続的に進化する一連の資産全体で効率的にセキュリティをスケーリングするように努力する必要があります。
    • セキュリティ ガバナンス – ビジネス目標とテクノロジの世界の橋渡しとしてのセキュリティ ガバナンスの役割と、クラウド、デジタル、ゼロトラストの変革の出現に伴う変化について説明します。 また、リスク、コンプライアンス、セキュリティ アーキテクチャ、ポスチャ管理、(戦略的) 脅威インテリジェンスなど、セキュリティ ガバナンスの主要なコンポーネントについても説明します。
    • イノベーション セキュリティ - アプリケーション セキュリティが最新のアプローチ (DevSecOps を含む) にどのように進化するか、およびこの機能の成功を促進するための主要な重点領域について説明します。
    • セキュリティ アーキテクチャ、ポスチャ管理、IT セキュリティ メンテナンスの実際の取り組みを説明するセキュリティ ガバナンス成熟度モデル (次のレベルへの移行に役立つ具体的なアクションを含む)
    • 次のステップ/終了 - 主要なクイック勝利と次のステップでワークショップをまとめる

注意

ビデオで説明されているアーキテクチャ デザイン セッション モジュールはまだ公開されていません

注意

以前のバージョンの CISO ワークショップはアーカイブされており、ここで入手できます