Warsztaty szkoleniowe dla głównych specjalistów ds. zabezpieczeń informacji
Warsztaty głównego biura ds. zabezpieczeń informacji (CISO) zawierają zbiór szkoleń dotyczących zabezpieczeń, zasad i zaleceń dotyczących modernizacji zabezpieczeń w organizacji. Te warsztaty szkoleniowe to połączenie doświadczeń zespołów ds. zabezpieczeń firmy Microsoft i szkoleń od klientów.
Warsztaty CISO mogą pomóc Twojej organizacji spełnić podwójne wyzwania związane z bezpieczeństwem:
- Coraz bardziej zaawansowane ataki
- Ochrona zasobów w hybrydowym przedsiębiorstwie, które obejmuje teraz platformy w chmurze
Filmy wideo warsztatowe CISO i zawartość do pobrania w formacie PDF/PowerPoint są modułowe, dzięki czemu możesz przejść do dowolnej sekcji zainteresowań lub rozpocząć od początku. Slajdy dla każdego modułu są udostępniane z twórczą licencją commons (z uznaniem autorstwa), aby pomóc organizacji w tworzeniu skutecznych strategii zabezpieczeń.
Moduł 1: Microsoft Cybersecurity Briefing: W tym module omówiono krytyczne zagadnienia dotyczące higieny zabezpieczeń, architektury referencyjnej cyberbezpieczeństwa firmy Microsoft, odporności cyberbezpieczeństwa, Internetu rzeczy (IoT) i technologii operacyjnych.
Moduł 2. Zarządzanie zabezpieczeniami: Dowiedz się, jak zwiększyć widoczność i kontrolę nad infrastrukturą przedsiębiorstwa hybrydowego dzięki zintegrowanym wskazówkom, zautomatyzowanym wymuszaniom zasad i monitorowaniu.
Moduł 3. Identity and Zero Trust User Access : Dowiedz się, jak uzyskać zerową relację zaufania z tożsamością i strategią dostępu użytkowników, aby lepiej chronić dane firmowe wewnątrz sieci i poza jej obwodem
Moduł 4a: Strategia ochrony przed zagrożeniami, część I: Eksplorowanie kluczowych informacji na temat ochrony przed zagrożeniami, ewolucji zabezpieczeń, strategii i planów rozwoju zabezpieczeń.
Moduł 4b: Strategia ochrony przed zagrożeniami, część II: Ten moduł zawiera przegląd ewolucji i trajektorii centrów operacji zabezpieczeń (SOC) obsługiwanych przez biliony sygnałów w programie Microsoft Intelligent Security Graph.
Moduł 5. Ochrona informacji: Dowiedz się, jak chronić poufne informacje wszędzie tam, gdzie odbywa się automatyczna klasyfikacja, trwałe szyfrowanie na urządzeniach i ciągłe monitorowanie danych na urządzeniach przenośnych, usługach w chmurze i innych zasobów firmowych.