Szkolenie warsztatowe dyrektora ds. zabezpieczeń informacji (CISO)

Warsztaty Chief Information Security Office (CISO) pomagają przyspieszyć modernizację programu zabezpieczeń przy użyciu strategii referencyjnych utworzonych przy użyciu zasad Zero Trust.

Warsztaty obejmują wszystkie aspekty kompleksowego programu zabezpieczeń, w tym inicjatywy strategiczne, role i obowiązki, metryki sukcesu, modele dojrzałości i nie tylko. Filmy wideo i slajdy można znaleźć tutaj.

Omówienie warsztatów CISO

Dlaczego warto zrobić czas, aby obejrzeć te warsztaty?

Uzyskasz porady umożliwiające podejmowanie działań na temat szybkiego zwiększania dojrzałości programu zabezpieczeń, stanu zabezpieczeń i możliwości szybkiego reagowania na ataki. Te najlepsze rozwiązania, odwołania i inne wskazówki są oparte na rzeczywistych lekcjach wyciągniętych przez naszych klientów i od wewnętrznych zespołów ds. zabezpieczeń firmy Microsoft.

Kto powinien oglądać te warsztaty?

Warsztaty są przydatne w przypadku zespołów ds. zabezpieczeń, zespołów IT, liderów biznesowych i zespołów w chmurze, ale koncentruje się przede wszystkim na:

  • CISO + Dyrektorzy ds. zabezpieczeń — modernizowanie strategii zabezpieczeń i składników programu, integrowanie zabezpieczeń z większą organizacją.
  • Dyrektorzy ds. systemów informatycznych i systemów informatycznych — integrują zabezpieczenia z programem technologicznym, chmurą i innymi inicjatywami.
  • Enterprise + Security Architects — i inne role z szeroką strategią/technologią.

Uwaga

Filmy warsztatowe CISO są modułowe, dzięki czemu możesz przejść do dowolnej sekcji zainteresowań lub zacząć od początku i oglądać przez całą drogę.

Co znajduje się w warsztatach?

Wskazówki dotyczące sposobu dopasowywania zabezpieczeń do stale zmieniających się priorytetów biznesowych, platform technologicznych, środowiska zagrożeń i narzędzi zabezpieczeń. Warsztaty obejmują strategie referencyjne i plany, wnioski zdobyte i antywzorzec/gotchas oparte na rzeczywistych projektach.

Klipy wideo warsztatowe (łącznie około 4 godziny) i slajdy (link do pliku PDF) są zorganizowane w następujące dyskusje:

  • Wprowadzenie i omówienie warsztatów CISO
  • Część A — kluczowy kontekst i podstawy
    • Trendy wpływające na bezpieczeństwo ze środowiska zagrożeń, technologii i transformacji biznesowych
    • Ewolucja ról i obowiązków zabezpieczeń, w tym kluczowych najlepszych rozwiązań i trendów do monitorowania
    • Zalecana strategia i inicjatywy strategiczne w celu ulepszenia programu: rola Zero Trust w strategii, (niski) koszt dla osób atakujących w celu zakupu narzędzi i haseł, nauki dotyczące uzyskiwania niezawodnych informacji i analizy biznesowej ataków oprogramowania wymuszającego okup.
  • Część B — dopasowanie biznesowe
    • Angażowanie liderów biznesowych w zakresie zabezpieczeń — wskazówki dotyczące prowadzenia rozmowy w języku liderów w celu wyjaśnienia zabezpieczeń, kluczowych metryk mierzenia sukcesu programu i sposobu uzyskiwania wsparcia dla celów zabezpieczeń.
    • Analiza ryzyka — omawia podwójną misję zabezpieczeń w celu zmniejszenia ryzyka w organizacji i umożliwienia realizacji celów biznesowych, udostępnia wskazówki dotyczące dopasowywania celów biznesowych i ryzyka biznesowego zabezpieczeń oraz udostępnia szczegółowe informacje na temat typów motywacji atakujących w organizacji.
    • Integracja z zabezpieczeniami — wskazówki dotyczące pomyślnego integrowania zespołów ds. zabezpieczeń i integrowania zabezpieczeń z procesami IT i biznesowymi. W tym szczegółowe omówienie sposobu tworzenia programu zarządzania stanem — zespołu operacyjnego skoncentrowanego na mechanizmach kontroli prewencyjnej (która uzupełnia zespół ds. operacji zabezpieczeń (SecOps/SOC) skoncentrowany na wykrywaniu, reagowaniu i odzyskiwaniu)
    • Odporność biznesowa — omawia, w jaki sposób odporność biznesowa jest gwiazdą programu zabezpieczeń we wszystkich dyscyplinach zabezpieczeń, które wymagają zrównoważenia inwestycji w zabezpieczenia (przed, w trakcie i po zdarzeniu) oraz tworzenia silnej pętli opinii. Obejmuje to również omówienie wpływu strategii niezrównoważonych (co jest powszechnym antywzorzecem).
    • Modele dojrzałości opisujące rzeczywiste podróże w zakresie analizy ryzyka, integracji zabezpieczeń i odporności biznesowej — w tym konkretne działania ułatwiające przejście do następnego poziomu
  • Część C — dyscypliny zabezpieczeń
    • Access Control — omawia sposób, w jaki podejście Zero Trust przekształca kontrolę dostępu, w tym dostęp do tożsamości i sieci w jedno spójne podejście, oraz pojawienie się modelu znanej zaufanej dozwolonej (która aktualizuje klasyczne podejście uwierzytelnione/autoryzowane).
    • Operacje zabezpieczeń — omawia kluczowe aspekty przywództwa funkcji operacji zabezpieczeń, często nazywane SecOps lub Centrum operacji zabezpieczeń (SOC), w tym krytyczne metryki sukcesu, kluczowe punkty kontaktu z liderami biznesowymi i funkcjami oraz najważniejsze elementy kulturowe.
    • Ochrona zasobów — omówienie dwóch kluczowych imperatywów dla zespołów, które zarządzają zasobami i zabezpieczają je (często operacje IT lub operacje obciążeń w metodyce DevOps). Zespoły te muszą określać priorytety pracy nad zabezpieczeniami w oparciu o krytyczność biznesową i muszą dążyć do efektywnego skalowania zabezpieczeń w dużych, rosnących i stale zmieniających się zestawach zasobów w majątku technicznym.
    • Nadzór nad zabezpieczeniami — omawia rolę ładu w zakresie zabezpieczeń jako most między światem celów biznesowych i technologii oraz o tym, jak zmienia się to wraz z pojawieniem się transformacji chmury, cyfrowego i zerowego zaufania. Obejmuje to również kluczowe składniki ładu zabezpieczeń, w tym ryzyko, zgodność, architekturę zabezpieczeń, zarządzanie stanem, (strategiczną) analizę zagrożeń i nie tylko.
    • Bezpieczeństwo innowacji — omówienie sposobu, w jaki zabezpieczenia aplikacji ewoluują w nowoczesne podejście (w tym DevSecOps) i kluczowe obszary fokusu w celu osiągnięcia sukcesu tej możliwości.
    • Modele dojrzałości ładu zabezpieczeń opisujące rzeczywiste podróże dotyczące architektury zabezpieczeń, zarządzania stanem i konserwacji zabezpieczeń IT — w tym konkretne działania ułatwiające przejście do następnego poziomu
    • Następne kroki/zamknięcie — kończy warsztaty z kluczowymi szybkimi zwycięstwami i kolejnymi krokami

Uwaga

Moduły sesji projektowania architektury omówione w filmie wideo nie zostały jeszcze opublikowane

Uwaga

Poprzednia wersja warsztatów CISO została zarchiwizowana i dostępna tutaj