Training del workshop del Chief Information Security Officer (CISO)
Il workshop Chief Information Security Office (CISO) contiene una raccolta di informazioni sulla sicurezza, principi e raccomandazioni per la modernizzazione della sicurezza nell'organizzazione. Questo workshop di formazione è una combinazione di esperienze di team di sicurezza Microsoft e apprendimento da parte dei clienti.
Il workshop CISO può aiutare l'organizzazione a soddisfare le due sfide di sicurezza di:
- Attacchi sempre più sofisticati
- Protezione degli asset in un'azienda ibrida che include ora piattaforme cloud
I video del workshop CISO e il contenuto di download PDF/PowerPoint sono modulari in modo da poter passare a qualsiasi sezione di interesse o iniziare all'inizio. Le diapositive per ogni modulo vengono condivise con una licenza creative commons (con attribuzione) per aiutare l'organizzazione a creare strategie di sicurezza efficaci.
Modulo 1: Briefing sulla cybersecurity Microsoft: questo modulo illustra le panoramiche sull'igiene della sicurezza critica, l'architettura di riferimento alla sicurezza informatica Microsoft, la resilienza della sicurezza informatica, Internet delle cose (IoT) e la tecnologia operativa.
Modulo 2: Gestione della sicurezza: informazioni su come aumentare la visibilità e il controllo sull'ambiente aziendale ibrido con linee guida integrate, applicazione automatica dei criteri e monitoraggio.
Modulo 3: Identità e Accesso utente Zero Trust: informazioni su come promuovere zero trust con l'identità e la strategia di accesso degli utenti per proteggere meglio i dati aziendali all'interno e all'esterno del perimetro della rete
Modulo 4a: Strategia di protezione dalle minacce, Parte I: Esplorare le principali informazioni sulla protezione dalle minacce, sull'evoluzione della sicurezza, sulle strategie e sulle mappe stradali per la sicurezza.
Modulo 4b: Strategia di protezione dalle minacce, Parte II: Questo modulo esamina l'evoluzione e la traiettoria dei Centri operativi della sicurezza (SOC), basati sui trilioni di segnali in Microsoft Intelligent Security Graph.
Modulo 5: Information Protection: informazioni su come proteggere le informazioni sensibili ovunque si trovino con la classificazione automatica, la crittografia permanente tra i dispositivi e il monitoraggio continuo dei dati tra dispositivi mobili, servizi cloud e altri asset aziendali.