Training del workshop del Chief Information Security Officer (CISO)

Il workshop Chief Information Security Office (CISO) contiene una raccolta di informazioni sulla sicurezza, principi e raccomandazioni per la modernizzazione della sicurezza nell'organizzazione. Questo workshop di formazione è una combinazione di esperienze di team di sicurezza Microsoft e apprendimento da parte dei clienti.

Il workshop CISO può aiutare l'organizzazione a soddisfare le due sfide di sicurezza di:

  • Attacchi sempre più sofisticati
  • Protezione degli asset in un'azienda ibrida che include ora piattaforme cloud

I video del workshop CISO e il contenuto di download PDF/PowerPoint sono modulari in modo da poter passare a qualsiasi sezione di interesse o iniziare all'inizio. Le diapositive per ogni modulo vengono condivise con una licenza creative commons (con attribuzione) per aiutare l'organizzazione a creare strategie di sicurezza efficaci.

  • Modulo 1: Briefing sulla cybersecurity Microsoft: questo modulo illustra le panoramiche sull'igiene della sicurezza critica, l'architettura di riferimento alla sicurezza informatica Microsoft, la resilienza della sicurezza informatica, Internet delle cose (IoT) e la tecnologia operativa.

  • Modulo 2: Gestione della sicurezza: informazioni su come aumentare la visibilità e il controllo sull'ambiente aziendale ibrido con linee guida integrate, applicazione automatica dei criteri e monitoraggio.

  • Modulo 3: Identità e Accesso utente Zero Trust: informazioni su come promuovere zero trust con l'identità e la strategia di accesso degli utenti per proteggere meglio i dati aziendali all'interno e all'esterno del perimetro della rete

  • Modulo 4a: Strategia di protezione dalle minacce, Parte I: Esplorare le principali informazioni sulla protezione dalle minacce, sull'evoluzione della sicurezza, sulle strategie e sulle mappe stradali per la sicurezza.

  • Modulo 4b: Strategia di protezione dalle minacce, Parte II: Questo modulo esamina l'evoluzione e la traiettoria dei Centri operativi della sicurezza (SOC), basati sui trilioni di segnali in Microsoft Intelligent Security Graph.

  • Modulo 5: Information Protection: informazioni su come proteggere le informazioni sensibili ovunque si trovino con la classificazione automatica, la crittografia permanente tra i dispositivi e il monitoraggio continuo dei dati tra dispositivi mobili, servizi cloud e altri asset aziendali.