Formazione del Chief Information Security Officer (CISO)
Il workshop Chief Information Security Office (CISO) aiuta ad accelerare la modernizzazione del programma di sicurezza con strategie di riferimento create usando i principi Zero Trust.
Il workshop illustra tutti gli aspetti di un programma di sicurezza completo, tra cui iniziative strategiche, ruoli e responsabilità, metriche di successo, modelli di maturità e altro ancora. Video e diapositive sono disponibili qui.
I clienti con Microsoft Unified possono contattare il proprio Customer Success Account Manager (CSAM) per richiedere il recapito del workshop CISO (Definizione della sessione per la sicurezza end-to-end).
Si otterranno consigli utili su come aumentare rapidamente la maturità del programma di sicurezza, il comportamento di sicurezza e la capacità di rispondere rapidamente agli attacchi. Queste procedure consigliate, i riferimenti e altre linee guida si basano su lezioni reali apprese tra i clienti e i team di sicurezza interni di Microsoft.
Il workshop è utile per i team di sicurezza, i team IT, i responsabili aziendali e i team cloud, ma si concentra principalmente su:
- CISO + Security Director : modernizzare la strategia di sicurezza e i componenti del programma, integrare la sicurezza in un'organizzazione più ampia.
- CIO + AMMINISTRATORI IT : integrare la sicurezza nel programma tecnologico, nel cloud e in altre iniziative.
- Enterprise + Security Architects - e altri ruoli con ampie responsabilità di strategia/tecnologia.
Nota
I video del workshop CISO sono modulari in modo da poter passare a qualsiasi sezione di interesse o iniziare all'inizio e guardare tutto il percorso.
Linee guida su come allineare la sicurezza a priorità aziendali in continua evoluzione, piattaforme tecnologiche, panorama delle minacce e strumenti di sicurezza. Il workshop include strategie e piani di riferimento, lezioni apprese e antipatterns/gotchas basate su progetti reali.
I video del workshop (circa 4 ore totali) e le diapositive sono organizzate in queste discussioni:
- Introduzione e panoramica del workshop CISO
- Parte A - Contesto chiave e nozioni fondamentali
- Tendenze che influisce sulla sicurezza dall'ambiente delle minacce, dalla tecnologia e dalle trasformazioni aziendali
- Evoluzione dei ruoli e delle responsabilità di sicurezza, incluse le procedure consigliate e le tendenze principali da monitorare
- Strategia consigliata e iniziative strategiche per migliorare il programma: il ruolo di Zero Trust nella strategia, il costo (basso) per gli utenti malintenzionati di acquistare strumenti e password, imparare a ottenere informazioni affidabili e un'analisi aziendale degli attacchi ransomware.
- Parte B - Allineamento aziendale
- Coinvolgere i responsabili aziendali sulla sicurezza : linee guida per avere una conversazione nel linguaggio dei leader per spiegare la sicurezza, le metriche chiave per misurare il successo di un programma e come ottenere supporto per gli obiettivi di sicurezza.
- Informazioni dettagliate sui rischi: illustra la doppia missione della sicurezza per ridurre i rischi per l'organizzazione e abilitare gli obiettivi aziendali, condivide suggerimenti sull'allineamento degli obiettivi aziendali e dei rischi aziendali e condivide informazioni dettagliate sui tipi di motivazioni degli utenti malintenzionati.
- Integrazione della sicurezza: linee guida per integrare correttamente i team di sicurezza insieme e integrare la sicurezza nei processi IT e aziendali. Inclusa una discussione approfondita su come creare un programma di gestione del comportamento, un team operativo incentrato sui controlli preventivi (che integra il team delle operazioni di sicurezza (SecOps/SOC) incentrato sul rilevamento, la risposta e il ripristino)
- Resilienza aziendale: illustra in che modo la resilienza aziendale è la stella settentrionale del programma di sicurezza in tutte le discipline di sicurezza che richiedono il bilanciamento degli investimenti per la sicurezza (prima, durante e dopo un evento imprevisto) e la creazione di un ciclo di feedback forte. Questa sezione include anche la discussione sull'impatto delle strategie sbilanciate (che è un antipattern comune).
- Modelli di maturità che descrivono i percorsi reali per Informazioni dettagliate sui rischi, Integrazione della sicurezza e Resilienza aziendale, incluse azioni concrete specifiche che consentono di passare al livello successivo
- Parte C - Discipline di sicurezza
- Controllo di accesso : illustra in che modo l'approccio Zero Trust sta trasformando il controllo di accesso, tra cui l'accesso di rete e identità convergente in un unico approccio coerente e l'emergere del modello Known-Trusted-Allowed (che aggiorna l'approccio autenticato/autorizzato classico).
- Operazioni di sicurezza: illustra gli aspetti principali della leadership di una funzionalità delle operazioni di sicurezza, spesso denominata SecOps o un Centro operazioni di sicurezza (SOC), incluse le metriche di successo critiche, i punti di contatto chiave con i responsabili e le funzioni aziendali e gli elementi culturali più importanti.
- Protezione degli asset: illustra due imperativi chiave per i team che gestiscono e proteggono gli asset (spesso operazioni IT o operazioni del carico di lavoro in DevOps). Questi team devono classificare in ordine di priorità il lavoro di sicurezza in base alla criticità aziendale e devono impegnarsi a ridimensionare in modo efficiente la sicurezza nel set di asset di grandi dimensioni, in crescita e in continua evoluzione nel settore tecnico.
- Governance della sicurezza: illustra il ruolo della governance della sicurezza come un ponte tra il mondo degli obiettivi aziendali e la tecnologia e il modo in cui questo ruolo cambia con l'avvento delle trasformazioni cloud, digitali e zero trust. Questa sezione illustra anche i componenti chiave della governance della sicurezza, tra cui rischio, conformità, architettura della sicurezza, gestione del comportamento, intelligence sulle minacce (strategica) e altro ancora.
- Innovation Security : discussione sul modo in cui la sicurezza delle applicazioni si evolve in un approccio moderno (incluso DevSecOps) e aree di interesse chiave per favorire il successo di questa funzionalità.
- Modelli di maturità della governance della sicurezza che descrivono i percorsi reali per l'architettura della sicurezza, la gestione del comportamento e la manutenzione della sicurezza IT, incluse azioni concrete specifiche che consentono di passare al livello successivo
- Passaggi successivi/Chiusura : si conclude il workshop con le vittorie rapide chiave e i passaggi successivi
Nota
I moduli della sessione di progettazione dell'architettura illustrati nel video non sono ancora pubblicati
Nota
La versione precedente del workshop CISO è archiviata e disponibile qui
Continuare il percorso come parte di Security Adoption Framework.