Il workshop CISO fornisce indicazioni sul programma di sicurezza e sulla strategia per proteggere il patrimonio tecnico "ibrido di tutto" (locale, multi-cloud, IoT, OT e così via)
Introduzione e panoramica
Questo video presenta il workshop CISO e offre una panoramica del relativo contenuto.
Parte A - Contesto chiave e nozioni fondamentali
Questi video illustrano le tendenze delle minacce, il ruolo di sicurezza e l'evoluzione delle responsabilità e la strategia consigliata e le iniziative strategiche per strutturare la trasformazione della sicurezza.
Ambiente e tendenze delle minacce
Sia l'ambiente delle minacce che gli immobili tecnici che lavoriamo sono complessi e in continua evoluzione. La sicurezza deve tenere il passo con la trasformazione aziendale e tecnologica, in particolare come vediamo i modelli ransomware e "as a service" che influisce sull'azienda.
Ruoli e responsabilità
Questo video illustra in che modo i processi da svolgere nella sicurezza sono in continua evoluzione
Strategia e iniziative consigliate
Questo video illustra la trasformazione Zero Trust e la strategia di sicurezza moderna che si allineano agli obiettivi aziendali, alla trasformazione digitale e alla trasformazione del cloud. Le 5 iniziative strategiche di questo video descrivono come modernizzare il programma di sicurezza e le funzionalità usando i principi Zero Trust. Sono incluse anche indicazioni su come evitare approcci estremi che comportano un aumento del rischio, ignorando la sicurezza completamente e eccessivamente restrittiva.
Parte B - Allineamento aziendale
Questi video illustrano come coinvolgere i responsabili aziendali sulla sicurezza, allinearsi alle priorità aziendali e ai rischi, integrare la sicurezza in IT/Business e creare resilienza aziendale
Coinvolgere i responsabili aziendali sulla sicurezza
Coinvolgere i responsabili aziendali sugli argomenti relativi alla sicurezza può essere difficile. Questo video usa un approccio basato sul ruolo per aiutare i responsabili della sicurezza a adottare un approccio semplice con i responsabili aziendali nella propria lingua. In questo modo vengono illustrati gli attacchi e i rischi nel linguaggio aziendale, le raccomandazioni per misurare il successo del programma di sicurezza e chiedere il supporto chiave dei leader aziendali necessari ai team di sicurezza. Questa conversazione consente di posizionare la sicurezza come abilitatore e partner per l'organizzazione più grande.
Informazioni dettagliate sui rischi
Questo video illustra come allineare le priorità di sicurezza agli obiettivi aziendali e ai framework di gestione dei rischi esistenti. Questo riguarda il doppio obiettivo della sicurezza di abilitare le attività aziendali e ridurre i rischi, nonché le varie fonti di rischio per la cybersecurity (e il modo in cui queste minacce rispecchiano le organizzazioni legittime).
Integrazione della sicurezza
Discussione su come integrare correttamente la sicurezza nei processi IT e aziendali e su come strutturare la collaborazione tra le funzioni di sicurezza. Sono inclusi dettagli su una disciplina emergente ma fondamentale della gestione del comportamento di sicurezza che si concentra sulla riduzione dei rischi con visibilità e controlli preventivi.
Resilienza aziendale
La resilienza aziendale è la North Star dei programmi di sicurezza, riducendo l'impatto aziendale bilanciando gli investimenti di sicurezza prima, durante e dopo gli attacchi.
Modello di maturità - Allineamento aziendale
Questo video offre una revisione dei modelli di maturità che descrivono il percorso reale per migliorare Le informazioni dettagliate sui rischi, l'integrazione della sicurezza e la resilienza aziendale. Ciò include una discussione su azioni concrete specifiche che consentono di passare al livello successivo.
Parte C - Discipline di sicurezza
Questi video illustrano come fornire una struttura chiara per il programma di sicurezza usando cinque discipline di sicurezza chiave
Controllo dell’accesso
Questo video illustra l'approccio Zero Trust al controllo di accesso che include l'autenticazione avanzata, la fusione dell'identità e dell'accesso alla rete in un unico approccio e il modello Known-Trusted-Allowed.
Operazioni di sicurezza
Questo video illustra le operazioni di sicurezza moderne, tra cui le metriche chiave di successo, i punti di contatto chiave con i responsabili aziendali e le funzioni e gli elementi culturali chiave.
Protezione asset
Si tratta di una discussione sugli imperativi principali per i team che gestiscono e proteggono gli asset, inclusa la priorità della sicurezza in base alla criticità aziendale e alla scalabilità efficiente nel set di asset di grandi dimensioni e in crescita nel settore tecnico.
Governance della sicurezza
Questo video descrive la modernizzazione della governance della sicurezza e collega il mondo degli obiettivi aziendali e della tecnologia. Vengono inoltre illustrati i diversi componenti della governance della sicurezza, tra cui rischio, conformità, architettura di sicurezza, gestione del comportamento, intelligence sulle minacce (strategica) e altro ancora.
Sicurezza dell'innovazione
Questo video illustra come la sicurezza delle applicazioni si evolve in un approccio moderno (inclusi DevSecOps) e aree di interesse chiave per favorire il successo di questa funzionalità.
Modello di maturità - Governance della sicurezza
Questo video offre una revisione del modello di maturità per il percorso reale per migliorare l'architettura della sicurezza, la gestione del comportamento e la manutenzione della sicurezza IT. Questo include una discussione su azioni concrete specifiche che consentono di spostare queste discipline fino al livello successivo.
Riepilogo e passaggi successivi
Riepilogo del workshop con le vittorie rapide chiave e i passaggi successivi