Formazione del Chief Information Security Officer (CISO)

Il workshop Chief Information Security Office (CISO) aiuta ad accelerare la modernizzazione del programma di sicurezza con strategie di riferimento create usando i principi Zero Trust.

Il workshop illustra tutti gli aspetti di un programma di sicurezza completo, tra cui iniziative strategiche, ruoli e responsabilità, metriche di successo, modelli di maturità e altro ancora. Video e diapositive sono disponibili qui.

Panoramica del workshop CISO

I clienti con Microsoft Unified possono contattare il proprio Customer Success Account Manager (CSAM) per richiedere il recapito del workshop CISO (Definizione della sessione per la sicurezza end-to-end).

Perché dovresti fare del tempo per guardare questo workshop?

Si otterranno consigli utili su come aumentare rapidamente la maturità del programma di sicurezza, il comportamento di sicurezza e la capacità di rispondere rapidamente agli attacchi. Queste procedure consigliate, i riferimenti e altre linee guida si basano su lezioni reali apprese tra i clienti e i team di sicurezza interni di Microsoft.

Chi dovrebbe guardare questo workshop?

Il workshop è utile per i team di sicurezza, i team IT, i responsabili aziendali e i team cloud, ma si concentra principalmente su:

  • CISO + Security Director : modernizzare la strategia di sicurezza e i componenti del programma, integrare la sicurezza in un'organizzazione più ampia.
  • CIO + AMMINISTRATORI IT : integrare la sicurezza nel programma tecnologico, nel cloud e in altre iniziative.
  • Enterprise + Security Architects - e altri ruoli con ampie responsabilità di strategia/tecnologia.

Nota

I video del workshop CISO sono modulari in modo da poter passare a qualsiasi sezione di interesse o iniziare all'inizio e guardare tutto il percorso.

Cosa c'è nel laboratorio?

Linee guida su come allineare la sicurezza a priorità aziendali in continua evoluzione, piattaforme tecnologiche, panorama delle minacce e strumenti di sicurezza. Il workshop include strategie e piani di riferimento, lezioni apprese e antipatterns/gotchas basate su progetti reali.

I video del workshop (circa 4 ore totali) e le diapositive sono organizzate in queste discussioni:

  • Introduzione e panoramica del workshop CISO
  • Parte A - Contesto chiave e nozioni fondamentali
    • Tendenze che influisce sulla sicurezza dall'ambiente delle minacce, dalla tecnologia e dalle trasformazioni aziendali
    • Evoluzione dei ruoli e delle responsabilità di sicurezza, incluse le procedure consigliate e le tendenze principali da monitorare
    • Strategia consigliata e iniziative strategiche per migliorare il programma: il ruolo di Zero Trust nella strategia, il costo (basso) per gli utenti malintenzionati di acquistare strumenti e password, imparare a ottenere informazioni affidabili e un'analisi aziendale degli attacchi ransomware.
  • Parte B - Allineamento aziendale
    • Coinvolgere i responsabili aziendali sulla sicurezza : linee guida per avere una conversazione nel linguaggio dei leader per spiegare la sicurezza, le metriche chiave per misurare il successo di un programma e come ottenere supporto per gli obiettivi di sicurezza.
    • Informazioni dettagliate sui rischi: illustra la doppia missione della sicurezza per ridurre i rischi per l'organizzazione e abilitare gli obiettivi aziendali, condivide suggerimenti sull'allineamento degli obiettivi aziendali e dei rischi aziendali e condivide informazioni dettagliate sui tipi di motivazioni degli utenti malintenzionati.
    • Integrazione della sicurezza: linee guida per integrare correttamente i team di sicurezza insieme e integrare la sicurezza nei processi IT e aziendali. Inclusa una discussione approfondita su come creare un programma di gestione del comportamento, un team operativo incentrato sui controlli preventivi (che integra il team delle operazioni di sicurezza (SecOps/SOC) incentrato sul rilevamento, la risposta e il ripristino)
    • Resilienza aziendale: illustra in che modo la resilienza aziendale è la stella settentrionale del programma di sicurezza in tutte le discipline di sicurezza che richiedono il bilanciamento degli investimenti per la sicurezza (prima, durante e dopo un evento imprevisto) e la creazione di un ciclo di feedback forte. Questa sezione include anche la discussione sull'impatto delle strategie sbilanciate (che è un antipattern comune).
    • Modelli di maturità che descrivono i percorsi reali per Informazioni dettagliate sui rischi, Integrazione della sicurezza e Resilienza aziendale, incluse azioni concrete specifiche che consentono di passare al livello successivo
  • Parte C - Discipline di sicurezza
    • Controllo di accesso : illustra in che modo l'approccio Zero Trust sta trasformando il controllo di accesso, tra cui l'accesso di rete e identità convergente in un unico approccio coerente e l'emergere del modello Known-Trusted-Allowed (che aggiorna l'approccio autenticato/autorizzato classico).
    • Operazioni di sicurezza: illustra gli aspetti principali della leadership di una funzionalità delle operazioni di sicurezza, spesso denominata SecOps o un Centro operazioni di sicurezza (SOC), incluse le metriche di successo critiche, i punti di contatto chiave con i responsabili e le funzioni aziendali e gli elementi culturali più importanti.
    • Protezione degli asset: illustra due imperativi chiave per i team che gestiscono e proteggono gli asset (spesso operazioni IT o operazioni del carico di lavoro in DevOps). Questi team devono classificare in ordine di priorità il lavoro di sicurezza in base alla criticità aziendale e devono impegnarsi a ridimensionare in modo efficiente la sicurezza nel set di asset di grandi dimensioni, in crescita e in continua evoluzione nel settore tecnico.
    • Governance della sicurezza: illustra il ruolo della governance della sicurezza come un ponte tra il mondo degli obiettivi aziendali e la tecnologia e il modo in cui questo ruolo cambia con l'avvento delle trasformazioni cloud, digitali e zero trust. Questa sezione illustra anche i componenti chiave della governance della sicurezza, tra cui rischio, conformità, architettura della sicurezza, gestione del comportamento, intelligence sulle minacce (strategica) e altro ancora.
    • Innovation Security : discussione sul modo in cui la sicurezza delle applicazioni si evolve in un approccio moderno (incluso DevSecOps) e aree di interesse chiave per favorire il successo di questa funzionalità.
    • Modelli di maturità della governance della sicurezza che descrivono i percorsi reali per l'architettura della sicurezza, la gestione del comportamento e la manutenzione della sicurezza IT, incluse azioni concrete specifiche che consentono di passare al livello successivo
    • Passaggi successivi/Chiusura : si conclude il workshop con le vittorie rapide chiave e i passaggi successivi

Nota

I moduli della sessione di progettazione dell'architettura illustrati nel video non sono ancora pubblicati

Nota

La versione precedente del workshop CISO è archiviata e disponibile qui

Passaggi successivi

Continuare il percorso come parte di Security Adoption Framework.