次の方法で共有


最高情報セキュリティ責任者(CISO)ワークショップ研修

最高情報セキュリティ局 (CISO) ワークショップは、ゼロ トラスト原則を使用して構築された参照戦略を使用して、セキュリティ プログラムの最新化を促進するのに役立ちます。

ワークショップでは、戦略的イニシアチブ、役割と責任、成功メトリック、成熟度モデルなど、包括的なセキュリティ プログラムのすべての側面について説明します。 ビデオVisio ファイル については、こちらをご覧ください。

CISO ワークショップの概要

Microsoft Unified をお持ちのお客様は、カスタマー サクセス アカウント マネージャー (CSAM) に連絡して、CISO ワークショップ (エンド ツー エンド セキュリティの構想セッション) の配信を要求できます。

なぜこのワークショップを見る時間を作る必要がありますか?

セキュリティ プログラムの成熟度、セキュリティ体制、攻撃に迅速に対応する能力を迅速に向上させる方法について、実用的なアドバイスを得ることができます。 これらのベスト プラクティス、リファレンス、およびその他のガイダンスは、お客様と Microsoft の内部セキュリティ チームから学んだ実際の教訓に基づいています。

誰がこのワークショップを見るべきですか?

このワークショップは、セキュリティ チーム、IT チーム、ビジネス リーダー、クラウド チームに役立ちますが、主に以下に焦点を当てています。

  • CISO + セキュリティ ディレクター - セキュリティ戦略とプログラム コンポーネントを最新化し、セキュリティを大規模な組織に統合します。
  • CIO + IT ディレクター - テクノロジ プログラム、クラウド、およびその他のイニシアチブにセキュリティを統合します。
  • エンタープライズ + セキュリティ アーキテクト - および広範な戦略/テクノロジの責任を持つその他の役割。

CISOワークショップビデオはモジュール式なので、興味のあるセクションに飛び込んだり、最初から始めて見ることができます。

ワークショップの内容

絶えず変化するビジネスの優先順位、テクノロジ プラットフォーム、脅威の状況、セキュリティ ツールにセキュリティを合わせる方法に関するガイダンス。 ワークショップには、実際のプロジェクトに基づく参照戦略と計画、学習した教訓、アンチパターン/問題が含まれています。

ワークショップ ビデオ (合計約 4 時間) と スライド は、次のディスカッションにまとめられています。

  • CISOワークショップの概要と概要
  • パート A - 主要なコンテキストと基礎
    • 脅威の環境、テクノロジ、ビジネス変革によるセキュリティに影響を与える傾向
    • セキュリティの役割と責任の進化、監視対象となる主要なベストプラクティスと傾向を含む
    • プログラムを改善するための推奨戦略と戦略的イニシアチブ: 戦略におけるゼロ トラストの役割、攻撃者がツールとパスワードを購入するための (低い) コスト、信頼性の高い情報の取得に関する学習、ランサムウェア攻撃のビジネス分析。
  • パート B - ビジネスアラインメント
    • セキュリティに関するビジネス リーダーの関与 – セキュリティを説明するためのリーダーの言語で会話を行うガイダンス、プログラムの成功を測定するための主要なメトリック、およびセキュリティ目標のサポートを得る方法。
    • Risk Insights – 組織へのリスクを軽減し、ビジネス目標を実現するためのセキュリティの二重の使命について説明し、セキュリティビジネス目標とビジネス リスクの整合に関するヒントを共有し、組織が直面する攻撃者の動機の種類に関する分析情報を共有します。
    • セキュリティ統合 - セキュリティ チームを正常に統合し、IT およびビジネス プロセスにセキュリティを統合するためのガイダンスです。 体制管理プログラムを構築する方法の詳細な議論を含む - 運用チームは予防的なコントロールに焦点を当てた (セキュリティ運用を補完する (SecOps/SOC) チームは検出、対応、回復に焦点を当てた)
    • ビジネスの回復性 – セキュリティへの投資のバランスを取る (インシデントの前後に) 強力なフィードバック ループを作成する必要があるすべてのセキュリティ規範で、ビジネスの回復性がセキュリティ プログラムの北のスターである方法について説明します。 このセクションでは、不均衡な戦略 (一般的なアンチパターン) の影響についても説明します。
    • Risk Insights、セキュリティ統合、ビジネスの回復性に関する実際の体験を説明する成熟度モデル - 次のレベルへの移行に役立つ具体的なアクションを含む
  • パート C – セキュリティ規範
    • アクセス制御 - ゼロ トラスト アプローチによって、ID とネットワーク アクセスが単一のコヒーレント アプローチに収束することや、既知のTrusted-Allowed モデル (従来の認証済み/承認されたアプローチを更新する) の登場など、アクセス制御がどのように変換されているかについて説明します。
    • セキュリティ運用 – 重要 な成功メトリック、ビジネス リーダーと機能を持つ主要なタッチポイント、最も重要な文化的要素など、SecOps または Security Operations Center (SOC) と呼ばれる、セキュリティ運用機能の主要なリーダーシップの側面について説明します。
    • 資産保護 – 資産を管理およびセキュリティで保護するチーム (多くの場合、DevOps の IT 運用またはワークロード操作) の 2 つの重要な命令について説明します。 これらのチームは、ビジネスの重要度に基づいてセキュリティ作業に優先順位を付ける必要があり、技術的な資産の大規模で成長し、継続的に進化する一連の資産全体でセキュリティを効率的にスケーリングするように努める必要があります。
    • セキュリティ ガバナンス – ビジネス目標とテクノロジの世界との橋渡しとしてのセキュリティ ガバナンスの役割と、クラウド、デジタル、ゼロ トラストの変革の出現に伴ってこの役割がどのように変化しているかについて説明します。 このセクションでは、リスク、コンプライアンス、セキュリティ アーキテクチャ、体制管理、(戦略的) 脅威インテリジェンスなど、セキュリティ ガバナンスの主要なコンポーネントについても説明します。
    • イノベーション セキュリティ - アプリケーション セキュリティが最新のアプローチ (DevSecOps を含む) にどのように進化するか、およびこの機能の成功を促進するための主要な焦点領域について説明します。
    • セキュリティ アーキテクチャ、体制管理、IT セキュリティ メンテナンスの実際の体験を説明するセキュリティ ガバナンス成熟度モデル - 次のレベルへの移行に役立つ具体的なアクションを含む
    • 次のステップ/閉じる - 重要な迅速な勝利と次のステップでワークショップをまとめる

ビデオで説明されているアーキテクチャ 設計セッション モジュールはまだ公開されていません

次のステップ

セキュリティ導入フレームワークのの一環として、作業を続行します。