Formation aux ateliers pour responsables de la sécurité des systèmes d’information (CISO)
L’atelier pour responsables de la sécurité des systèmes d’information (CISO) contient un ensemble d’apprentissages, de principes et de recommandations sur la sécurité pour moderniser la sécurité dans votre organisation. Cet atelier d’entraînement est une combinaison d’expériences provenant des équipes de sécurité Microsoft et d’apprentissages des clients.
L’atelier CISO peut aider votre organisation à relever le double défi posé par la sécurité :
- Attaques de plus en plus sophistiquées
- Protection des ressources sur une entreprise hybride qui comprend désormais des plateformes cloud
Les vidéos de l’atelier CISO et le contenu de téléchargement du PDF/PowerPoint sont modulaires, afin de vous permettre d’accéder directement à n’importe quelle section présentant un intérêt ou de commencer au début. Les diapositives de chaque module sont partagées avec une licence Creative Commons (avec attribution) pour permettre à votre organisation de générer des stratégies de sécurité efficaces.
Module 1 : Réunion d’information sur la cybersécurité Microsoft : Ce module comprend des vues d’ensemble sur l’hygiène de sécurité critique, l’architecture de référence pour la cybersécurité Microsoft, la résilience à la cybersécurité, l’Internet des objets (IoT) et les technologies opérationnelles.
Module 2 : gestion de la sécurité : Découvrez comment améliorer la visibilité et le contrôle sur les biens immobiliers de votre entreprise hybride grâce à des conseils intégrés, à l’application de stratégie automatisée et à la supervision.
Module 3 : Identité et accès des utilisateurs avec la Confiance Zéro : Découvrez comment faire progresser la Confiance Zéro avec votre stratégie d’identité et d’accès utilisateur pour mieux protéger les données d’entreprise à l’intérieur et à l’extérieur du périmètre de votre réseau
Module 4a : Stratégie de protection contre les menaces, Partie I : Explorez les apprentissages clés sur la protection contre les menaces, l’évolution de la sécurité, les stratégies et les feuilles de route de sécurité.
Module 4b : Stratégie de protection contre les menaces, Partie II : Ce module passe en revue l’évolution et la trajectoire des Centres des opérations de sécurité (SOC, Security Operations Centers), alimentés par les milliards de signaux dans Microsoft intelligent Security Graph.
Module 5 : Protection des informations : Découvrez comment protéger les informations sensibles partout où elles sont placées avec la classification automatique, le chiffrement persistant sur les appareils et la supervision continue des données sur les appareils mobiles, les services cloud et d’autres ressources d’entreprise.