Boot Camp del NIST Cybersecurity Framework (NCSF)
Il corso NIST Cybersecurity Bootcamp di tre giorni è una combinazione dei corsi NIST Cybersecurity Framework (NCSF) Foundation e Practitioner Training. Il bootcamp fornisce un'analisi approfondita dei componenti del NIST CSF e del NIST Risk Management Framework (RMF) e del modo in cui si allineano alla gestione del rischio. Il corso seguirà i principi del NIST Cybersecurity Framework per progettare e implementare (o migliorare) un programma di sicurezza informatica per proteggere le risorse critiche. Il bootcamp descrive in modo approfondito la difesa, la creazione di un programma scritto di sicurezza delle informazioni e l'implementazione di valutazioni continue per un piano di miglioramento continuo. Questo corso è adatto a persone che lavorano e supervisionano la sicurezza informatica di un'organizzazione, inclusi CIO, CISO, personale addetto alla sicurezza IT e direttori/manageri/personale IT. Include l'esame di certificazione NIST Framework e crediti di formazione continua, come PDU e CEU. I candidati ricevono un certificato che attesta il superamento del punteggio e un documento relativo alle lacune nelle competenze dopo aver completato l'esame.
Vantaggi
Il corso di formazione NCSF Bootcamp è adatto a persone che lavorano con e supervisionano la tecnologia, inclusi CIO, CISO, direttori e responsabili IT, personale di sicurezza IT e personale IT.
- Approfondisci i concetti di Foundation.
- Concentrati sulla progettazione e implementazione (o miglioramento) di un programma di sicurezza informatica per ridurre al minimo i rischi e proteggere le risorse critiche basato sul NIST CSF.
- Fornisce un'analisi di vari controlli tecnici e aziendali, tra cui il Center for Internet Security v8 Critical Security Controls, i requisiti del sistema di gestione della sicurezza delle informazioni ISO 27001:2013 e il NIST Risk Management Framework.
Programma
MODULO 1: INTRODUZIONE AL CORSO
Fornisce allo studente informazioni relative al corso, allo svolgimento del corso nell'aula virtuale e ai materiali del corso.
MODULO 2: LE BASI DELLA SICUREZZA INFORMATICA
- Che cos'è la sicurezza informatica?
- Tipi di aggressori
- Vulnerabilità
- Exploit
- Minacce
- Comandi
- Framework
- Cybersecurity basata sul rischio
MODULO 3: UNO STUDIO OLISTICO DEL FRAMEWORK DI SICUREZZA INFORMATICA DEL NIST
- Storia
- CODICE 13636
- Legge sul miglioramento della sicurezza informatica del 2014
- ANNO 13800
- Usi e vantaggi del framework
- Attributi del framework
- Introduzione ai componenti del framework
- Nucleo del framework
- Profili del framework
- Livelli di implementazione del framework
MODULO 4: ATTIVITÀ DI CYBERSECURITY: IL NUCLEO DEL FRAMEWORK
- Scopo del Core
- Funzioni principali, categorie e sottocategorie
- Riferimenti informativi
MODULO 5: CONSIDERAZIONI SULLA GESTIONE DEL RISCHIO: LIVELLI DI IMPLEMENTAZIONE DEL FRAMEWORK
- Scopo dei livelli
- I quattro livelli
- Componenti dei livelli
- Confronta e contrappone il NIST Cybersecurity Framework con il NIST Risk Management Framework
MODULO 6: RISULTATI ATTUALI E DESIDERATI: PROFILI DEL FRAMEWORK
- Scopo dei profili
- I due profili
- Interrelazioni tra i componenti del framework
MODULO 7: UN'INTRODUZIONE AL PROCESSO DI IMPLEMENTAZIONE DEL FRAMEWORK IN SETTE FASI
- Assegnazione di priorità e ambito
- orientare
- Crea un profilo attuale
- Effettuare una valutazione del rischio
- Crea un profilo di destinazione
- Determina, analizza e assegna priorità alle lacune
- Attuare il piano d'azione
IL CORSO PER PROFESSIONISTI È ORGANIZZATO COME SEGUE:
MODULO 1: INTRODUZIONE AL CORSO
Fornisce allo studente informazioni relative al corso, allo svolgimento del corso nell'aula virtuale e ai materiali del corso.
MODULO 2: APPLICAZIONE DI LIVELLI E PROFILI NIST CSF
- Revisione dei principali componenti del CSF del NIST
- Livelli e selezione dei livelli
- Profili attuali e target e Framework Core
MODULO 3: UN'ESPLORAZIONE DEI RIFERIMENTI INFORMATIVI
- Definizione dei principali riferimenti informativi
- Controlli CIS v8
- ISO/IEC 27001:2013
- NIST SP 800-53 Rev. 5
MODULO 4: GESTIONE DEL RISCHIO NEL NIST CSF E NEL NIST RMF
- Gestione del rischio nel framework di sicurezza informatica del NIST
- Analisi del framework di gestione del rischio del NIST
- Introduzione e storia
- Scopo, design e caratteristiche
- Sette gradini
- Preparare
- Categorizza
- Seleziona
- Attuare
- Valutare
- Autorizza
- Monitorare
- Integrazione dei framework
MODULO 5: COMPRENSIONE E DIFESA DAGLI ATTACCHI DEL MONDO REALE
- Principali attacchi e violazioni della sicurezza informatica
- Matrici MITRE ATT&CK
- Difesa approfondita e NIST CSF
- Attività del Security Operations Center (SOC) e soluzioni di Security Information and Event Management (SIEM) in relazione al NIST CSF
MODULO 6: VALUTAZIONE DELLA SICUREZZA NELLE SOTTOCATEGORIE
- Creazione di un piano di valutazione
- Assegnazione di ruoli e responsabilità
- Livelli, minacce, rischi, probabilità e impatto
MODULO 7: CREAZIONE DI PROGRAMMI SCRITTI PER LA SICUREZZA DELLE INFORMAZIONI (WISP)
- L'intersezione tra controlli aziendali e tecnici
- Cos'è un Written Information Security Program (WISP)?
- Creazione di un modello WISP
- Allineamento del profilo corrente con un WISP
MODULO 8: APPROFONDIMENTO DI UN PROFESSIONISTA NELLA CREAZIONE O NEL MIGLIORAMENTO DI UN PROGRAMMA DI SICUREZZA INFORMATICA
- Fase 1: Assegnazione di priorità e ambito
- Identificazione delle priorità organizzative
- Aiutare e influenzare le decisioni strategiche di implementazione della sicurezza informatica
- Determinazione dell'ambito dell'implementazione
- Pianificazione dell'adattamento interno in base alle esigenze della linea o del processo aziendale
- Comprendere la tolleranza al rischio
- Fase 2: Orient
- Identificazione di sistemi e applicazioni che supportano le priorità organizzative
- Lavorare con la conformità per determinare gli obblighi normativi e di altro tipo
- Pianificazione della responsabilità del rischio
- Fase 3: Creare un profilo attuale
- Opzioni di valutazione della sicurezza informatica
- Come misurare il mondo reale in relazione al Framework
- Metriche qualitative e quantitative
- Profilo attuale e livelli di implementazione
- Fase 4: Condurre una valutazione del rischio
- Opzioni di valutazione del rischio (terze parti o interne)
- Valutazione del rischio a livello organizzativo e di sistema
- Valutazione del rischio e stakeholder esterni
- Passaggio 5: creare un profilo di destinazione
- Profilo di destinazione e passaggi 1-4
- Considerazioni relative agli stakeholder esterni
- Aggiungere profili Target al di fuori delle sottocategorie
- Fase 6: Determinare, analizzare e assegnare priorità alle lacune
- Definire e determinare le lacune
- Analisi delle lacune e risorse necessarie
- Fattori organizzativi nella creazione di un piano d'azione prioritario
- Fase 7: Implementazione del piano d'azione
- Progettazione del team di implementazione dai dirigenti ai professionisti tecnici
- Assegnazione di attività quando le priorità sono in conflitto
- Considerando gli obblighi di conformità e privacy
- Agire
- Segnalazione e revisione
MODULO 9: MIGLIORAMENTO CONTINUO DELLA SICUREZZA INFORMATICA
- Creazione di un piano di miglioramento continuo
- Implementazione di valutazioni continue
Prerequisiti richiesti
Saranno utili competenze informatiche di base e conoscenze di sicurezza.