NIST Cybersecurity Framework (NCSF) Practitioner Training
Il corso di formazione per professionisti del NIST Cybersecurity Framework (NCSF) è adatto a persone che lavorano con e supervisionano la tecnologia, inclusi CIO, CISO, direttori e responsabili IT, personale di sicurezza IT e personale IT.
- Due giorni di approfondimento sui concetti della NIST CSF Foundation.
- Concentrati sulla progettazione e implementazione (o miglioramento) di un programma di sicurezza informatica per ridurre al minimo i rischi e proteggere le risorse critiche basato sul NIST CSF.
- Fornisce un'analisi di vari controlli tecnici e aziendali, tra cui il Center for Internet Security v8 Critical Security Controls, i requisiti del sistema di gestione della sicurezza delle informazioni ISO 27001:2013 e il NIST Risk Management Framework.
- Include l'esame di certificazione NIST Framework e i crediti di formazione continua, come PDU e CEU. I candidati ricevono un certificato che attesta il superamento del punteggio e un documento relativo alle lacune nelle competenze dopo aver completato l'esame.
Vantaggi
Il corso di formazione per professionisti del NIST Cybersecurity Framework (NCSF) è progettato per le persone all'interno di un'organizzazione che sono direttamente coinvolte nella pianificazione, progettazione, creazione, implementazione e/o miglioramento di un programma di sicurezza informatica che seguirà i principi del NIST Cybersecurity Framework. Sebbene alcuni aspetti del corso siano tecnici, questo corso include anche la gestione del rischio, i controlli aziendali e altri argomenti che sarebbero utili per il personale esterno al pubblico tecnico tradizionale.
Programma
MODULO 1: INTRODUZIONE AL CORSO
Fornisce allo studente informazioni relative al corso, allo svolgimento del corso nell'aula virtuale e ai materiali del corso.
MODULO 2: APPLICAZIONE DI LIVELLI E PROFILI NIST CSF
- Revisione dei principali componenti del CSF del NIST
- Livelli e selezione dei livelli
- Profili attuali e target e Framework Core
MODULO 3: UN'ESPLORAZIONE DEI RIFERIMENTI INFORMATIVI
- Definizione dei principali riferimenti informativi
- Controlli CIS v8
- ISO/IEC 27001:2013
- NIST SP 800-53 Rev. 5
MODULO 4: GESTIONE DEL RISCHIO NEL NIST CSF E NEL NIST RMF
- Gestione del rischio nel framework di sicurezza informatica del NIST
- Analisi del framework di gestione del rischio del NIST
- Introduzione e storia
- Scopo, design e caratteristiche
- Sette gradini
- Preparare
- Categorizza
- Seleziona
- Attuare
- Valutare
- Autorizza
- Monitorare
- Integrazione dei framework
MODULO 5: COMPRENSIONE E DIFESA DAGLI ATTACCHI DEL MONDO REALE
- Principali attacchi e violazioni della sicurezza informatica
- Matrici MITRE ATT&CK
- Difesa approfondita e NIST CSF
- Attività del Security Operations Center (SOC) e soluzioni di Security Information and Event Management (SIEM) in relazione al NIST CSF
MODULO 6: VALUTAZIONE DELLA SICUREZZA NELLE SOTTOCATEGORIE
- Creazione di un piano di valutazione
- Assegnazione di ruoli e responsabilità
- Livelli, minacce, rischi, probabilità e impatto
MODULO 7: CREAZIONE DI PROGRAMMI SCRITTI PER LA SICUREZZA DELLE INFORMAZIONI (WISP)
- L'intersezione tra controlli aziendali e tecnici
- Cos'è un Written Information Security Program (WISP)?
- Creazione di un modello WISP
- Allineamento del profilo corrente con un WISP
MODULO 8: APPROFONDIMENTO DI UN PROFESSIONISTA NELLA CREAZIONE O NEL MIGLIORAMENTO DI UN PROGRAMMA DI SICUREZZA INFORMATICA
- Fase 1: Assegnazione di priorità e ambito
- Identificazione delle priorità organizzative
- Aiutare e influenzare le decisioni strategiche di implementazione della sicurezza informatica
- Determinazione dell'ambito dell'implementazione
- Pianificazione dell'adattamento interno in base alle esigenze della linea o del processo aziendale
- Comprendere la tolleranza al rischio
- Fase 2: Orient
- Identificazione di sistemi e applicazioni che supportano le priorità organizzative
- Lavorare con la conformità per determinare gli obblighi normativi e di altro tipo
- Pianificazione della responsabilità del rischio
- Fase 3: Creare un profilo attuale
- Opzioni di valutazione della sicurezza informatica
- Come misurare il mondo reale in relazione al Framework
- Metriche qualitative e quantitative
- Profilo attuale e livelli di implementazione
- Fase 4: Condurre una valutazione del rischio
- Opzioni di valutazione del rischio (terze parti o interne)
- Valutazione del rischio a livello organizzativo e di sistema
- Valutazione del rischio e stakeholder esterni
- Passaggio 5: creare un profilo di destinazione
- Profilo di destinazione e passaggi 1-4
- Considerazioni relative agli stakeholder esterni
- Aggiungere profili Target al di fuori delle sottocategorie
- Fase 6: Determinare, analizzare e assegnare priorità alle lacune
- Definire e determinare le lacune
- Analisi delle lacune e risorse necessarie
- Fattori organizzativi nella creazione di un piano d'azione prioritario
- Fase 7: Implementazione del piano d'azione
- Progettazione del team di implementazione dai dirigenti ai professionisti tecnici
- Assegnazione di attività quando le priorità sono in conflitto
- Considerando gli obblighi di conformità e privacy
- Agire
- Segnalazione e revisione
MODULO 9: MIGLIORAMENTO CONTINUO DELLA SICUREZZA INFORMATICA
- Creazione di un piano di miglioramento continuo
- Implementazione di valutazioni continue
Prerequisiti richiesti
Le persone dovrebbero aver già frequentato il corso di formazione della Fondazione NIST Cybersecurity Framework (NCSF) o avere un'esperienza significativa con il NIST Cybersecurity Framework.