ANT5002
Построение Центра операционной Безопасности (SoC’а)Код образовательной программы: Администрирование сетевого оборудования
ANT5002
#Очно — В учебном центре.
#Дистанционно — Дистанционно с инструктором.
50 400
5 дней
По запросу

В данном курсе рассматриваются принципы, методы и инструменты построения Центра операционной Безопасности – SoC’а. Вопросы построения SoC’а необходимо рассматриваются в контексте целей и задач работы SoC’а в рамках архитектуры корпоративной кибербезопасности. 

Аудитория курса:

Сотрудники компаний, отвечающие за проектирование и построение Центра операционной Безопасности – SoC’а.

Предварительные требования к аудитории:

Необходимы: знания общей кибербезопасности на уровне курса ANT0000, знания о моделировании угроз, управлении рисками, метриками и политиками кибербезопасности на уровне курсов ANT0051, ANT0052, ANT0501 и ANT0502.

Содержание курса:

  • Модуль 1 – Архитектура и компоненты SoC’а.
  • Корпоративные процессы кибербезопасности.
  • Цели и задачи работы SoC’а.
  • Программно-аппаратные компоненты и персонал.
  • SoC в архитектуре корпоративной кибербезопасности.
  • Контроль безопасности процессов финансовой деятельности.
  • Исследовательские задачи SoC’а.

 

  • Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.
  • Моделирования угроз.
  • Оценки и управления рисками.

 

  • Модуль 3 – Политики и метрики кибербезопасности.
  • Управление каталогом политик кибербезопасности.
  • Управление и оценка эффективности метрик кибербезопасности.

 

  • Модуль 4 – Работа с уязвимостями и обновлениями.
  • Контроль уязвимостей.
  • Процессы тестирования и применения патчей и обновлений.

 

  • Модуль 5 – Обработка инцидентов кибербезопасности.
  • Мониторинг событий и инцидентов.
  • Процесс обработки инцидентов.
  • Инструменты и инфраструктура для обработки инцидентов.
  • Автоматизация обработки инцидентов средствами SOAR.

 

  • Модуль 6 – Цифровая криминалистика.
  • Процесс проведения криминалистических исследований.
  • Инструменты цифровой криминалистики.
  • Формирование и анализ индикаторов компрометации в цифровых системах.

 

  • Модуль 7 – Анализ вредоносного п/о.
  • Управление каталогом вредоносного п/о.
  • Методы и инструменты reverse engineering’а.
  • Формирование сигнатур и индикаторов компрометации.

 

  • Модуль 8 – Threat Intelligence.
  • Процессы Threat Intelligence.
  • Компоненты Threat Intelligence.
  • Источники информации Threat Intelligence.
  • Методы обработки информации Threat Intelligence.
  • Создание и использование платформы MLOPS.

 

  • Модуль 9 – Культура корпоративной безопасности.
  • Проблемы человеческого фактора в кибербезопасности.
  • Создание культуры корпоративной безопасности.
  • Инструменты создания культуры корпоративной безопасности
  • Программа обучения персонала компании.
  • Построение процесса киберучений.

 

  • Модуль 10 – Требования регуляторов.
  • Сопровождение внедрения требований регуляторов.
  • Контроль соответствия требованиям регуляторов.