Školení Architekt kybernetické bezpečnosti

Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Připravíme vás na pozici Architekta kybernetické bezpečnosti. [Kód kurzu: AM227]
Výrobce: Amenit
*
    36 990 Kč bez DPH

    Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Připravíme vás na pozici Architekta kybernetické bezpečnosti.

    Architekt kybernetické bezpečnosti navrhuje bezpečnostní architektury informačních systémů, jejich jednotlivé komponenty, vzájemné vazby a dohlíží na soulad implementace architektury informačních systémů se systémem řízení bezpečnosti informací. Navrhuje případně způsoby dalšího rozvoje řízení informační bezpečnosti jako podklad pro rozhodování managementu organizace a jejich vlastníků.

    TOTO ŠKOLENÍ VÁM POMŮŽE:

    • Seznámit se s požadavky zákona na Kritickou informační infrastrukturu (KII)
    • Seznámit se podrobně s rolemi architekta kybernetické bezpečnost
    • Porozumět úloze analýzy rizik v KII
    • Poznat fungování používání identit a řízení přístupu v operačních systémech
    • Porozumět mechanismům logování a auditu
    • Porozumět základním pravidlům pro návrh bezpečných sítí
    • Pochopit jak funguje detekce a monitoring narušení bezpečnosti
    • Seznámit se s požadavky na nepřetržité vyhodnocování KBU

    5denní kurz | 9:00 - 17:00 hod

    [Kód kurzu: AM227]

    Obsah školení:

    1. Úvod do ZoKB a managementu rizik
      • Požadavky zákona na KII
      • Zákony, směrnice a normy pro KII
      • Role architekta
      • Zavádění ISMS a ISO 27001 v organizaci s KII
      • Kritická infrastruktura a významné informační systémy
      • Fyzická bezpečnost objektů v KII
      • Analýza rizik a zvládání rizik v KII
      • Návaznost opatření analýzu rizik
      • Správa a management aktiv KII
      • Řízení dodavatelů
    2. Identity a kontrola přístupu
      • Používání identit ve Windows a Active Directory
      • Používání identit v Linuxu
      • Řízení identity uživatelů pomocí centralizovaných IDM
      • Řízení přístupu a bezpečné chování uživatelů
      • Řízení přístupu ke zdrojům operačního systému
      • Řízení přístupu k databázím
      • Správa Hesel
      • Implementace 2FA
      • Zranitelnosti 2FA
    3. Zabezpečení klientů
      • Antivirus a AntiMalware
      • Next Generation antiviry
      • Data Lost Prevention systémy
      • Správa certifikátů na klientech
      • Šifrování disků a USB – Bitlocker a EFS
      • Zabezpečení e-mailové a webové komunikace
    4. Logování a audit
      • Logování ve Windows
      • Logování v Linuxu
      • Logování v aplikacích
      • Typické logovací mechanismy
      • Definice požadavku na zaznamenávání činnosti dle ZKB
      • Požadavky na přesný čas
      • Logování přístupu a práce se síťovými prvky
      • Logování na úrovni operačních systémů a na úrovni aplikací
      • Centrální nástroje pro sběr logů a vyhodnocování událostí
      • Popis základní funkcionality SIEM
    5. Bezpečnost vývoje a aplikací
      • Srovnání různých architektur aplikací
      • Zranitelnost aplikací
      • Akvizice, vývoj a údržba
      • Principy bezpečného vývoje softwaru
      • System Development Life Cycle
      • Testování vyvíjených aplikací
      • Využívání jednotných šablon pro automatizaci a správu
    6. Architektura sítě
      • Next Generation Firewally
      • Next Generation Intrusion Prevention Systemy
      • DDoS – podstata útoku a způsoby ochrany
      • Principy L2 a L3 segmentace sítě
      • Principy vytváření DMZ
      • Slučování a určování aplikaci do VLAN
      • Implementace VPN a detekce KBU / KBI
      • Síťový a aplikační pohled
    7. Síťová bezpečnost
      • Základní pravidla pro L2 a L3 design sítě
      • Principy L2 útoků
      • Útoky MitM využívající ARP
      • Útoky na SPT (Spanning Tree)
      • Útoky na VLAN
      • Útoky na směrovací protokoly L3
      • Doporučení pro konfiguraci přepínačů – řízení přístupu
    8. Detekce a monitoring narušení
      • Požadavky na nepřetržité vyhodnocování KBU
      • Behaviorální analýza síťového provozu
      • Implementace a nasazení SIEM
      • Analýza zjištěných KBU
      • Vyhodnocování a reakce na KBU
    9. Zajišťování vysoké dostupnosti
      • Metody analýzy pro business kontinuitu
      • Požadavky na návrh vysoce dostupných systémů
      • Vysoká dostupnost v praxi
      • Vysoká dostupnost pro systémy řízení a systémy pracující v reálném čase
      • Návaznosti na analýzy business kontinuity
      • Support / Servis
      • SLA pro zajištěný vysoké dostupnosti
      • Náhradní díly

    Kurz bude otevřen po naplnění minimálního počtu 4 účastníků!

     

    Možnosti ubytování a parkování

    Dosažená ocenění

    Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner