Zákaznická linka 556 706 203 (Po - Pá: 8 - 16.30 hod.)

Školení Architekt kybernetické bezpečnosti

Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Připravíme vás na pozici Architekta kybernetické bezpečnosti. [Kód kurzu: AM227]  Více informací...
Výrobce: Amenit
*
36 990 Kč bez DPH

Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Připravíme vás na pozici Architekta kybernetické bezpečnosti.

Architekt kybernetické bezpečnosti navrhuje bezpečnostní architektury informačních systémů, jejich jednotlivé komponenty, vzájemné vazby a dohlíží na soulad implementace architektury informačních systémů se systémem řízení bezpečnosti informací. Navrhuje případně způsoby dalšího rozvoje řízení informační bezpečnosti jako podklad pro rozhodování managementu organizace a jejich vlastníků.

TOTO ŠKOLENÍ VÁM POMŮŽE:

  • Seznámit se s požadavky zákona na Kritickou informační infrastrukturu (KII)
  • Seznámit se podrobně s rolemi architekta kybernetické bezpečnost
  • Porozumět úloze analýzy rizik v KII
  • Poznat fungování používání identit a řízení přístupu v operačních systémech
  • Porozumět mechanismům logování a auditu
  • Porozumět základním pravidlům pro návrh bezpečných sítí
  • Pochopit jak funguje detekce a monitoring narušení bezpečnosti
  • Seznámit se s požadavky na nepřetržité vyhodnocování KBU

5denní kurz | 9:00 - 17:00 hod

[Kód kurzu: AM227]

Obsah školení:

  1. Úvod do ZoKB a managementu rizik
    • Požadavky zákona na KII
    • Zákony, směrnice a normy pro KII
    • Role architekta
    • Zavádění ISMS a ISO 27001 v organizaci s KII
    • Kritická infrastruktura a významné informační systémy
    • Fyzická bezpečnost objektů v KII
    • Analýza rizik a zvládání rizik v KII
    • Návaznost opatření analýzu rizik
    • Správa a management aktiv KII
    • Řízení dodavatelů
  2. Identity a kontrola přístupu
    • Používání identit ve Windows a Active Directory
    • Používání identit v Linuxu
    • Řízení identity uživatelů pomocí centralizovaných IDM
    • Řízení přístupu a bezpečné chování uživatelů
    • Řízení přístupu ke zdrojům operačního systému
    • Řízení přístupu k databázím
    • Správa Hesel
    • Implementace 2FA
    • Zranitelnosti 2FA
  3. Zabezpečení klientů
    • Antivirus a AntiMalware
    •  Next Generation antiviry
    • Data Lost Prevention systémy
    • Správa certifikátů na klientech
    • Šifrování disků a USB – Bitlocker a EFS
    • Zabezpečení e-mailové a webové komunikace
  4. Logování a audit
    • Logování ve Windows
    • Logování v Linuxu
    • Logování v aplikacích
    • Typické logovací mechanismy
    • Definice požadavku na zaznamenávání činnosti dle ZKB
    • Požadavky na přesný čas
    • Logování přístupu a práce se síťovými prvky
    • Logování na úrovni operačních systémů a na úrovni aplikací
    • Centrální nástroje pro sběr logů a vyhodnocování událostí
    • Popis základní funkcionality SIEM
  5. Bezpečnost vývoje a aplikací
    • Srovnání různých architektur aplikací
    • Zranitelnost aplikací
    • Akvizice, vývoj a údržba
    • Principy bezpečného vývoje softwaru
    • System Development Life Cycle
    • Testování vyvíjených aplikací
    • Využívání jednotných šablon pro automatizaci a správu
  6. Architektura sítě
    • Next Generation Firewally
    • Next Generation Intrusion Prevention Systemy
    • DDoS – podstata útoku a způsoby ochrany
    • Principy L2 a L3 segmentace sítě
    • Principy vytváření DMZ
    • Slučování a určování aplikaci do VLAN
    • Implementace VPN a detekce KBU / KBI
    • Síťový a aplikační pohled
  7. Síťová bezpečnost
    • Základní pravidla pro L2 a L3 design sítě
    • Principy L2 útoků
    • Útoky MitM využívající ARP
    • Útoky na SPT (Spanning Tree)
    • Útoky na VLAN
    • Útoky na směrovací protokoly L3
    • Doporučení pro konfiguraci přepínačů – řízení přístupu
  8. Detekce a monitoring narušení
    • Požadavky na nepřetržité vyhodnocování KBU
    • Behaviorální analýza síťového provozu
    • Implementace a nasazení SIEM
    • Analýza zjištěných KBU
    • Vyhodnocování a reakce na KBU
  9. Zajišťování vysoké dostupnosti
    • Metody analýzy pro business kontinuitu
    • Požadavky na návrh vysoce dostupných systémů
    • Vysoká dostupnost v praxi
    • Vysoká dostupnost pro systémy řízení a systémy pracující v reálném čase
    • Návaznosti na analýzy business kontinuity
    • Support / Servis
    • SLA pro zajištěný vysoké dostupnosti
    • Náhradní díly

Kurz bude otevřen po naplnění minimálního počtu 4 účastníků!

 

Možnosti ubytování a parkování

Dosažená ocenění

Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner