Architekt kybernetické bezpečnosti (AKB1)

Bezpečnost, Bezpečnost ICT

Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Připravíme vás na pozici Architekta kybernetické bezpečnosti.

Architekt kybernetické bezpečnosti navrhuje bezpečnostní architektury informačních systémů, jejich jednotlivé komponenty, vzájemné vazby a dohlíží na soulad implementace architektury informačních systémů se systémem řízení bezpečnosti informací. Navrhuje případně způsoby dalšího rozvoje řízení informační bezpečnosti jako podklad pro rozhodování managementu organizace a jejich vlastníků.

TOTO ŠKOLENÍ VÁM POMŮŽE:

  • Seznámit se s požadavky zákona na Kritickou informační infrastrukturu (KII)
  • Seznámit se podrobně s rolemi architekta kybernetické bezpečnosti
  • Porozumět úloze analýzy rizik v KII
  • Poznat fungování používání identit a řízení přístupu v operačních systémech
  • Porozumět mechanismům logování a auditu
  • Porozumět základním pravidlům pro návrh bezpečných sítí
  • Pochopit jak funguje detekce a monitoring narušení bezpečnosti
  • Seznámit se s požadavky na nepřetržité vyhodnocování KBU

KDO BY SE MĚL KURZU ZÚČASTNIT?

  • Všichni zájemci, kteří chtějí zastávat roli architekta kybernetické bezpečnosti.

Lokalita, termín kurzu



Virtuálně se můžete přidat i ke školením ve výše nabízených lokalitách. Do poznámky v objednávce prosím uveďte „Připojím se virtuálně“

Náplň kurzu:

Skrýt detaily
  • Úvod do ZoKB a managementu rizik
    1. Požadavky zákona na KII
    2. Zákony, směrnice a normy pro KII
    3. Role architekta
    4. Zavádění ISMS a ISO 27001 v organizaci s KII
    5. Kritická infrastruktura a významné informační systémy
    6. Fyzická bezpečnost objektů v KII
    7. Analýza rizik a zvládání rizik v KII
    8. Návaznost opatření analýzu rizik
    9. Správa a management aktiv KII
    10. Řízení dodavatelů
  • Identity a kontrola přístupu
    1. Používání identit ve Windows a Active Directory
    2. Používání identit v Linuxu
    3. Řízení identity uživatelů pomocí centralizovaných IDM
    4. Řízení přístupu a bezpečné chování uživatelů
    5. Řízení přístupu ke zdrojům operačního systému
    6. Řízení přístupu k databázím
    7. Správa Hesel
    8. Implementace 2FA
    9. Zranitelnosti 2FA
  • Zabezpečení klientů
    1. Antivirus a AntiMalware
    2. Next Generation antiviry
    3. Data Lost Prevention systémy
    4. Správa certifikátů na klientech
    5. Šifrování disků a USB – Bitlocker a EFS
    6. Zabezpečení e-mailové a webové komunikace
  • Logování a audit
    1. Logování ve Windows
    2. Logování v Linuxu
    3. Logování v aplikacích
    4. Typické logovací mechanismy
    5. Definice požadavku na zaznamenávání činnosti dle ZKB
    6. Požadavky na přesný čas
    7. Logování přístupu a práce se síťovými prvky
    8. Logování na úrovni operačních systémů a na úrovni aplikací
    9. Centrální nástroje pro sběr logů a vyhodnocování událostí
    10. Popis základní funkcionality SIEM
  • Bezpečnost vývoje a aplikací
    1. Srovnání různých architektur aplikací
    2. Zranitelnost aplikací
    3. Akvizice, vývoj a údržba
    4. Principy bezpečného vývoje softwaru
    5. System Development Life Cycle
    6. Testování vyvíjených aplikací
    7. Využívání jednotných šablon pro automatizaci a správu
  • Architektura sítě
    1. Next Generation Firewally
    2. Next Generation Intrusion Prevention Systemy
    3. DDoS – podstata útoku a způsoby ochrany
    4. Principy L2 a L3 segmentace sítě
    5. Principy vytváření DMZ
    6. Slučování a určování aplikaci do VLAN
    7. Implementace VPN a detekce KBU / KBI
    8. Síťový a aplikační pohled
  • Síťová bezpečnost
    1. Základní pravidla pro L2 a L3 design sítě
    2. Principy L2 útoků
    3. Útoky MitM využívající ARP
    4. Útoky na SPT (Spanning Tree)
    5. Útoky na VLAN
    6. Útoky na směrovací protokoly L3
    7. Doporučení pro konfiguraci přepínačů – řízení přístupu
  • Detekce a monitoring narušení
    1. Požadavky na nepřetržité vyhodnocování KBU
    2. Behaviorální analýza síťového provozu
    3. Implementace a nasazení SIEM
    4. Analýza zjištěných KBU
    5. Vyhodnocování a reakce na KBU
  • Zajišťování vysoké dostupnosti
    1. Metody analýzy pro business kontinuitu
    2. Požadavky na návrh vysoce dostupných systémů
    3. Vysoká dostupnost v praxi
    4. Vysoká dostupnost pro systémy řízení a systémy pracující v reálném čase
    5. Návaznosti na analýzy business kontinuity
    6. Support / Servis
    7. SLA pro zajištěný vysoké dostupnosti
    8. Náhradní díly
Předpokládané znalosti:
Obecná znalost požadavků zákona č. 181/2014 Sb., základní znalost TCP/IP protokolu a OSI modelu, znalost operačních systémů, základní orientace v technických bezpečnostních opatřeních
Časový rozvrh:
5 dní (9:00hod. - 17:00hod.)
Cena za osobu:
36 800,00 Kč (44 528,00 Kč včetně 21% DPH)

Lektor

Ing. Miloslav Urbiš Miloš Urbiš pracuje v současnosti jako samostatný konzultant pro kybernetickou bezpečnost. Má na starosti kompletní zajištění podpory a aplikování bezpečnosti informací u mnoha zákazníků.

Miloš má zkušenosti s aplikováním kybernetické bezpečnosti v celém životním cyklu informačních a komunikačních systémů. Ovládá implementaci bezpečnosti v OS HP-UX, Solaris, Red Hat, Windows, Linux, dále v DB Oracle, Informix a MS SQL. Miloš má navíc praktické dovednosti a znalosti problematiky zabezpečení sítí s těmito systémy.

Miloš má odškoleno přes 2000 účastníků v oblasti bezpečnosti sítí na internetu, OS Linux, OS Windows, Hackingu a penetračního testování.

Miloš je držitelem mnoha certifikací, např. Security analytic and penetration tester, Certifikovaný auditor ISO 27000 a od roku 2001 je i Soudním znalcem v oboru bezpečnosti výpočetní techniky.

Vybrané zákaznické reference

Inventec (Czech), s.r.o., Jiří T.
Architekt kybernetické bezpečnosti ( AKB1)
"Neskutečná erudice lektora. Oceňuji především jeho přístup a přehled. Odborná úroveň a množství praktických příkladů předčilo mé očekávání. Jednoznačně doporučuji tento kurz komukoliv, kdo to myslí s bezpečností vážně."
Lesy České republiky, s.p., Veronika D.
Architekt kybernetické bezpečnosti ( AKB1)
"Rozsah znalosti skolitele byll neuveritelny. Velmi prinosne skoleni"
Česká zbrojovka a.s., Petr K.
Architekt kybernetické bezpečnosti ( AKB1)
"Konečně školení, ze kterého si člověk něco odnáší do praxe, jen tak dál. Díky"
Česká pošta, s.p., Filip J.
Architekt kybernetické bezpečnosti ( AKB1)
"Skoleni jako takove super."
NEWPS.CZ s.r.o., Jiří F.
Architekt kybernetické bezpečnosti ( AKB1)
"dobre se spoustou ukazek v prubehu"
IZODYNA s.r.o., Marek M.
Architekt kybernetické bezpečnosti ( AKB1)
"Vynikajúci lektor, výborné témy. príklady z praxe. ako vzdy za mna skvele skolenie."