
ICS410: Fundamentos de Segurança ICS/SCADA (36 CPE)
R$110.000,00
Carga horária:
36 horas
Nível do curso:
Básico
Voucher para prova incluso ?
O SANS uniu forças com líderes do setor para equipar profissionais de segurança e engenheiros de sistemas de controle com as habilidades de segurança cibernética necessárias para defender a infraestrutura crítica nacional. ICS410: Fundamentos de Segurança ICS/SCADA fornece um conjunto básico de habilidades e conhecimentos padronizados para profissionais de segurança cibernética industrial. O curso foi […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O SANS uniu forças com líderes do setor para equipar profissionais de segurança e engenheiros de sistemas de controle com as habilidades de segurança cibernética necessárias para defender a infraestrutura crítica nacional. ICS410: Fundamentos de Segurança ICS/SCADA fornece um conjunto básico de habilidades e conhecimentos padronizados para profissionais de segurança cibernética industrial. O curso foi desenvolvido para garantir que a força de trabalho envolvida no suporte e defesa dos sistemas de controle industrial seja treinada para manter o ambiente operacional seguro, protegido e resiliente contra ameaças cibernéticas atuais e emergentes.O curso vai te proporcionar:Uma compreensão dos componentes do sistema de controle industrial, propósitos, implantações, drivers significativos e restrições.Experiências práticas de aprendizado em laboratório para controlar superfícies, métodos e ferramentas de ataque do sistemaAbordagens do sistema de controle para arquiteturas e técnicas de defesa de sistemas e redesHabilidades de resposta a incidentes em um ambiente de sistema de controleModelos de governança e recursos para profissionais de segurança cibernética industrial.Ao examinar os maiores riscos e necessidades em setores de infraestrutura crítica, os autores do curso analisaram cuidadosamente os princípios básicos de segurança necessários para a variedade de tarefas envolvidas no suporte a sistemas de controle diariamente. Enquanto outros cursos estão disponíveis para profissionais de segurança de nível superior que precisam desenvolver habilidades específicas, como teste de penetração de sistemas de controle industrial, análise de vulnerabilidade, análise de malware, forense, codificação segura e treinamento de equipe vermelha, a maioria desses cursos não se concentra no pessoas que operam, gerenciam, projetam, implementam, monitoram e integram sistemas de controle de produção de infraestrutura crítica.Com a natureza dinâmica dos sistemas de controle industrial, muitos engenheiros não entendem completamente os recursos e riscos de muitos dispositivos. Além disso, o pessoal de suporte de TI que fornece os caminhos de comunicação e as defesas de rede nem sempre compreende os drivers e as restrições operacionais dos sistemas. Este curso foi desenvolvido para ajudar o pessoal de TI tradicional a entender completamente os princípios de design subjacentes aos sistemas de controle e como dar suporte a esses sistemas de uma maneira que garanta disponibilidade e integridade. Paralelamente, o curso aborda a necessidade de engenheiros e operadores de sistemas de controle entenderem melhor o importante papel que desempenham na segurança cibernética. Isso começa garantindo que um sistema de controle seja projetado e projetado com segurança cibernética incorporada e que a segurança cibernética tenha o mesmo nível de foco que a confiabilidade do sistema durante todo o ciclo de vida do sistema.Quando esses diferentes grupos de profissionais concluírem este curso, eles terão desenvolvido uma apreciação, compreensão e linguagem comum que lhes permitirá trabalhar juntos para proteger seus ambientes de sistemas de controle industrial. O curso ajudará a desenvolver práticas de engenharia com conhecimento de segurança cibernética e suporte de TI/OT de sistemas de controle em tempo real realizados por profissionais que entendem os efeitos físicos das ações no mundo cibernético.
O que você vai receberPacote de download eletrônico contendo pôsteres, whitepapers, casos de uso e folhas de dicas relacionados à segurança cibernética da ICSUma máquina virtual da Control Things Platform, uma distribuição de código aberto baseada em Linux projetada para realizar avaliações de segurança em sistemas ICSUma máquina virtual do Windows 10 para exercícios do cursoArquivos de áudio MP3 da palestra completa do cursoUm PLC de hardware para os alunos usarem em sala de aula e levarem para casa com elesGlobal Industrial Cyber Security Professional (GICSP)O Global Industrial Cyber Security Professional (GICSP) une TI, engenharia e segurança cibernética para alcançar a segurança dos sistemas de controle industrial desde o projeto até a desativação. Essa certificação exclusiva de sistema de controle industrial, neutra em relação ao fornecedor e focada no profissional, é um esforço colaborativo entre o GIAC e representantes de um consórcio global da indústria envolvendo organizações que projetam, implantam, operam e/ou mantêm automação industrial e infraestrutura de sistemas de controle. O GICSP avaliará um nível básico de conhecimento e compreensão em um conjunto diversificado de profissionais que projetam ou dão suporte a sistemas de controle e compartilham a responsabilidade pela segurança desses ambientes.Componentes do sistema de controle industrial, propósitos, implantações, drivers significativos e restriçõesSuperfícies, métodos e ferramentas de ataque do sistema de controleAbordagens do sistema de controle para arquiteturas e técnicas de defesa de sistemas e redesHabilidades de resposta a incidentes em um ambiente de sistema de controleModelos de governança e recursos para profissionais de segurança cibernética industrialPara mais detalhes sobre a certificação GICSP, clique aquiRequisitos do laptopImportante! Configure o seu próprio sistema configurado de acordo com estas instruções!É necessário um sistema devidamente configurado para participar plenamente deste curso. Se você não ler atentamente e seguir estas instruções, provavelmente sairá da aula insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.O curso ICS410 Industrial Control System Security Essentials consiste em instruções e exercícios práticos. Os exercícios são projetados para permitir que os alunos coloquem o conhecimento adquirido ao longo do curso em prática em um ambiente orientado por instrutor. Os alunos terão a oportunidade de instalar, configurar e usar as ferramentas e técnicas que aprenderam.NOTA: Não traga um laptop de produção regular para esta aula! Ao instalar o software, sempre há a chance de quebrar alguma outra coisa no sistema. Os alunos devem assumir que todos os dados podem ser perdidos.NOTA: É fundamental que os alunos tenham acesso de administrador ao sistema operacional e a capacidade de desativar todos os softwares de segurança instalados. Talvez seja necessário fazer alterações em firewalls pessoais e outros softwares baseados em host para que os laboratórios funcionem.Para mais informações sobre os requisitos do sistema a ser utilizado, clique aqui.
ICS410.1: Visão geral do ICSOs alunos desenvolverão e reforçarão uma linguagem comum e compreensão da segurança cibernética do Sistema de Controle Industrial (ICS), bem como as considerações importantes que acompanham as operações cibernéticas nesses ambientes. Cada aluno receberá um dispositivo controlador lógico programável (CLP) para manter. O PLC contém entradas e saídas físicas que serão programadas em classe e mapeadas para uma interface de operação, ou HMI, também criada em classe. Essa abordagem aprimorada habilitada por hardware fornece o conhecimento cibernético necessário que permite que os alunos entendam melhor os drivers e restrições operacionais importantes do ICS que exigem proteção de segurança específica, necessidades de comunicação, abordagens de gerenciamento de sistema e implementações de segurança cibernética. Termos essenciais, arquiteturas, metodologias e dispositivos são abordados para criar uma linguagem comum para alunos de várias funções diferentes.ICS410.2: Arquiteturas e Dispositivos de CampoSe você conhece as abordagens do adversário para atacar um ambiente ICS, estará mais bem preparado para defender esse ambiente. Numerosos vetores de ataque existem dentro de um ambiente ICS. Alguns são semelhantes aos sistemas de TI tradicionais, enquanto outros são mais específicos do ICS. Durante o Dia 2, os alunos desenvolverão uma melhor compreensão de onde existem esses vetores de ataque específicos e arquiteturas mais defensáveis para OT/ICS. Os alunos observarão as diferentes tecnologias e comunicações usadas nos Perdue Níveis 0 e 1, os níveis mais diferentes de uma rede de TI. Os alunos irão capturar o tráfego de fieldbus dos PLCs que programaram no primeiro dia e observar quais outros protocolos de fieldbus usados na indústria.ICS410.3: Comunicações e ProtocolosO dia 3 levará os alunos pelos protocolos de comunicação frequentemente encontrados em redes de controle. Os alunos analisarão capturas de rede contendo outros protocolos de controle que atravessam redes somente Ethernet e redes TCP/IP, configurarão um controlador simulado e interagirão com ele por meio de um protocolo de controle. Os alunos aprenderão sobre diferentes métodos para segmentar e controlar o fluxo de tráfego através da rede de controle. Os alunos irão explorar conceitos criptográficos e como eles podem ser aplicados a protocolos de comunicação e em dispositivos que armazenam dados confidenciais. Os alunos aprenderão sobre os riscos do uso de comunicações sem fio em redes de controle, quais tecnologias sem fio são comumente usadas e as defesas disponíveis para cada uma.ICS410.4: Sistemas SupervisóriosOs alunos aprenderão os recursos essenciais do sistema operacional de servidor e estação de trabalho relacionados ao ICS, abordagens de implementação e práticas de gerenciamento de sistema. Após um exercício prático de análise forense de rede, onde os alunos seguem um invasor desde a campanha de phishing até a violação da HMI, os alunos examinarão as tecnologias de interface de usuário, historiador e HMI usadas nos níveis médio e superior da rede de controle, ou seja, Perdue Níveis 2 e 3 , enquanto executa ataques em tecnologias e interfaces da Web HMI suscetíveis a ataques de força bruta de senha. À tarde, os alunos aprenderão como criar linhas de base e proteger estações de trabalho e servidores baseados em Windows.ICS410.5: Governança de Segurança ICSO dia 5 explorará ainda mais as linhas de base e o fortalecimento, mas seu tempo em estações de trabalho e servidores baseados em Linux. Os alunos examinarão os conceitos que beneficiam os sistemas ICS, como proteção do sistema, gerenciamento de logs, monitoramento, alertas e abordagens de auditoria e, em seguida, examinarão alguns dos aplicativos e bancos de dados mais comuns usados em ambientes ICS em vários setores. Por fim, os alunos aprenderão sobre os vários modelos, metodologias e regulamentos específicos do setor que são usados para governar o que deve ser feito para proteger sistemas ICS críticos. Os principais processos de negócios que consideram avaliações de risco, recuperação de desastres, análise de impacto nos negócios e planejamento de contingência serão examinados da perspectiva dos ambientes ICS.ICS410.6: Exercício FundamentalDica: Os alunos trabalharão em um exercício de mesa (TTX) baseado em grupo que inclui componentes práticos. Os alunos devem usar o conhecimento adquirido ao longo da semana para identificar indicadores de comprometimento (IoCs), determinar ações que devem ser tomadas para limitar a capacidade do invasor de comprometer ativos adicionais e reagir a mudanças nas táticas, técnicas e procedimentos do invasor (TTPs) ) à medida que avançam na rede OT/OCS. Os alunos sairão com uma variedade de recursos para vários setores e estarão bem preparados para buscar o GICSP, uma importante certificação profissional focada em ICS
Os participantes do curso precisam ter uma compreensão básica de rede e administração de sistema, TCP/IP, design/arquitetura de rede, avaliação de vulnerabilidade e metodologias de risco. O ICS410 cobre muitas das principais áreas de segurança e pressupõe uma compreensão básica de tecnologia, redes e segurança. Para aqueles que são novos no campo e não têm conhecimento prévio, SEC301: Introdução à Segurança da Informação seria o ponto de partida recomendado. Embora o SEC301 não seja um pré-requisito, ele fornece conhecimento introdutório que ajudará a maximizar a experiência do aluno com o ICS410.Quem deve participar do ICS410?O curso foi desenvolvido para uma variedade de indivíduos que trabalham, interagem ou podem afetar ambientes de sistemas de controle industrial, incluindo proprietários de ativos, fornecedores, integradores e outros terceiros. Esses funcionários vêm principalmente de quatro domínios:TI (inclui suporte de tecnologia operacional)Segurança de TI (inclui segurança de tecnologia operacional)EngenhariaPadrões corporativos, industriais e profissionais
Compreender melhor vários sistemas de controle industrial e sua finalidade, aplicação, função e dependências do IP da rede e das comunicações industriaisTrabalhar com projeto de infraestrutura de rede de controle (conceitos de arquitetura de rede, incluindo topologia, protocolos e componentes) e sua relação com a IEC 62443 e o Modelo Purdue.Executar as ferramentas de linha de comando do Windows para analisar o sistema à procura de itens de alto riscoExecutar ferramentas de linha de comando do Linux (ps, ls, netstat, ect) e scripts básicos para automatizar a execução de programas para realizar o monitoramento contínuo de várias ferramentasTrabalhar com sistemas operacionais (conceitos de administração de sistema para sistemas operacionais Unix/Linux e/ou Windows)Entender melhor o ciclo de vida de segurança dos sistemasCompreender melhor os princípios e princípios de garantia de informações (confidencialidade, integridade, disponibilidade, autenticação, não repúdio)Usar suas habilidades em defesa de rede de computadores (detectando invasões de host e baseadas em rede por meio de tecnologias de detecção de intrusão)Implementar metodologias de resposta e tratamento de incidentesMapear diferentes tecnologias, ataques e defesas de ICS para vários padrões de segurança cibernética, incluindo NIST Cyber ??Security Framework, ISA/IEC 62443, ISO/IEC 27001, NIST SP 800-53, Center for Internet Security Critical Security Controls e COBIT 5