"*" indica campos obrigatórios
ICS456: Fundamentos para proteção de infraestrutura crítica NERC
R$59.000,00
Carga horária:
31 horas
Nível do curso:
Básico
Voucher para prova incluso ?
Este curso de cinco seções capacita os alunos com conhecimento do “o quê” e do “como” dos padrões da versão 5/6. O curso aborda o papel da Federal Energy Regulatory Commission (FERC), da North American Reliability Corporation (NERC) e das Entidades Regionais, fornece várias abordagens para identificar e categorizar os sistemas cibernéticos do Bulk Electric […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Este curso de cinco seções capacita os alunos com conhecimento do “o quê” e do “como” dos padrões da versão 5/6. O curso aborda o papel da Federal Energy Regulatory Commission (FERC), da North American Reliability Corporation (NERC) e das Entidades Regionais, fornece várias abordagens para identificar e categorizar os sistemas cibernéticos do Bulk Electric System (BES) e ajuda os proprietários de ativos a determinar o requisitos aplicáveis a implementações específicas. Além disso, o curso abrange estratégias de implementação para os requisitos da versão 5/6 com uma abordagem profissional equilibrada para os benefícios de segurança cibernética, bem como para conformidade regulatória.O curso apresenta 25 laboratórios práticos, desde a proteção de estações de trabalho até análise forense digital e arrombamento de fechaduras.O curso SANS ICS456 foi desenvolvido por membros da equipe SANS ICS com ampla experiência na indústria elétrica, incluindo ex-contatos primários de entidades registradas, um ex-oficial do NERC e um co-presidente da interpretação do NERC Critical Infrastructure Protection (CIP). Juntos, os autores trazem a experiência do mundo real adquirida com o desenvolvimento e manutenção de programas de conformidade NERC CIP e NERC 693 e além de terem participado ativamente do processo de desenvolvimento dos padrões em uso por esta indústria.Você vai aprender: Identificação do sistema cibernético BES e estratégias para reduzir sua classificação de impacto Nuances dos termos definidos pelo NERC e a aplicabilidade dos padrões CIP e quão sutis mudanças nas definições podem ter um grande impacto em seu programa A importância de determinar adequadamente as classificações e estratégias de impacto do sistema cibernético para minimizando a exposição à conformidade Abordagens de implementação estratégica para tecnologias de suporte Como gerenciar tarefas e estratégias recorrentes para manutenção do programa CIP Implementações eficazes para controles de acesso cibernético e físico Como quebrar a complexidade do NERC CIP para se comunicar com sua liderança O que esperar em sua próxima auditoria CIP, como preparar evidências de apoio e como evitar armadilhas comuns Como entender os esforços mais recentes da Equipe de Desenvolvimento de Padrões e como isso pode impactar seu programa CIP atual
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.Um sistema configurado corretamente é necessário para participar totalmente deste curso. Se você não ler e seguir cuidadosamente estas instruções, provavelmente sairá insatisfeito da aula porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.NOTA: É fundamental que os alunos tenham acesso de administrador ao sistema operacional e a todos os softwares de segurança instalados. Pode ser necessário fazer alterações em firewalls pessoais e outros softwares baseados em host para que os laboratórios funcionem. Sistema de 64 bits Laptop com a versão mais recente do Windows 10, macOS 10.15.x ou posterior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. Laptop com pelo menos uma porta USB O laptop deve incluir recursos sem fio Capacidade de atualizar as definições de configuração do BIOS para habilitar o suporte de virtualização (VT) VMware Workstation Pro 15.5.X+, VMware Player 15.5.X+ ou Fusion 11.5+ Capacidade de desativar todos os softwares de segurança em seu laptop, incluindo antivírus e/ou firewalls Pelo menos 100 GB de espaço no disco rígido Pelo menos 8 GB de RAMNota: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados para este curso.A mídia do seu curso agora será entregue por download. Os arquivos de mídia da aula podem ser grandes, alguns na faixa de 40 a 50 GB. Você precisa aguardar bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Inicie os downloads da mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para iniciar o download tem uma grande probabilidade de falha.O SANS começou a fornecer materiais impressos em formato PDF. Além disso, algumas classes estão usando uma pasta de trabalho eletrônica além dos PDFs. O número de aulas usando eWorkbooks crescerá rapidamente. Neste novo ambiente, descobrimos que um segundo monitor e/ou um tablet pode ser útil para manter os materiais de aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando em exercícios de laboratório.
SEÇÃO 1: Identificação e Governança de AtivosUma transição está em andamento de programas NERC CIP que são bem definidos e compreendidos para um novo paradigma CIP que expande seu escopo para ambientes adicionais e adiciona significativamente mais complexidade. Na Seção 1, os alunos desenvolverão uma compreensão da estrutura regulatória e da história do setor elétrico, bem como uma apreciação de como os padrões CIP se encaixam na estrutura geral dos padrões de confiabilidade. Os principais termos e definições do NERC relacionados ao NERC CIP são revisados usando conceitos e exemplos realistas que preparam os alunos para entender melhor seu significado. Exploraremos várias abordagens para a identificação de ativos cibernéticos do BES e aprenderemos o papel crítico de fortes controles de gerenciamento e governança. A seção examinará uma série de arquiteturas, estratégias e questões difíceis de conformidade de forma a destacar os pontos fortes de confiabilidade e segurança cibernética de abordagens específicas. Os laboratórios exclusivos incluirão uma competição baseada em cenários que ajuda a dar vida aos conceitos e destaca o importante papel que desempenhamos na defesa do grid.SEÇÃO 2: Controle e monitoramento de acessoFortes controles de acesso físico e cibernético estão no centro de qualquer bom programa de segurança cibernética. Durante a Seção 2, vamos além do “o quê” da conformidade com o CIP para entender o “porquê” e o “como”. Firewalls, proxies, gateways, IDS e muito mais – saiba onde e quando eles ajudam e aprenda implementações práticas a considerar e projetos a serem evitados.As proteções físicas incluem mais do que cercas e você aprenderá sobre os pontos fortes e fracos dos controles físicos comuns e esquemas de monitoramento.Os laboratórios reforçarão os aprendizados ao longo da seção e apresentarão revisão e análise de arquitetura, regras de firewall, regras de IDS, demonstração de evidências de conformidade e revisões de controle de segurança física.SEÇÃO 3: Gerenciamento do sistemaO CIP-007 tem sido consistentemente um dos padrões mais violados desde a versão 1 do CIP. Com os padrões CIP mudando para uma abordagem sistemática com aplicabilidade variável de requisitos com base na classificação de impacto do sistema, a indústria agora tem novas maneiras de abordagens de gerenciamento de sistemas de design e arquitetura.Ao longo da Seção 3, os alunos mergulharão no CIP-007. Examinaremos vários requisitos de gerenciamento de segurança de sistemas com foco em exemplos de implementação e os desafios de conformidade associados. Esta seção também abordará os requisitos CIP-010 para gerenciamento de alterações de configuração e avaliações de vulnerabilidade que garantem que os sistemas estejam em um estado conhecido e sob controle de alterações efetivo. Passaremos por uma série de laboratórios que reforçam os tópicos abordados da perspectiva do profissional CIP responsável pela implementação e testeSEÇÃO 4: Proteção de Informações e RespostaA educação é a chave para o sucesso de toda organização com o NERC CIP e os alunos do ICS 456 serão defensores experientes do CIP quando retornarem ao seu local de trabalho. Independentemente de sua função, todos os alunos podem ser um recurso valioso para o programa de treinamento CIP-004 de sua organização, o programa de proteção de informações CIP-011. Os alunos estarão prontos com recursos para criar e executar programas de conscientização fortes que reforcem a necessidade de proteção de informações e treinamento em segurança cibernética. Na Seção 4, examinaremos o CIP-008 e o CIP-009, abrangendo identificação, classificação, comunicação de incidentes e as várias funções e responsabilidades necessárias em uma resposta a incidente ou em um evento de recuperação de desastres. Os laboratórios da Seção 4 apresentarão ferramentas para garantir a integridade e sanitização dos arquivos a serem distribuídos, como utilizar e se comunicar melhor com o EISAC e como preservar dados de incidentes para análises futuras.
Este treinamento não tem pré-requisitos e presume, apenas, que o aluno tem conhecimento básico sobre computadores e segurança computacional.
Ao final do curso, o (a) aluno (a) será capaz de:Compreender os objetivos de segurança cibernética dos padrões NERC Critical Infrastructure Protection (CIP)Compreender a estrutura regulatória do NERC, sua fonte de autoridade e o processo de desenvolvimento de padrões CIP, bem como sua relação com a confiabilidade de outros sistemas elétricos a granel (BES).Falar fluentemente NERC CIP e entender como termos aparentemente semelhantes podem ter significados e impactos significativamente diferentes em seu programa de conformidadeDividir a complexidade para identificar e categorizar mais facilmente os ativos e sistemas cibernéticos BESDesenvolver melhores controles de gerenciamento de segurança, entendendo o que torna eficaz políticas e procedimentos de segurança cibernéticaEntender os controles físicos e lógicos e os requisitos de monitoramentoEntender os requisitos de gerenciamento do sistema CIP-007 e sua relação com os requisitos de gerenciamento de configuração CIP-010 e entender os vários cronogramas para avaliação e correção de vulnerabilidadesDeterminar o que é necessário para manter um programa sustentável de treinamento de pessoal e avaliação de riscoDesenvolver estratégias para proteger e recuperar informações do sistema cibernético do BESConhecer as chaves para desenvolver e manter evidências que demonstrem conformidade e estar preparado para ser um membro ativo da equipe de suporte à auditoria.Afie seu CIP Ninja!