"*" indica campos obrigatórios
Preencha o formulário a seguir para efetuar um novo cadastro de acesso ao site ESR.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
R$55.000,00
Carga horária:
30 horas
Nível do curso:
Intermediário
Vulnerabilidade, patch e gerenciamento de configuração não são novos tópicos de segurança. Na verdade, eles são algumas das funções de segurança mais antigas. No entanto, ainda lutamos para gerenciar esses recursos de forma eficaz. A quantidade de vulnerabilidades pendentes para a maioria das grandes organizações é esmagadora, e todas as organizações lutam para acompanhar o […]
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Vulnerabilidade, patch e gerenciamento de configuração não são novos tópicos de segurança. Na verdade, eles são algumas das funções de segurança mais antigas. No entanto, ainda lutamos para gerenciar esses recursos de forma eficaz. A quantidade de vulnerabilidades pendentes para a maioria das grandes organizações é esmagadora, e todas as organizações lutam para acompanhar o ataque sem fim de novas vulnerabilidades em sua infraestrutura e aplicativos. Quando você adiciona a nuvem e a velocidade crescente com que todas as organizações devem fornecer sistemas, aplicativos e recursos para seus clientes internos e externos, a segurança pode parecer inatingível. Este curso mostrará as maneiras mais eficazes de amadurecer seu programa de gerenciamento de vulnerabilidades e passar da identificação de vulnerabilidades para o tratamento bem-sucedido delas. 16 Cyber42 e exercícios de laboratório.Pare de tratar os sintomas. Curar A Doença.Se o seu programa de gerenciamento de vulnerabilidades está bem estabelecido ou se você está apenas começando, este curso o ajudará a pensar de maneira diferente sobre o gerenciamento de vulnerabilidades. Você aprenderá como superar o hype para priorizar com sucesso as vulnerabilidades que não estão bloqueadas e, em seguida, comunicar de forma clara e eficaz o risco associado ao restante das vulnerabilidades em sua lista de pendências que, por vários motivos, não podem ser corrigidas no momento. Você também aprenderá o que as organizações maduras estão fazendo para aliviar a carga associada ao gerenciamento de vulnerabilidades na infraestrutura e nos aplicativos, bem como em seus ambientes de nuvem e não-nuvem. O MGT516 é baseado no modelo PIACT: Preparar, Identificar, Analisar, Comunicar e Tratar (Prepare, Identify, Analyze, Communicate, and Treat – PIACT).O MGT516 ajuda você a pensar estrategicamente sobre o gerenciamento de vulnerabilidades para amadurecer o programa de sua organização, mas também fornece orientação tática para ajudá-lo a superar desafios comuns. Ao compreender e discutir soluções para problemas típicos que muitas organizações enfrentam em ambientes operacionais tradicionais e em nuvem, você estará mais bem preparado para enfrentar os desafios de hoje e de amanhã. Sabendo que muitas organizações estão adotando serviços em nuvem, além de continuar gerenciando seus ambientes operacionais mais tradicionais, também veremos diferentes tipos de serviços em nuvem ao longo do curso e como eles impactam o programa de forma positiva e negativa. Destacaremos algumas das ferramentas e processos que podem ser alavancados em cada um desses ambientes e apresentaremos tendências novas e emergentes.
Quem deve participar do MGT516?CISOsGerentes e analistas de programas de vulnerabilidade que gerenciam vulnerabilidades na empresa ou na nuvemGerentes de segurança da informação, arquitetos, analistas, executivos e diretoresAspirantes a líderes de segurança da informaçãoProfissionais de gestão de risco, continuidade de negócios e recuperação de desastresGerentes e administradores de operações de TIGerentes, administradores, integradores, desenvolvedores e corretores de serviços em nuvemGerentes de segurança e risco de serviços em nuvemProfissionais de TI do governo que gerenciam vulnerabilidades na empresa ou na nuvem (FedRAMP, NIST CSF)Requisitos do laptopVocê deve trazer um dispositivo de computação (laptop ou tablet) com a versão mais recente do Microsoft Excel. Isso será usado para vários exercícios ao longo do curso.O jogo Cyber42 usado neste curso está hospedado na Amazon Web Services (AWS). Os alunos devem ter um computador que não restrinja o acesso aos serviços da AWS. As máquinas corporativas podem ter uma VPN, proxy de interceptação ou filtro de firewall de saída, o que pode causar problemas de conexão na comunicação com a AWS. Os alunos devem ser capazes de configurar ou desativar esses serviços para poder acessar o jogo Cyber42.
MGT516.1: Visão geral: gerenciamento de nuvem e ativosEsta seção analisa por que o gerenciamento de vulnerabilidades é importante e apresenta o curso. Em seguida, fornecemos uma visão geral da nuvem e como diferentes tipos e arquiteturas de serviços de nuvem podem afetar o gerenciamento de vulnerabilidades. Por fim, veremos por que o gerenciamento de ativos é tão importante e fundamental para o gerenciamento eficaz de vulnerabilidades e as diferentes maneiras pelas quais obter contexto adicional pode nos ajudar a ter sucesso.MGT516.2: IdentificarA identificação de vulnerabilidades continua sendo um foco importante para nossos programas de segurança, pois pode fornecer informações sobre os riscos atuais para nossa organização. Ele também fornece os dados para nossa análise e para as medidas e métricas que usamos para orientar o programa e acompanhar nossa maturidade. Esta seção analisa as armadilhas comuns de identificação e discute a arquitetura e o design de identificação na infraestrutura e nos aplicativos. Também analisaremos onde podemos exigir permissão para realizar a identificação e como concedemos com segurança permissão a terceiros para testar nossos sistemas e aplicativos e divulgar com responsabilidade quaisquer descobertas.MGT516.3: Analisar e comunicarJá se foram os dias em que poderíamos apenas verificar vulnerabilidades e enviar uma saída bruta para nossas equipes para correção. Ajudar a reduzir a carga é necessário analisar a saída para reduzir imprecisões e identificar a causa raiz que pode haver problemas de correção. Depois de identificarmos os problemas que não podem priorizar ser resolvidos, não devemos priorizar o restante para garantir o maior impacto e fornecer nossos órgãos orientadores aos proprietários de sistemas e plataformas. Esta seção examinará algumas imprecisões comuns na saída de nossos processos de identificação, em seguida, examinará quais medições a priori e são utilizadas para medir programas e os recursos operacionais relacionados. Também podemos responder como tipos de relatórios de resultados, estratégias de comunicação e diferentes reuniões de reuniões que serão realizadas para aumentar a colaboração e devem ser.MGT516.4: TratarTratar vulnerabilidades e reduzir riscos é o objetivo final de tudo o que fazemos no gerenciamento de vulnerabilidades. É importante que todos os participantes compreendam os processos e tecnologias típicos que existem e como aproveitá-los para aumentar a mudança positiva dentro da organização. A maioria das organizações terá algum tipo de programa de gerenciamento de mudança, correção e configuração. Esta seção do curso examinará como interagimos com esses processos para simplificar as mudanças e aumentar a consistência. Também examinaremos alguns desafios únicos que enfrentamos na nuvem, como lidar melhor com vulnerabilidades de aplicativos e algumas alternativas que podemos procurar quando os métodos tradicionais de tratamento não estiverem disponíveis.MGT516.5: Buy-in, Programa e VencimentoO gerenciamento de vulnerabilidades não é o trabalho mais fácil em uma organização, e muitos desafios podem nos atrapalhar. Da divisão de responsabilidade e prestação de contas à dependência de pessoal compartilhado, grande parte do trabalho realizado nesse espaço não é reconhecido. Esta seção resumirá muito do que aprendemos e discutimos ao longo da semana e veremos como podemos usar essas informações para melhorar o programa. Discutiremos como podemos tornar a VM mais divertida e bem-sucedida dentro da organização, identificar e colaborar de forma mais eficaz com várias partes interessadas e construir e amadurecer um programa robusto de gerenciamento de vulnerabilidades.
Um entendimento básico dos conceitos de gerenciamento de vulnerabilidade, patch e configuração é recomendado para este curso.
Criar, implementar e amadurecer seu programa de gerenciamento de vulnerabilidades e obtenha a adesão de suas partes interessadasImplementar técnicas para criar e manter um inventário preciso e útil de ativos de TI na empresa e na nuvemIdentificar processos e tecnologias eficazes em ambas as infraestruturas e aplicativos e saber configurá-los adequadamenteEstar ciente de falsos positivos ou falsos negativos comuns em seu arsenal de identificaçãoPriorizar vulnerabilidades desbloqueadas para tratamento com base em uma variedade de técnicasRelatar e comunicar dados de vulnerabilidade com eficiência dentro de sua organizaçãoIdentificar e relatar sobre o risco associado a vulnerabilidades que estão bloqueadas e não podem ser priorizadas atualmente para correçãoTer uma melhor compreensão dos recursos modernos de tratamento e como se envolver melhor com as equipes de tratamentoTornar o gerenciamento de vulnerabilidades mais divertido e envolvente para todos os envolvidosDiferenciar como lidar com aplicação vulnerabilidades da camada de tion versus vulnerabilidades de infraestruturaEntender como suas estratégias e técnicas podem mudar à medida que você migra para a nuvem, implementa a nuvem privada ou implementa DevOps em sua organizaçãoDicas de negócios:Este curso ajudará sua organização a: Entender o que está funcionando e o que não está funcionando nos programas de vulnerabilidade modernosAntecipar e planejar os impactos relacionados aos ambientes operacionais de nuvemPerceber por que o contexto é importante e como coletar, armazenar, manter , e utilizar dados contextuais de forma eficazComunicar de forma eficaz e eficiente os dados de vulnerabilidade e seus riscos associados às principais partes interessadasDeterminar como agrupar vulnerabilidades de forma significativa para identificar os obstáculos ou deficiências atuaisSaber quais métricas impulsionarão uma maior adoção e mudança dentro da organização