SEC566: Implementação e auditoria de controles críticos do CIS (Centro de Segurança da Internet) (30 CPEs)
R$57.000,00
Carga horária:
30 horas
Nível do curso:
Avançado
Voucher para prova incluso ?
Administradores, auditores e membros da equipe de privacidade e conformidade estão se perguntando como podem proteger e defender de forma prática seus sistemas e dados e como devem implementar uma lista priorizada de controles de segurança.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Os controles críticos do Center for Internet Security (CIS) são controles de segurança específicos que CISOs, CIOs, IGs, administradores de sistemas e pessoal de segurança da informação podem usar para gerenciar e medir a eficácia de suas defesas. Eles são projetados para complementar os padrões, estruturas e esquemas de conformidade existentes, priorizando a ameaça mais crítica e as defesas de compensação mais altas, enquanto fornecem uma linha de base comum para a ação contra os riscos que todos enfrentamos.
Conforme as ameaças e superfícies de ataque mudam e evoluem, a segurança de uma organização também deve mudar. Para permitir que sua organização fique por dentro desse cenário de ameaças em constante mudança, o SANS desenvolveu um curso abrangente sobre como implementar os Controles Críticos CIS, uma abordagem priorizada e baseada em riscos para a segurança. Projetados por especialistas dos setores público e privado de todo o mundo, os Controles Críticos CIS são a melhor maneira de bloquear ataques conhecidos e mitigar os danos de ataques bem-sucedidos. Eles foram adotados por governos internacionais, o Departamento de Segurança Interna dos EUA, governos estaduais, universidades e várias empresas privadas.
SEC566 permitirá que você domine as técnicas e ferramentas específicas e comprovadas necessárias para implementar e auditar a versão 8 dos controles CIS, conforme documentado pelo Center for Internet Security (CIS), bem como aquelas definidas pelo NIST SP 800-171 e Cybersecurity Certificação do modelo de maturidade (CMMC). Os alunos aprenderão como mesclar esses vários padrões em uma estratégia coesa para defender sua organização e cumprir os padrões da indústria.
O treinamento prático e aprofundado do SANS ensinará os profissionais de segurança a entender não apenas como interromper uma ameaça, mas por que ela existe e como garantir que as medidas de segurança implantadas hoje sejam eficazes contra a próxima geração de ameaças. SEC566 mostra aos profissionais de segurança como implementar os controles em uma rede existente por meio de automação econômica. Para auditores, CIOs e executivos de risco, este curso é a melhor maneira de entender como você medirá se os controles e outros padrões são efetivamente implementados.
Os controles CIS v8 estão listados abaixo. O documento completo que os descreve em detalhes está disponível no site do Center for Internet Security.
CONTROLES CRÍTICOS CIS
Controle CIS # 1: Inventário e controle de ativos da empresa
Controle CIS # 2: Inventário e controle de ativos de software
Controle CIS # 3: Proteção de dados
Controle CIS # 4: Configuração segura de ativos e software da empresa
Controle CIS 5: Gerenciamento de contas
Controle CIS # 6: Gerenciamento de controle de acesso
Controle CIS # 7: Gerenciamento Contínuo de Vulnerabilidade
Controle CIS # 8: Gerenciamento de Log de Auditoria
Controle CIS # 9: Proteções de e-mail e navegador da web
Controle CIS # 10: defesas contra malware
Controle CIS # 11: Recuperação de dados
Controle CIS # 12: Gerenciamento de infraestrutura de rede
Controle CIS # 13: Monitoramento e defesa de rede
Controle CIS # 14: Conscientização de Segurança e Treinamento de Habilidades
Controle CIS # 15: Gerenciamento de Provedores de Serviços
Controle CIS # 16: Segurança de software de aplicativo
Controle CIS # 17: Gerenciamento de Resposta a Incidentes
Controle CIS # 18: Teste de Penetração
AVISO AOS ALUNOS
O CIS lançou a versão 8 dos controles em maio de 2021. O conteúdo deste curso foi atualizado para refletir as mudanças nos controles CIS, bem como as versões mais recentes do NIST SP 800-171 e do Cybersecurity Maturity Model Certification (CMMC).
INFORMAÇÕES DO LABORATÓRIO
Durante este curso, os alunos participarão de exercícios práticos de laboratório que ilustram os conceitos discutidos em aula. O objetivo desses laboratórios é complementar e aprimorar a compreensão das defesas discutidas no curso e fornecer exemplos práticos de como os controles podem ser aplicados em um cenário prático do mundo real.
REQUISITOS DE LAPTOP
Importante! Traga seu próprio sistema configurado de acordo com estas instruções!
Pedimos que você faça quatro coisas para se preparar antes do início da aula. Esta preparação inicial permitirá que você aproveite ao máximo seu treinamento. Você deve trazer um sistema devidamente configurado para participar totalmente deste curso. Se você não ler atentamente e seguir as instruções abaixo, provavelmente sairá da classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados abaixo para o curso. Esta seção detalha o hardware de sistema necessário e a configuração de software para sua classe. Você também pode assistir a uma série de vídeos curtos sobre esses tópicos em https://sansurl.com/sans-setup-videos.
Os cursos do SANS consistem em sessões de instrução e práticas. As sessões práticas são projetadas para permitir que os alunos pratiquem o conhecimento adquirido ao longo do curso em um ambiente conduzido por um instrutor. Os alunos terão a oportunidade de instalar, configurar e usar as ferramentas e técnicas que aprenderam.
Requisito nº 1: Traga um laptop configurado corretamente para a aula
Os alunos que frequentam este curso devem trazer um laptop para realizar os exercícios em sala de aula. Certifique-se de trazer um computador que atenda aos requisitos 2 – 4 abaixo e que esteja configurado corretamente. Não haverá tempo suficiente em aula para ajudá-lo a instalar seu computador, portanto, ele deve ser instalado e configurado corretamente antes de você vir para a aula para que você possa obter o máximo da aula. Por favor, não traga um computador de produção normal para esta aula! Ao instalar o software, sempre há uma chance de quebrar alguma coisa no sistema. Os alunos devem presumir o pior e que todos os dados podem ser perdidos.
Requisito nº 2: Requisitos de hardware do laptop
Para concluir as atividades em sala de aula, certifique-se de que o laptop que você traz para a aula esteja configurado com pelo menos o seguinte hardware:
- 8 GB de memória de hardware
- Processador de 64 bits
- 64 GB de espaço livre em disco (pelo menos)
- Adaptador de rede sem fio (802.11)
- Portas USB (não restritas)
- Suporte BIOS / processador para virtualização *
* Verifique se a virtualização é compatível com seu laptop antes de ir para a aula. Mais informações sobre como fazer isso podem ser encontradas em https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1003944.
Antes de inciar a aula, certifique-se de que as interfaces de rede sejam testadas para provar que podem ser configuradas e que todos os drivers adequados foram instalados.
Requisito nº 3: Requisitos do sistema operacional do laptop
Para concluir as atividades em sala de aula, certifique-se de que o laptop que você traz para a aula esteja configurado com pelo menos o seguinte sistema operacional ou configurações:
- Versão mais recente do Windows 10, macOS 10.15.x ou posterior, ou Linux que também pode instalar e executar produtos de virtualização VMware descritos abaixo.
- Os alunos devem ser o administrador local deste sistema operacional host
- Os alunos devem saber todas as BIOS ou outras senhas usadas no sistema
- Nenhum objeto de política de grupo (GPOs) ou outras restrições de sistema operacional semelhantes devem estar em vigor; o ideal é que este laptop não seja membro de nenhum domínio antes da aula.
Os alunos podem utilizar notebooks com Mac OSX, mas todas as atividades de laboratório pressupõem que o sistema operacional host seja baseado no Microsoft Windows. Os alunos precisarão ter certeza de reconfigurar e administrar seu próprio sistema se trouxerem um laptop executando qualquer sistema operacional diferente do Microsoft Windows mencionado acima.
Requisito nº 4: Requisitos de software para laptop
Para concluir as atividades em sala de aula, certifique-se de que o laptop que você traz para a aula esteja configurado com pelo menos o seguinte software ou configurações:
- Microsoft Office 2010 (ou posterior) instalado e licenciado no laptop
- Baixe e instale o VMware Workstation Player 16.1.1 ou Fusion 12 ou versões superiores antes da aula. Se você não possui uma cópia licenciada do VMware Workstation Player ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para a avaliação em seu site.
- Outros softwares de virtualização, como VirtualBox e Hyper-V, não são apropriados devido aos problemas de compatibilidade e solução de problemas que você pode encontrar durante as aulas.
- VMware Workstation Pro e VMware Player no Windows 10 não é compatível com as tecnologias Windows 10 Credential Guard e Device Guard. Desative esses recursos durante a aula, se eles estiverem ativados em seu sistema, seguindo as instruções nesta seção.
Esperamos que, ao seguir essas instruções simples acima, você possa aproveitar ao máximo sua experiência em sala de aula. A mídia do seu curso agora será entregue via download. Os arquivos de mídia para a aula podem ser grandes, alguns na faixa de 40 a 50 GB.
Você precisa permitir bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Comece os downloads de mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para começar o download tem uma grande probabilidade de falha.
SANS começou a fornecer materiais impressos em formato PDF. Além disso, certas classes estão usando uma pasta de trabalho eletrônica, além dos PDFs. Neste novo ambiente, descobrimos que um segundo monitor e / ou um tablet pode ser útil, mantendo os materiais da aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando nos exercícios de laboratório.
- SEC566.1: Introdução e visão geral dos controles críticos do CIS
- Compreendendo os controles críticos do CIS
- Compreendendo o NIST SP 800-171 e o CMMC
- Compreendendo o Catálogo de Controle Coletivo
- Estabelecendo a base de governança de um programa de segurança
- Controle CIS # 1: Inventário e controle de ativos da empresa
- SEC566.2: Proteção de dados, identidade e autenticação, gerenciamento de controle de acesso, gerenciamento de registro de auditoria
- Controle CIS # 3: Proteção de dados
- Controle CIS 5: Gerenciamento de contas
- Controle CIS # 6: Gerenciamento de controle de acesso
- Controle CIS # 8: Gerenciamento de Log de Auditoria
- SEC566.3: Proteções de servidor, estação de trabalho e dispositivo de rede (Parte 1)
- Controle CIS # 2: Inventário e controle de ativos de software
- Controle CIS # 7: Gerenciamento Contínuo de Vulnerabilidade
- Controle CIS # 4: Configuração segura de ativos e software da empresa
- Controles de segurança física (NIST SP 800-171 e CMMC)
- SEC566.4: Proteções de servidor, estação de trabalho e dispositivo de rede (Parte 2)
- Controle CIS # 9: Proteções de e-mail e navegador da web
- Controle CIS # 10: defesas contra malware
- Controle CIS # 11: Recuperação de dados
- Controle CIS # 12: Gerenciamento de infraestrutura de rede
- Controle CIS # 13: Monitoramento e defesa de rede
- SEC566.5: Governança e segurança operacional
- Controle CIS # 14: Conscientização de Segurança e Treinamento de Habilidades
- Controle CIS # 15: Gerenciamento de Provedores de Serviços
- Controle CIS # 16: Segurança de software de aplicativo
- Controle CIS # 17: Gerenciamento de Resposta a Incidentes
- Controle CIS # 18: Teste de Penetração
Conhecimentos requeridos para exercer as seguintes funções:
- Auditores de garantia de informação
- Implementadores ou administradores de sistema
- Engenheiros de segurança de rede
- Administradores de TI
- Funcionários e contratados do Departamento de Defesa
- Funcionários e clientes de agências federais
- Organizações do setor privado que buscam melhorar os processos de garantia de informações e proteger seus sistemas
- Fornecedores de segurança e grupos de consultoria que procuram se manter atualizados com estruturas para garantia de informações
- Ex-alunos de:
- SEC440, MGT516, MGT551, MGT512, SEC401 e SEC501
- Aplicar uma estrutura de segurança com base em ameaças reais que seja mensurável, escalonável e confiável para impedir ataques conhecidos e proteger informações e sistemas importantes das organizações
- Entender a importância de cada controle e como ele é comprometido se for ignorado e explique as metas defensivas que resultam em vitórias rápidas e maior visibilidade da rede e dos sistemas
- Identificar e usar ferramentas que implementam controles por meio da automação
- Criar uma ferramenta de pontuação para medir a eficácia de cada controle a eficácia de cada controle
- Empregar métricas específicas para estabelecer uma linha de base e medir a eficácia dos controles de segurança
- Entender como os controles críticos são mapeados para padrões como o NIST Cybersecurity Framework, NIST SP 800-171, o CMMC e muito mais
- Auditar cada um dos controles críticos do CIS, com modelos, listas de verificação e scripts específicos e comprovados, fornecidos para facilitar o processo de auditoria